نام پژوهشگر: احمدرضا نقش نیلچی
مصطفی آقاشاهی احمدرضا نقش نیلچی
در این پایان نامه یک روش جدید با استفاده از تخمین طیف مبتنی بر بردارهای ویژه و شبکه عصبی برای شناسایی حملات صرع معرفی شده است. در این روش سیگنال های eeg به سه دسته ذیل تقسیم بندی می شوند: (1) سیگنال شخص سالم (healthy) (2) سیگنال شخص مبتلا به صرع در غیاب حمله (inter-ictal) (3)سیگنال شخص مبتلا به صرع حین حمله (ictal). روش ارایه شده شامل دو نوع الگوریتم است. در الگوریتم اول، طیف سیگنال eeg با استفاده از تکنیک های پیوسته تخمین طیف از جمله music و eigenvector به دست آمده و سپس به زیر باندهای فرکانسی کوچکتری تقسیم می شوند. سپس ویژگی هایی از جمله بیشینه، بی نظمی، میانگین، انحراف معیار و ضریب تحرک از زیر باندهای طیف سیگنال به دست آمده، استخراج می شوند و با افزودن انحراف معیار سیگنال اصلی و ضریب پیچیدگی کل طیف، برداری موسوم به بردار ویژگی ها تشکیل می شود. از بردار ویژگی فوق، به عنوان ورودی شبکه عصبی پرسپترون چند لایه(mlp) و شبکه عصبی احتمالی rbf، برای دسته بندی داده و در نهایت متمایز نمودن سه گروه یاد شده استفاده شده است. نتایج به دست آمده با روش فوق نشان می دهد که با استفاده از این روش هر سه گروه سیگنال healthy، interictal و ictal با دقت 5/97 درصد و واریانس 2/4 درصد از یکدیگر متمایز می شوند. در الگوریتم دوم از تکنیک های گسسته تخمین طیف از جمله root-music و root-ev برای تخمین فرکانس های غالب سیگنال eeg استفاده شده است و فرکانس های غالب به دست آمده به همراه انحراف معیار، بی نظمی و ضریب پیچیدگی حوزه زمان سیگنال، بردار ویژگی را تشکیل می دهد. بردار ویژگی فوق سپس با یک شبکه عصبی مثل mlp و rbf به سه گروه ذکرشده، دسته بندی شده است. نتایج به دست آمده با این روش نیز دقت 53/94 درصدی با پراکندگی کمتر از 1 درصد را نشان می دهد. علاوه بر این تعداد و سادگی ویژگی های انتخاب شده در این روش استفاده از آن را برای کابردهای بی درنگ مناسب تر می سازد. در مقایسه با روش های دیگر، روش های ارائه شده در این پایان نامه، سیگنالهای eeg حامل نویز ناشی از تکان های ماهیچه ای، تداخل با سایر فعالیت های مغزی و تداخل سایر امواج موجود و ... را با دقت بالاتر و ضریب خطای کمتری تفکیک نموده و متمایز می کند و در نتیجه دستیابی به تشخیص بهتر این بیماری مزمن و فراگیر را فراهم می سازد.
سعید امیرقلی پورکاسمانی احمدرضا نقش نیلچی
جدیدترین استاندارد فشرده سازی ویدئو h.264/avc است که در مقایسه با استاندارد های فشرده سازی ویدئوی پیشین نرخ فشرده سازی بالاتری را دارا می باشد. هنگامی که استفاده از ویدئوهای دیجیتال براساس فرمت h.264 مرسوم شوند، صنعت به روش هایی که برای حفاظت از حق کپی و تعیین اعتبار ویدئو که بازدهی مناسبی از لحاظ مقاومت و شفافیت روی این فرمت ویدئویی داشته باشند، نیاز خواهد داشت. در نتیجه نیاز به الگوریتم های واترمارکینگ ویدئویی دارای بازدهی مطلوب روی ویدئوهای فشرده شده h.264، پنهان از دید بیننده و مقاوم در مقابل حملات بیشتر احساس می شود. در این پایان نامه الگوریتم واترمارکینگ مقاوم و غیر قابل مشاهده ارائه شده است. الگوریتم پیشنهادی براساس تشخیص تغییر صحنه های متمایز و استفاده از دو تبدیل فرکانسی رایج می باشد. ابتدا توسط شبکه های عصبی art2 صحنه های متفاوت در دنباله ویدئویی تشخیص و سپس واترمارک خاکستری که با استفاده از الگوریتم کیاتیک arnold cat map رمزنگاری شده، به تعداد صحنه های متفاوت موجود شکسته می شود. در مرحله بعد با بهره گرفتن از ویژگی های مناسب دو دامنه فرکانسی رایج، تبدیل موجک و تبدیل کسینوسی؛ قسمت های مختلف واترمارک را به صورت مقاوم و شفاف در تمامی فریم های یک صحنه ویدئوی تعبیه می شود. ابتدا از فریم ویدئویی تبدیل موجک در سه سطح گرفته شده و سپس با انتخاب زیرباندهای میانی تبدیل موجک با استفاده از تبدیل کسینوسی بلاکی، دنباله شبه نویز متناسب با بیت واترمارک را در فرکانس های میانی تعبیه می شود. به همین ترتیب برای تمامی فریم های موجود در صحنه های متفاوت، بخش های دیگر واترمارک شکسته شده را تعبیه می کنیم. قبل از اعمال الگوریتم بازیابی، عملیات پیش پردازش به منظور بالا بردن قدرت تشخیص درست واترمارک انجام می شوید. عملیات پیش پردازش شامل اعمال ترکیب دو فیلتر بر روی فریم و یا تصویر واترمارک شده می باشد، که این دو فیلتر، فیلتر شارپ سازی و فیلتر لاپلاسین می باشد. در هنگام بازیابی نیز، الگوریتم بازیابی مشابه الگوریتم تعبیه را بر روی تمامی فریم های موجود در دنباله ویدئویی را برای استخراج واترمارک انجام می دهیم. از طریق مقایسه همبستگی بین اطلاعات استخراج شده از قسمت هایی که در آنها واترمارک تعبیه شده با دنباله شبه نویز اصلی تولید شده برای بیت 1 و 0، بیت واترمارک تشخیص داده می شود. آزمایشات متعددی بر اساس حملات متفاوت پردازش تصویر و ویدئوی رایج برای نشان دادن کارایی الگوریتم های پیشنهادی انجام شده است. در تمامی این آزمایشات مقاومت در برابر حملات و غیر قابل مشاهده بودن واترمارک به اثبات رسیده است.
حسین مودی احمدرضا نقش نیلچی
در این پایان نامه روش جدیدی برای پنهان نگاری داده در محیط های بلادرنگ تحت شبکه ارائه شده است. این فرآیند ترکیبی از روش های lsb وlack به نام (lasb) می باشد. با ترکیب این روش ها احتمال تشخیص داده ی پنهان شده به حداقل می رسد. برای فراهم آوردن محیط voip از پروتکل rtp استفاده شده و الگوریتم های lack ،lsb و lasb در محیط voip با استفاده از زبان برنامه نویسی c# پیاده سازی شده اند. برای پی بردن به کارایی روش lasb، این روش با روش های lack و lsb مقایسه شده است. بدین منظور سه مرحله آزمایش بر روی روش های فوق صورت گرفت. در مرحله ی اول، تحمل پذیری خطا در صورت بروز مشکل در شبکه بر روی پیاده سازی های روش-های lsb و lasb آزمایش شد. در نتیجه ی این آزمایش مشخص شد روش lasb در مقابل حملات دارای انعطاف پذیری بیشتری نسبت به روش lsb می باشد. در مرحله ی دوم، مدت زمان مکالمه برای ارسال فایل پنهان مورد بررسی قرار گرفت . در نتیجه ی آن مشخص شد روش lasb به مدت زمان مکالمه کمتری برای ارسال فایل پنهان نسبت به روش های lack وlsb نیاز دارد. در این حالت می توان نتیجه گرفت که روش lasb توانایی جابجایی حجم داده ی پنهان بیشتری را نسبت به روش های فوق دارا می باشد. در مرحله ی سوم حالتی در نظر گرفته شد که ناظر سیستم به وجود داده ی پنهان شده در صدای ارسالی پی برد و بخواهد این داده را توسط فرآیندهای lack یا lsb بازیابی نماید. در نتیجه ی این آزمایش مشخص شد در صورتی که فایل پنهان از طریق الگوریتم lasb ارسال گردد، ناظر قادر به بازیابی فایل پنهان جاسازی شده در بسته های صدا از طریق الگوریتم های lack یاlsb نخواهد بود. در نهایت، سه مرحله آزمایش نشان می دهد که روش جدید lasb سریعتر از روش های lack و lsb بوده و دارای ظرفیت جابجایی داده ی پنهان بیشتری نسبت به این روش ها می باشد. همچنین روش lasb در مقابل حملات معمول مقاوم تر از روش های فوق می باشد. این پایان نامه در 5 فصل ارائه شده و شامل موارد زیر می باشد. فصل اول مقدمه می باشد که در ابتدای فصل مقدمه ای در زمینه ی پنهان نگاری و voip ذکر شد. فصل دوم تاریخچه ی پنهان نگاری و کارهای صورت گرفته شده در این زمینه را مورد بحث قرار می دهد. در قسمت تاریخچه، کارهای صورت گرفته شده در زمینه ی پنهان نگاری از زمان باستان تا جنگ جهانی دوم بیان می گردد. محیط هایی که امروزه پنهان نگاری در آنها کاربرد دارد (از جمله صوت، تصویر، ویدئو، شبکه و ...) و روش های پنهان نگاری استفاده شده در این محیط ها در قسمت کارهای صورت گرفته شده در زمینه ی پنهان نگاری بحث شده است. در ضمن ابزارهایی نیز در این زمینه ها معرفی شده است. فصل سوم به شرح و بیان voip و پنهان نگاری های صورت گرفته در این محیط می پردازد. در قسمت اول این فصل voip معرفی می گردد و در قسمت بعد الگوریتم ها و روش های پنهان نگاری که در این زمینه ارائه شده است بیان می گردد. در فصل چهارم الگوریتم ابداعی lasb که ترکیبی از الگوریتم های lack وlsb است شرح داده شده و در ادامه ی آن چگونگی پیاده سازی الگوریتم های lack،lsb وlasb بیان می گردد. در انتهای این فصل نیز آزمایش ها متعددی که بر روی پیاده سازی های الگوریتم های فوق صورت گرفته بیان می شود و کارایی روش lasb با روش های lack وlsb مقایسه می گردد. در فصل پنجم نتایج بدست آمده از آزمایش ها و حملات صورت گرفته بر روی روش های lack،lsb و lasb بیان شده و کارایی روش lasb با روش های فوق مقایسه می شود. در پایان این فصل نیز کارهای آتی که می تواند در زمینه ی پنهان نگاری در voip صورت پذیرد بیان می گردد.
سید مرتضی حسینی احمدرضا نقش نیلچی
با گسترش روز افزونِ استفاده از تصاویر فراصوت پزشکی در بیمارستان ها و مراکز مراقبت پزشکی، ذخیره سازی و انتقال این نوع تصاویر از طریق شبکه ی اینترنت به یکی از چالش های پزشکی تبدیل شده است. در این نگاشته روش فشرده سازی جدیدی با عنوان «چندی سازی برداری مبتنی بر محتوا» برای رویارویی با این چالش، ارائه شده است. روش چندی سازی برداری مبتنی بر محتوا قادر است با حفظ کیفیت تشخیصی مورد نیاز پزشکان، تصاویر فراصوت را با نسبت فشرده سازی بالایی فشرده کند. به طور کلی تصاویر فراصوت پزشکی دارای دو ناحیه می باشند: یکی ناحیه ی محتوا که به علت وجود مهم ترین اطلاعات تشخیصی، ناحیه ی مهم تر محسوب می شود؛ و دیگری، ناحیه ی پس زمینه که شامل اطلاعات مربوط به بیمار و هم چنین اطلاعات مربوط به آن تصویر فراصوت خاص می باشد و به همین علت از اهمیت کمتری نسبت به ناحیه ی محتوا برخوردار است. در روش ارائه شده پس از اعمال مرحله پیش پردازش -که شامل استفاده از فیلتر وینر و عملیات ریخت شناسی می باشد- نواحی محتوا و پس زمینه از یکدیگر جدا می گردند؛ سپس ناحیه ی محتوا به علت اهمیت بیشتر، با کیفیت بیشتر و نرخ بیت بیشتر (نسبت فشرده سازی کمتر) فشرده می شود و هم چنین ناحیه ی پس زمینه به علت اهمیت کمتر با نسبتِ فشرده سازی بیشتر و کیفیت پایین تر فشرده می گردد. در نهایت ناحیه ی محتوای فشرده شده و ناحیه ی پس زمینه ی فشرده شده با یکدیگر ادغام شده و تصویر فشرده شده ی نهایی را می سازند. به منظور ارزیابی روش چندی سازی برداری مبتنی بر محتوا، این روش پیاده سازی شده و کارایی آن با استفاده از پارامترهای کارایی شامل نسبت فشرده سازی، psnr و coc مورد بررسی قرار گرفته است. هم چنین روش های فشرده سازی پیشین، پیاده سازی شده و نتایج حاصل از آن با نتایج حاصل از پیاده سازی روش ارائه شده مقایسه گردیدند. با بررسی نتایج، برتری روش ارائه شده در مقایسه با روش های پیشین به لحاظ کیفی و کمّی به وضوح مشخص می باشد. بدین ترتیب می توان ابراز داشت که روش چندی سازی برداری مبتنی بر محتوا، روشی برای حل چالش ذخیره سازی و چالش انتقال از طریق اینترنت می باشد.
سید هادی هاشمی احمدرضا نقش نیلچی
سادگی استفاده از کلمات عبور متنی برای کاربران و روش های احراز اصالت، موجب شده که پراستفاده ترین راز احراز اصالت محسوب شوند. لیکن سادگی این کلمات عبور امنیت آن ها را به مخاطره انداخته است. به یادسپاری کلمات عبوری که به آسانی قابل شکستن نباشند و ورود آن ها در دستگاه هایی که صفحه کلید کوچک یا محدودی دارند، برای کاربران کار سختی محسوب می شود. از این رو سیستم های احراز اصالت بصری، فرآیند احراز اصالتی که راز به کاررفته توسط آن عمدتاً بصری است، به عنوان یکی از بهترین جایگزین ها مطرح می شود. توسعه ی سیستم های بصری درگیر پاسخ به چالش های فراوانی شامل امنیت، سازگاری با سیستم های پیشین و کاربردپذیری است. با این حال با وجود اینکه سیستم های بصری پیشنهاد شده کاربردپذیری بالایی دارند ولی امنیت و سازگاری این سیستم ها با کلمات عبور فاصله دارد. در این پژوهش، معیارهای موثر بر رازهای احراز اصالت بصری استخراج و بررسی شده و یک سیستم احراز اصالت بصری با استفاده از نگاشت ایستا پیشنهاد شده است. در این روش پیشنهادی راز عبوری ترسیمی کاربر در سمت کارفرما به رشته ی بیتی یکتا تبدیل می شود. از این رو روش پیشنهادی بر خلاف عموم سیستم های احراز اصالت بصری با زیرساخت های احراز اصالت مبتنی بر کلمات عبور سازگار است. همچنین سیستم احرازاصالت پیشنهادی پیچیدگی دامنه بالاتری نسبت به کلمات عبور و سایر سیستم های احراز اصالت بصری داشته و در مقابل طیف وسیعی از حملات امنیتی مقاوم است.
عبدالحسین فتحی احمدرضا نقش نیلچی
بیماری های مرتبط با چشم یکی از مهم ترین عوامل از کارافتادگی و حتی مرگ افراد می باشد. بسیاری از این بیماری ها با تحلیل تصاویر دیجیتال بدست آمده از شبکیه چشم قابل تشخیص و پیشگیری می باشند. در این رساله تحلیل تصاویر شبکیه چشم برای تشخیص خودکار رگ ها و استخراج ویژگی های مختلف از آن ها مورد توجه قرار گرفته است. برای این منظور ابتدا یک روش جدید و خودکار برای تشخیص رگ ها با استفاده از ترکیب طبقه بند های anfis و ann با نسخه های جدید از عملگر الگو های محلی ارائه شده است. همچنین یک روش بسیار موثر و کارآمد برای بهسازی و تشخیص ساختار های مربوط به رگ ها و جدا کردن آن ها از ساختار های لبه مانند نواحی غیر رگ در حوزه موجک ارائه شده است. برای اندازه گیری و تشخیص ویژگی های مختلف رگ ها یک عملگر جدید به اسم lvp ارائه شده که قادر است ویژگی های مختلف مثل قطر و جهت رگ های ساده، نقاط انشعاب، زاویه انشعاب و نیز نقاط تقاطع را با دقت بسیار خوبی تخمین بزند. برای تشخیص ناحیه دیسک نوری نیز یک روش مبتنی بر طبقه بند بیز برای تقسیم رگ ها به دو دسته رگ های داخل ناحیه دیسک نوری و رگ های خارج آن با استفاده از ویژگی های ظاهری بافت پس زمینه و نیز ویژگی های رگ های این ناحیه ارائه شده است. روش های ارائه شده برای تشخیص رگ ها، استخراج ویژگی های آن ها و تشخیص ناحیه دیسک نوری خودکار بوده و قادرند تا با دقتی نزدیک به دقت کاربر متخصص این نواحی را تشخیص دهند.
مهدی عباسی احمدرضا نقش نیلچی
مساله معکوس هدایت الکتریکی عبارت از یافتن توزیع هدایت الکتریکی نامعین درون یک جسم با استفاده از جریان های تزریق شده و ولتاژهای اندازه گیری شده روی آن است و مبنای توموگرافی امپدانس الکتریکی به شمار می رود. توموگرافی امپدانس الکتریکی یک روش غیرتهاجمی در تصویربرداری است که در صنعت و پزشکی کاربردهای متنوعی دارد. رویکردهای مختلفی برای حل مساله معکوس هدایت الکتریکی وجود دارد کهd-bar یکی از آنها است. نکته کلیدی در بازسازی دقیق تصویر امپدانس الکتریکی برمبنای این رویکرد، حل یک معادله انتگرالی دوبعدی از نوع کانولوشن به نام معادله d-bar است. تاکنون دو روش به نام های انتگرال های ضربی و چندشبکه ای برای حل معادله انتگرالی دوبعدی d-bar ارائه شده اند که به ترتیب به دلیل محاسبات زیاد و نرخ همگرایی خطی، کارایی لازم را در کاربردهای واقعی ندارند. ناکارآمدی این دو روش در کاربردهای پزشکی تصویربرداری امپدانس به وضوح دیده می شود؛ جایی که امپدانس مقطعی بافت های درون بدن را می توان به صورت توابعی با پیوستگی تکه ای در محیط های شعاعی مدل نمود. در این پایان نامه، یک الگوریتم جدید بر اساس روش سینک-کانولوشن برای حل معادله انتگرالی دو بعدی d-bar ارائه شده است که در آن رفع مشکلات مذکور مورد نظر بوده است. روند جداسازی متغیرها در این الگوریتم، یک سیستم معادلات جبری را جایگزین معادله کانولوشن دوبعدی d-barنموده و همزمان از تشکیل ماتریس های حجیم در سیستم معادلات جلوگیری می نماید؛ در نتیجه، پیچیدگی محاسباتی تاحد قابل توجهی کاهش می یابد. علاوه براین، الگوریتم سینک-کانولوشن همگرایی سریعی با نرخ دارد. به منظور مقایسه کارایی، الگوریتم های انتگرال های ضربی، چند شبکه ای و noser نیز تحت شرایط مشابه با الگوریتم پیشنهادی پیاده سازی شده اند. بازسازی مدل های عددی نشان می دهد که با درنظرگرفتن پارامترهایی چون نرخ همگرایی، پاسخ دامنه، خطای موقعیت، تغییر شکل و حلقه زدگی، الگوریتم سینک-کانولوشن بهتر از دیگر روش ها عمل می کند. نتایج بازسازی یک مدل صوری دستگاه تنفسی نشان می دهد که درجه درستی نتایج سینک-کانولوشن بیشتر از روش های دیگر است. نهایتا، درستی فیزیولوژیکی تصاویر بازسازی شده از اندام های تنفسی یک نوزاد توسط الگوریتم پیشنهادی سینک-کانولوشن کارایی این روش را تایید می کند.
عبدالرحیم کدخدامحمدی احمدرضا نقش نیلچی
چکیده ندارد.