نام پژوهشگر: بهرام ظهیر اعظمی
وفا بارخدا بهرام ظهیر اعظمی
رویه تبدیل متن به گفتار از دو بخش اصلی سطح بالا (تحلیل متن) و سطح پایین (تولید گفتار) تشکیل شده است. در قسمت سطح بالا، متن ورودی به شکلی درمی آید که در مرحله دوم قابل استفاده باشد. تا به حال روش های گوناگونی برای تولید گفتار در قسمت سطح پایین به کار رفته است که در این میان سه روش تولیدی، مبتنی بر فرمنت و اتصالی بیشترین کاربرد را داشته اند. روش مبتنی بر فرمنت بر اساس اختلاف فرمنت ها در اصوات مختلف کار کرده و در طی دهه های گذشته بیشترین استفاده را داشته است. با این وجود در سال های اخیر روش اتصالی که بر اساس اتصال واحدهای از پیش ضبط شده کار می کند، محبوبیت بیشتری یافته اند. به لحاظ نظری، دقیق ترین و کامل ترین روش برای تولید گفتار، روش تولیدی است که بر اساس مدل کردن دستگاه تولید گفتار انسان کار می کند. با این وجود به لحاظ عملی این روش هنوز دارای پیچیدگی های زیادی بوده و بنابراین زیاد مورد استفاده قرار نگرفته است. در طول دهه های اخیر و همزمان با توسعه روش های تبدیل متن به گفتار، این سیستم ها در حوزه های بیشتری کاربرد پیدا کرده اند. گفتار مصنوعی می تواند به منظور خواندن پست های الکترونیکی، کاربرد در ابزارهای چندرسانه ای و به طور خلاصه برای تعامل بین انسان و ماشین به کار رود. علاوه بر این موارد، ارزیابی کیفیت گفتار تولید شده هم یکی دیگر از پارامترهای بسیار مهم است که البته به سادگی قابل دستیابی نیست. به همین منظور بازه گسترده ای از روش های ارزیابی به وجود آمده اند که هر کدام برخی از جنبه های گفتار را مورد بررسی قرار می دهند. امروزه برای بسیاری از زبان های دنیا، سیستم های تبدیل متن به گفتار با کیفیت های مختلف به وجود آمده است. در این پایان نامه، ما سه سیستم مختلف تبدیل متن به گفتار را برای زبان کردی و بر اساس واحدهای واج گونه، هجا و دایفون طراحی و پیاده سازی کرده ایم. در هر سه این سیستم ها از روش اتصالی برای تولید گفتار استفاده شده است. شرح مختصری از هر کدام از این سیستم ها و واحدهایشان به همراه ویژگی های خاص زبان کردی بیان شده است. همچنین نحوه تولید اطلاعات نوایی و راهکارهایی برای افزایش میزان طبیعی بودن گفتار تولید شده ارائه شده است. در نهایت هم چالش های موجود و کارهایی که در آینده می تواند در راستای تکمیل این پایان نامه انجام گیرد مورد بررسی قرار گرفته اند.
ام کلثوم شهریاری بهرام ظهیر اعظمی
گسترش چشم گیر داده های چند رسانه ای در دنیای الکترونیک ما، الزام به وجود رهیافت جدیدی برای برقراری ارتباط، به نام نهان نگاری دیجیتال دارد. از طرف دیگر تصاویر به دلیل داشتن افزونگی بالا و درک دیداری محدود انسان به تغییرات ایجاد شده در آن ها، و نیز گسترش استفاده در اینترنت، سیگنال های پوشش مناسبی به شمار می روند. در نقطه مقابل نهان نگاری، روش های تحلیل نهان نگاری وجود دارند که سعی در پی بردن به وجود ارتباط سری دارند. یک سیستم نهان-نگاری بایستی داده پیام را به صورت غیرقابل مشاهده و غیر قابل شناسایی در سیگنال پوشش جایگذاری نماید. در این پایان نامه درصدد ارائه روش های نهان نگاری ای هستیم که این دو مهم را برآورده سازند. در پایان نامه حاضر، سه روش نهان نگاری ارائه شده است. روش اول، داده پیام را در ضرایب کانتورلت تصویر جایگذاری می نماید. روش ارائه شده از دو جهت مورد توجه است: اول آن که تبدیل کانتورلت تحلیل دقیق تری از تصویر به دست می دهد و تغییر در یک ضریب، تاثیر کم تری در ضرایب دیگر دارد. دوم آن که روش های تحلیل نهان نگاری موجود، محدود به دامنه dct و موجک هستند و در شناسایی تصاویر نهان نگاری شده در حوزه کانتورلت با مشکل مواجه می شوند. روش پیشنهادی دوم، پیام را در دامنه موجک تصویر به نحوی جایگذاری می کند که کم ترین تغییرات متوجه تصویر پوشش شود و نیز روش های تحلیل نهان نگاری مختلف نیز قادر به تشخیص وجود پیام سری نشوند. ایده روش سوم از متد تجزیه به وسیله ترکیب در ووکودر celp گرفته شده است و آن را "نهان نگاری به وسیله نهان کاوی" نامیده ایم. در این روش ابتدا پیام مخفی توسط روشی نوین مبتنی بر تبدیل موجک صحیح، در تصویر پوشش جایگذاری می شود و به واحد تحلیل نهان نگاری داده می-شود تا امنیت آن توسط نهان کاوهای مختلف مورد ارزیابی قرار گیرد. خروجی واحد تحلیل فیدبکی برای واحد نهان نگاری محسوب می شود. کنترل این حلقه را الگوریتم ژنتیک به عهده می گیرد. نتایج به دست آمده از این روش، حاکی از تولید تصاویر نهان نگاری شده ای با psnr بالاتر از 70 db و مقاوم در برابر روش های تحلیل آماری است، و نیز روش های تحلیل نهان نگاری فراگیری مانند نهان-کاو 274 بعدی و wbs نتوانسته اند با دقتی بیشتر از 60 درصد، وجود پیام را تشخیص دهند.
مهران دلجوان امیری حبیب اله دانیالی
نشانه گذاری رقمی به فرآیند درج یک پیغام شناسایی مانند یک داده متنی، یک صوت یا یک تصویر لوگو، که نشانه نامیده شده و به طور انحصاری مالکیت صاحب اثر را اثبات می کند، درون داده های رقمی اتلاق می شود. در این پایان نامه، سه الگوریتم برای نشانه گذاری پایدار، ناآگاه و مقیاس پذیر تصاویر رقمی در حوزه تبدیل موجک معرفی می شوند. الگوریتم اول روشی برای نشانه گذاری چنداندازه ای تصاویر ارائه می کند که در برابر فشرده سازی پیش رونده تصاویر در حوزه تبدیل موجک پایدار است. در این الگوریتم تجزیه چنداندازه ای از نشانه، درون ضرایب تصویر تجزیه شده توسط تبدیل موجک درج می شود. فرآیند درج نشانه از پایین ترین زیرباند فرکانسی تصویر موجک شروع شده و هر کدام از زیرباند های نشانه تجزیه شده در زیرباند متناظر در هرم موجک درج می شود. الگوریتم دوم، نسخه توسعه یافته ای از الگوریتم اول می باشد. در این الگوریتم نمایشی چنداندازه ای از نشانه دودویی درون ضرایبی از تصویر موجک درج می شود که شامل اطلاعات نواحی پرفعالیت تصویر می باشند. در پایین ترین زیرباند فرکانسی، ضرایب دارای واریانس محلی بیشتر و در زیرباندهای فرکانسی از نوع فرکانس بالا، ضرایب دارای دامنه بیشتر به عنوان میزبانان داده های نشانه انتخاب می شوند. انتخاب چنین ضرایبی برای درج نشانه باعث می شود که تغییرات ناشی از درج نشانه در تصویر بیشتر در نواحی پرفعالیت تصویر رخ دهند و با توجه به حساسیت کمتر سیستم بینایی انسان به این نواحی از تصویر، درج داده های نشانه در این ضرایب شفافیت بیشتری را برای سیستم نشانه گذاری به ارمغان می آورد. الگوریتم سوم کارایی دو الگوریتم نشانه گذاری مقیاس پذیر قبلی را با بکارگیری الگوریتم های ژنتیک افزایش می دهد. در این الگوریتم، موقعیت های درج نشانه به صورت کرومزوم های الگوریتم ژنتیک کد شده اند. با تکامل جمعیتی از کرومزوم ها توسط انتخاب طبیعی و عملگر های ژنتیک، موقعیت های تقریباً بهینه ای برای درج نشانه یافته می شود. بنابراین با تکامل الگوریتم ژنتیک می توان به صورت کارآمدی شفافیت الگوریتم نشانه گذاری را افزایش داد و به پایداری خوبی در برابر فشرده سازی براساس تبدیل موجک گسسته دست یافت. شفافیت تمامی الگوریتم ها در حد بسیار مطلوبی بوده و تصاویر نشانه گذاری شده توسط آن هاهیچ گونه تغییر یا خرابی را بروز نمی دهند. استخراج نشانه در تمام الگوریتم های مورد بحث به صورت ناآگاه بوده و نتایج آزمایشات به خوبی پایداری روش های ارائه شده در برابر فشرده سازی پیش رونده تصاویر مخصوصاً در نرخ های بیتی بسیار پایین را اثبات می کنند. نشانه درج شده در چندین اندازه مختلف از تصاویر فشرده شده قابل استخراج است. تمامی الگوریتم های ارائه شده سازگار با روش های فشرده سازی پیش رونده تصاویر بوده و این سازگاری باعث پایداری هرچه بیشتر نشانه می شود. الگوریتم های ارائه شده می توانند کاندیداهای خوبی برای شناسایی و تعیین مالکیت در هنگام انتقال پیش رونده تصاویر در شبکه های ناهمگن همچون اینترنت، که مقیاس پذیری روش فشرده سازی تصویر و به تبع آن مقیاس پذیری نشانه از نیازمندی های اصلی آن ها می باشد، باشند.
جواد روان جمجاه بهرام ظهیر اعظمی
نهان نگاری، دانش برقراری ارتباط پنهان و تحلیل نهان نگاری هنر کشف پیام نهان نگاری شده است. علاوه بر کابردهای مجاز نهان نگاری امکان سو استفاده از این الگوریتم ها نیز وجود دارد. به همین جهت تحلیل نهان نگاری از اهمیت ویژه ای برخوردار شده و در سال های اخیر تحقیقات زیادی در این زمینه انجام گرفته است. در این پایان نامه سه روش تحلیل نهان نگاری در حوزه سیگنال تصاویر ارائه گردیده است. روش پیشنهادی اول، از الگوریتم تحلیل مولفه مستقل استفاده شده است. به علت محدودیت ica، با استفاده از الگوریتم حذف نویز یک مشاهده جدید از تصویر مورد بررسی، ایجاد می کنیم. سپس ica سیگنال پوشش و پیام را با استفاده از مشاهدات تخمین می زند. نهایتا بردار مشخصه ی استخراج شده از منابع، توسط ماشین بردار پشتیبان دسته بندی می شود. نتایج حاصل از آزمایشات نشان دهنده ی موفقیت روش پیشنهادی در تحلیل نهان نگاری می باشد. روش دوم با هدف ارائه یک پیش پردازش برای الگوریتم های تحلیل نهان نگاری ارائه شده است. در این پیش پردازش ابتدا تصویر را به بلاک های غیر هم پوشا تقسیم می کنیم. بلاک های مناسب برای تحلیل نهان نگاری با توجه به بردار مشخصه ی استخراجی از هر بلاک انتخاب می گردد. پیش از ارائه بلاک ها به الگوریتم تحلیل نهان نگاری، طرح بیتی مناسب از بلاک های انتخاب شده استخراج می گردد. نتایج حاصل از اعمال پیش پردازش بر روی چندین روش تحلیل نهان نگاری، نشان دهنده کارایی الگوریتم پیشنهادی می باشد. روش سوم با استفاده از مدل تصاویر پاک تشخیص نهان نگاری را انجام می دهد. برای مدل کردن تصاویر، مدل توزیع همسایگان مرتبه اول هر سطح خاکستری استخراج می شود. به ازای هر کدام از پیکسل ها، احتمال مشاهده مقدار جاری پیکسل با استفاده از مدل، محاسبه شده و در ماتریس احتمال ذخیره می شود. در انتها با استفاده از الگوریتم دسته بندی بردار پشتیبان و مشخصه?های استخراجی از ماتریس احتمال، عمل تشخیص نهان?نگاری انجام می گیرد.