مهندس اتمتة - Automation Engineer مهندس اتمتة - Automation Engineer
recent

آخر الأخبار

recent
recent
جاري التحميل ...

نقل الصور بكفاءة في قنوات اتصالات المحمول - مهندس اتمتة - Automations Engineer

 نقل الصور بكفاءة في قنوات اتصالات المحمول 



ملخص: -

في هذا البحث تم النظر في التعقيد الحسابي لنقل الصورة عبر قناة الاتصالات المتنقلة. يتم تحليل التعقيد الحسابي بسبب كمية البيانات المرسلة وأنظمة حماية البيانات المستخدمة عبر القنوات اللاسلكية مع سيناريوهات نقل الصور المختلفة. يتم تقديم تقنية الحماية المؤمنة والفعالة المقترحة في هذا العمل البحثي مع تعقيد حسابي أقل. تعتمد التقنية المقدمة على تشفير "chaotic Baker" الذي يستخدم تشفير عشوائي لحزمة البيانات في تقنية تشفير القناة( "التداخل interleaved") الآمنة المقترحة. تم تقييم التقنية المقترحة باستخدام الرموز التلافيف (المتداخلة) بأطوال قيود مختلفة و تصحيح خطأ واحد في كتلة الكود. يتم استخدام صور مختلفة مع اختلاف الحجم لتقييم سيناريوهات نقل الصور المقترحة.  يتم تقديم التحليل العددي للسيناريوهات المختلفة. تمت مناقشة توليد المفتاح السري لتشفير Chaotic-Bakerويمكن إنشاؤه تلقائيا أو يدويا. يتم إجراء العديد من تجارب المحاكاة الحاسوبية لتقييم أداء التقنيات المقترحة.

يتم استخدام مقاييس موضوعية مختلفة قائمة على الأخطاء مثل معدل خطأ البتات (BER) ونسبة إشارة الذروة إلى الضوضاء (PSNR) وعدد نسبة الحزمة المفقودة (NLP٪) لقياس أداء الخطأ للتقنية المقترحة وجودة الصور المستلمة. تكشف نتائج المحاكاة عن أداء جيد وتفوق التقنية المقترحة مع تعقيد حسابي أقل لسيناريوهات نقل الصور المقترحة.


الكلمات الرئيسية: -  تقنية تشفير القنوات المتشابكة المؤمنة. التعقيد الحسابي للبيانات. التداخل Chaotic-Baker. الاتصالات اللاسلكية. التنقل. نقل الصور.


    المقدمة : -

التعقيد الحسابي هو التقيد الرئيسية لتصحيح الخطأ الأمامي (FEC) وأمن البيانات في أنظمة الاتصالات اللاسلكية. يرتبط تعقيد النظام بوقت المعالجة والطاقة المطلوبة. تبحث هذه الورقة البحثية في تقليل التعقيد في نقل الصورة عبر القناة المتنقلة بأداء جيد وجودة كافية. في حالة القناة السيئة ، يجب استخدام مخططات التحكم في الأخطاء المعقدة للغاية للحفاظ على خسارة أقل للحزم. يعاني أداء قناة الاتصالات المتنقلة من أخطاء الاندفاع الناتجة عن تأثير تعدد المسارات الذي يزيد من عدد الحزم المفقودة. تستخدم مخططات التحكم في الخطأ لتحسين الأداء غير فعال ، وذلك بسبب اندفاع الأخطاء.

يهدف هذا العمل البحث إلى تطوير أداء نظام الاتصالات عبر قناة الاتصالات المتنقلة باستخدام أطوال مختلفة من الحزم المرسلة. تعد كمية البيانات المعالجة والمرسلة عاملا حيويا في أداء نظام الاتصالات. إنه يؤثر على تعقيد النظام والطاقة المطلوبة وجودة البيانات المستلمة وأداء الخطأ. تقدم الورقة أداة لإعادة ترتيب البيانات للبيانات المعالجة لتقليل الآثار السيئة لنقل حزم البيانات لفترة أطول. يتم اختبار السيناريوهات المقترحة وتقييمها باستخدام الرموز التلافيفية والتكتلية باستخدام سيناريوهات إرسال مختلفة وصور محاكاة مختلفة.

تم اقتراح تقنية FEC متداخلة فعالة بأطوال حزم مرسلة مختلفة في هذه الورقة البحثية لتحقيق معدل خطأ بت منخفض (BER) وانخفاض عدد نسبة الحزمة المفقودة (NLP٪). تستند السيناريوهات المقترحة إلى دمج مخططات تشفير القنوات الأقل تعقيدا والأداة العشوائية القوية للبيانات. كما هو موضح في المحاكاة الحاسوبية، تعمل التقنية المقترحة على تحسين قدرات تصحيح رموز التحكم في الأخطاء عبر قناة الاتصالات الصاخبة. تظهر نتائج التجارب الحاسوبية أن جودة عينات الصور المستلمة قد تحسنت باستخدام سيناريوهات نقل الصور المقترحة. 


  1. مراجعة إرسال الصور: -

يتم ضغط الصورة المرسلة بواسطة تحويل الموجات المنفصلة (DWT) ثم يتم تشفيرها بواسطة خريطة الفوضى الخطية (PWLCM) والخوارزمية الفوضوية غير الخطية (NCA). هذه التقنية المقترحة فعالة وفعالة ، ولكن كما رأينا ، فهي تستخدم العديد من الأدوات والخوارزميات. يؤدي إلى زيادة في التعقيد. بعد ضغط الصورة بواسطة DWT ، تقوم وظيفة Hash بإنشاء الشرط الأولي لخوارزمية PWLCM. ومن ثم ، فإن الصورة المتغيرة المعالجة هي XORed مع المصفوفة العشوائية التي تم إنشاؤها ، والتي يتم إنشاؤها بواسطة الخريطة (GPS). أخيرا ، يتم استخدام صندوق لاستبدال جميع عناصر نص الشفرات.

تم تقديم كفاءة الطاقة لاستشعار الصورة المضغوطة في نقل الصور عبر القنوات اللاسلكية مع تشويه التكميم ومراعاة خطأ الإرسال. اقترح المؤلفون طريقة لتقليل التشويه الكمي الكلي للقياسات المستشعرة. يتم تقديم نقل الصور الآمن للغاية عبر القنوات اللاسلكية المختلفة. اقترح المؤلف في هذا العمل البحثي سيناريوهات مختلفة لاختبار نقل الصور المشفرة المضمنة باستخدام تقنية إخفاء البيانات مع هجمات مختلفة. يتم استخدام أنظمة التحكم في الأخطاء المختلفة ورموز الكتلة والرموز التلافيفية لتحسين الصورة المستخرجة. يتم تقديم سيناريوهات نقل الصور المختلفة عبر WIMAX في سيناريوهات نقل الصور المختلفة التي اقترحها المؤلفون مع مفاهيم التقنية التكيفية. يتم استخدام تقنيات التشكيل وتشفير القناة المختلفة ، كما يتم دراسة تباين طول الرزم في.


    2. نظرة عامة على التعقيد الحسابي : -

يتم تقديم أساس التعقيد لرموز التحكم في الأخطاء في هذا القسم. بشكل عام ، يكون تعقيد رموز الكتلة محدودا وأقل من تعقيد الرموز التلافيفية.
في الغالب ، يتم التحكم في تعقيد كود البلوك (block codes) من خلال عاملين ، وهما طول دخل حزمة المشفر (كلمة البيانات) وطول خرج حزمة المشفر (كلمة الكود). في كود البلوك ، لا يكون طول البيانات المعالجة هو العامل المهم ، فحزم البيانات المرسلة مجزأة بالفعل إلى أجزاء صغيرة ، كل منها بطول كلمة بيانات تشفير الإدخال. في الرموز التلافيفية ، يتم التحكم في التعقيد من خلال العديد من العوامل ، مثل طول إدخال المشفر (يعرف بأنه البيانات المعالجة في نفس الفترة الزمنية) ، وطول إخراج المشفر (طول حزمة البيانات المعالجة) وأخيرا ، طول ذاكرة المشفر التلافيفي.

هناك عامل آخر له تأثير على تعقيد الشفرات التلافيف ، وهو متعلق بذاكرة المشفر ، وهو طول القيد (Δ). يتم تعريفه على أنه رقم الإزاحة الذي يمكن أن تؤثر فيه بت  رسالة واحدة على خرج المشفر. على سبيل المثال ، إذا كانت Δ = 3 ، فهذا يعني أن إخراج المشفر يعتمد على 3 بتات ، أحدهما هو الإدخال الحالي و 2 بت في سجلات الذاكرة (المدخلات السابقة). في الواقع ، يزيد طول قيد المشفر من التعقيد الحسابي للشفرات التلافيفية.

في تجارب المحاكاة الحاسوبية ، تم استخدام شفرة الكتلة والشفرة التلافيفية لتقييم تقنية تشفير القناة المتداخلة المؤمنة المقترحة لنقل الصور عبر سيناريوهات القناة المتنقلة. يتم استخدام أجهزة التشفير التلافيفية المختلفة في تجارب المحاكاة. يتم مسح المشفر التلافيفي المستخدم في سيناريوهات نقل الصور المعروضة ووصف متغيراتها على النحو التالي: - 

على سبيل المثال ، المشفر التلافيفي بطول ذاكرات مختلفة (2 و 4 و 6) بمعدل الكود 1/2 ووظائف المولد الخاصة به هي G = (5 7) و (23 35) و (133,171) في شكل ثماني ، على التوالي.

تعطي المعادلات (1 ، 2) شكلا آخر من مولدات التشفير التلافيفية ، حيث يشير G1 و G2 إلى مخرج التشفير 1 والإخراج 2 ، على التوالي ، و x هو متغير دالة المولد. 


كما هو موضح في معادله 1 ، عدد مسجلات الذاكرة هو 2. هذا المشفر التلافيفي هو الأبسط. يتم إعطاء كثير حدود المولد للمشفّر التلافيفي بطول ذاكرة 4 سجلات في المعادلة. (2). يلخص الجدول 1 الرموز الرياضية للتحليل الرياضي في الأقسام التالية.

تم تقديم التعقيد الحسابي للرموز التلافيف(المتداخل) مع وحدة فك ترميز خوارزمية Viterbi (VA) ؛ إنه فك تشفير الرموز التلافيف(المتداخل) الأكثر شيوعا. يشير الرمز []O إلى ترتيب التعقيد. يمكن التعبير عن التعقيد الحسابي ل VA في(Eq-3). من هذه المعادلة ، يعتمد التعقيد على طول الذاكرة (Γ) وإدخال التشفير (Φ) وكمية البيانات المعالجة (Ψ).
لذلك ، يمكن تقديم هذه المعادلة كما في Eq. (4) ، يحتوي على جزأين: القسم الأيسر بسبب كمية البيانات المعالجة والقسم الأيمن بسبب طول الذاكرة. يكون تعقيد مفكك التشفير بطول إدخال البيانات بتة واحدة ، (Φ = 1) وتحتوي ذاكرة المشفر التلافيفي على سجلين ، (Γ= 2) معطاة في المعادلة. (5).

الجدول  الرموز الرياضية المستخدمة في التحليل تدوينات الرياضيات: -


توضح المعادلة (4) مدى تعقيد الشفرة التلافيفية العامة مع فك تشفير Viterbi. لذلك ، فإن التعقيد يتأثر بالعوامل التالية: 

1. طول المدخلات إلى المشفر (Φ). 

2. عدد بتات إدخال البيانات (طول الحزمة المعالجة). 

3. طول ذاكرة المشفر التلافيفي (Γ).

المعادلة (5) هي حالة خاصة من المعادلة. (4) حيث Φ = 1. هذه الحالة هي حالة دراسة محاكاة التجريبية الحاسوبية في التحليل المقدم في القسم 6.2. كما هو مبين في تحليل التعقيد والتحليل العددي ، تثبت السيناريوهات المقترحة أن التعقيد قد انخفض ، وأن أداء تدفق بتات الحزمة الأطول يتم تعزيزه باستخدام تقنية الشفرات التلافيفية  المتداخلة المؤمنة المقترحة.

القسم الأول إدخال البيانات (Ψ بالبتات). يتم إنشاء القسم المتبقي بسبب العمليات العلوية من طول الذاكرة (Γ).

في بعض الأحيان ، يتم تجاهل الجزء الأيمن إذا كان طول البيانات المعالجة أطول من ملف ذاكرة المشفر (Ψ >> Γ).


تعقيد VA لـ (= 1) كما هو موضح في المعادلة. (7) ، يعني ماديًا أن طول الإدخال المشفر يساوي بت واحد وهو عدد السجلات ، كما هو معبر عنه في المعادلة. (8):

المعادل. (8) يمكن إعادة كتابتها كـ Eq. (9) ، يظهر التعقيد كدالة لتقيد الطول:

كما هو مبين في التحليل المقدم ، يمكن استنتاج أنه من خلال زيادة طول إدخال البيانات (Ψ) بواسطة بت العظام ^ سيزداد التعقيد بواسطة O [2Γ + 1]. يتم حل عيب فك تشفير Viterbi من خلال السيناريوهات المقدمة المختلفة لنقل الصورة. أخيرًا ، تُعرَّف الشفرة التلافيفية بأنها (ϒ ، Φ ، Δ). يشير المصطلح إلى عدد مخرجات بتات التشفير. Φ هو عدد بتات إدخال المشفر ، بينما Δ هو طول القيد ، Δ = Γ + 1 ، هو رقم التسجيل أو طول ذاكرة المشفر.

يتم وصف عملية خوارزمية Viterbi على النحو التالي ، حيث يوضح الشكل 1 أ حالة انتقال المشفر Γ = 2.

تعمل خوارزمية Viterbi استنادًا إلى مخطط الشبكة كما هو موضح في الشكل، وهي تقارن المسارات المختلفة للبيانات التي تم فك تشفيرها بناءً على البيانات المستلمة ، وتراكم مقياس الخطأ.

وبالتالي فإن استخدام مسافة Hamming في كل حالة يلخص الأخطاء في كل مسار واختيار الخطأ الأقل من خلال التتبع مرة أخرى. تين. 1 يوضح مدى تعقيد عملية فك التشفير بسبب طول البيانات المعالجة وعدد الحالات التي تزداد مع طول الذاكرة (Γ). لذلك ، في المشفر التلافيفي مع Γ = 3 ، يضاعف عدد الحالات الحالة Γ = 2 ، وبالتالي فإن تعقيد نفس طول إدخال البيانات "Ψ" سيكون مرتين إذا تمت معالجته بواسطة المشفر التلافيفي مع Γ = 2.


    3. السيناريوهات المقترحة: -

تم تقديم سيناريوهات تحسين إرسال الصور عبر القنوات المشوشة المتنقلة باستخدام تقنيات مختلفة. تهدف سيناريوهات الإرسال المقدمة إلى تحسين تعقيد الحزم المرسلة الطويلة وتعزيز تقنيات التحكم في الأخطاء الضعيفة مثل الشفرة التلافيفية بطول القيد (Δ = 3) وشفرات بلوك الكود لتصحيح الخطأ الفردي.

في محاكاة تجربة الكمبيوتر ، يتم تقسيم الصور المرسلة إلى حزم صغيرة. أطوال الحزم المرسلة في المحاكاة عبارة عن فئتين ، الحزم القصيرة هي 1024 بت و 2048 بت و 4096 بت ، والحزم الطويلة هي الحزم ذات الطول 8192 بت و 16384 بت. تم تطبيق السيناريوهات المقترحة المختلفة على أطوال قطاعات مختلفة.


    4. السيناريو التقليدي: -

في هذا القسم ، يتم تقديم مثال أدوات التوزيع العشوائي البيانات التقليدية. تمت مناقشة تقنية التشويش التقليدية الأكثر شيوعا والأكثر استخداما كتلة التداخل. يتم مسح أداء هذا التداخل التقليدي. يوضح هذا الشكل مصفوفة 8 ∗ 8 مربعة من البتات والإصدارات المختلفة من مصفوفة البيانات المعالجة. وترد مصفوفة البيانات الأصلية 8 ∗ 8 مربعات في الشكل، 2b يظهر إصدار المصفوفة المتشابكة. أيضا ، في الإصدار المتداخل ، من المفترض أن يتم ارتكاب أخطاء انفجار 1-D و 2-D. تين. 2c يعطي المصفوفة غير المتشابكة ويمسح المواضع الجديدة لأخطاء الاندفاع المجاورة لإعادة الانتشار.

من خلال دمج هذه التقنية مع الكود التلافيفي للذاكرة القصيرة ورموز كتلة تصحيح الخطأ الفردي ، فإنها تعزز قدرة المخطط في حالة حدوث خطأ 1-D. من الواضح أيضا أن هذه التقنية مع الأخطاء المجاورة 2-D غير فعالة. فشل في نشر هذا النوع من أخطاء الاندفاع. لذلك ، هذه التقنية التقليدية ليست فعالة في مكافحة أخطاء المجاوزة 2-D وتحسيناتها محدودة [16]. هناك قيود أخرى على تقنية المتشابكة هذه. يعتمد الاندفاع أحادي البعد لكفاءة الخطأ على طول الكلمة الرمزية لنظام تصحيح الخطأ الفردي.


     5. السيناريو المقترح: -

في ما يلي ، تم تقديم سيناريو آخر. يعالج أخطاء الاندفاع 2-D بناء على المفتاح السري لتقنية التشفيرChaotic. لا ترتبط آلية انتشار هذه التقنية بطول الكلمة الرمزية. تعتمد أداة التوزيع العشوائي للبيانات الثانية المستخدمة في هذا العمل على خريطة chaotic Baker. يتم تعريف خريطة chaotic Baker على أنها خريطة chaotic الأبعاد 2-D التي تحول مصفوفة مربعة إلى نفسها بعد عمليات مثل عمليات العجن كما ينطبق عليها الخباز على العجين. يمكن اعتبار خريطة chaotic أداة فعالة لعشوائية مصفوفة مربعة من البيانات كما هو موضح في شكل. 

يعرض هذا الشكل خريطة Chaotic Bake المنفصلة لمصفوفة مربعة من 8 × 8.  يوضح الشكل آلية تشغيل التشفير Chaotic بناء على صيغة خريطة Chaotic Bake المنفصلة. تين. 4 يوضح آلية عملية خريطة 2d- chaotic-Baker بالتفصيل. يعطي النسخة الأصلية والمشفرة من المصفوفة كما هو موضح في الشكل. يتم تنفيذ آلية إعادة ترتيب البيانات بناء على صيغة خريطة Chaotic  ثنائية الأبعاد [1 ، 12 ، 20]. يتم تقديم هذه التقنية كأداة لتقييد وتقليل تعقيد البيانات المعالجة بأداء فعال [25 ، 37 ، 44 ، 47].


هناك عاملان مهمان في معالجة واختيار تقنيات التداخل، 1- عمق التداخل و 2- الحد الأدنى من الذاكرة. يتم تعريف عمق التداخل على أنه الحد الأدنى للفصل في فترة الرمز (يمكن أن يكون الرمز بت / بكسل / رمز) في إصدار البيانات المتداخل بين أي رمزين متتاليين في البيانات الأصلية. يمكن اعتبار عمق التداخل مسؤولا عن انتشار أخطاء الاندفاع القوية.

يتم تعريف الحد الأدنى للذاكرة على أنها الذاكرة المطلوبة للتداخل. وهي تساوي البيانات المعالجة أو طول حزمة البيانات المرسلة (طول تشذير بيانات الإدخال).

يتم تعريف الحد الأدنى للذاكرة على أنه الذاكرة المطلوبة للتداخل. إنه يساوي البيانات المعالجة أو طول حزمة البيانات المرسلة (طول بيانات الإدخال عند  التداخل (interleaving)). على سبيل المثال ، إذا كان طول الحزمة مساويا ل H بت ، فيجب أن تكون ذاكرة التداخل مساوية أو أكثر من H بت ، (الذاكرة المطلوبة = إخراج طول المشفر). ويرد مثال على عملية تداخل بيكر الفوضوية في الشكل. 3 ل 8 × 8 مصفوفة مربعة. تم توضيح طريقة آلية التوزيع العشوائي للبيانات والدور الرئيسي السري في الشكل. 4. في هذا الشكل ، حجم الصورة المعالج هو 8 × 8 بكسل ؛ وهي مقسمة إلى ثمانية أقسام كما هو موضح في الشكل. 4ب. يتم إنشاء الصورة المشفرة الناتجة على النحو التالي ؛ يتم وضع الكتلة (1) في الصف الأول ، والكتلة (2) في الصف الثاني وهكذا. تظهر نسخة الصورة المشفرة في الشكل. 4 ه.


في ما يلي ، يتم مناقشة إنشاء المفتاح السري لأي حجم صورة. يمكن أن يكون تم إنشاؤه تلقائيًا أو يدويًا من العديد من الأرقام.
أولاً ، يتم إنشاء / اختيار المفتاح السري وفقًا لحجم الصورة المعالجة، على سبيل المثال ، افترض أن أبعاد الصورة هي (Μ ∗ Μ) والمفتاح السري هو (Ε1 ، Ε2 ، Ε3 ، ..... ، Εn) ،هي مجموعة من الأرقام ، مجموعهم يساوي (Μ) ، مثل
 (Ε1 + Ε2 + Ε3 + ..... + Εn = Μ).
تمت مناقشة خطوات إنشاء المفاتيح السرية لحزم البيانات المشفرة من خلال تعابير بسيطة على النحو التالي (في Matlab): بافتراض أن طول الحزمة المشفرة هو PL. تم تغيير شكل حزمة البيانات المعالجة من بعد واحد إلى ثنائي الأبعاد
أبعاد؛ على النحو الوارد في المعادلة. (10).

تم تنسيق الحزمة ثنائية الأبعاد إلى مصفوفة مربعة يتبعها PSas في Eq. (11): -

لذلك ، يتم تحويل حزمة البيانات المشفرة إلى مصفوفة مربعة باستخدام sqrt (M ∗ N) × sqrt (M ∗N) الأبعاد. يتم مسح الشكل العام للمفتاح في Eq. (12).
يجب أن يكون مستوفيا للشروط Eq. (13):-
تحدد الخطوة الأخيرة هنا تنسيق المفتاح السري ، إذا كان سيتم إنشاء المفتاح السري تلقائيًا ، بافتراض أن أرقامها ستكون متساوية من أجل التنسيق. في الحالة الخاصة ، ال Ε1 = Ε2 = Ε3 = Ε4 = ......... = n ، في هذه الحالة سيكون المفتاح السري كما هو موضح في المعادلة(14) .
في Eq. (14) ، عناصر المفتاح السري متساوية ، Z هو أي رقم يلبي الحالة السابقة. يفترض أن تكون أرقام المفتاح السري متساوية في التنسيق. أخيرًا ، أي مجموعة من الأرقام المختلفة والعشوائية يمكن أن تكون مفتاح سري حقيقي ، إذا كانت مجموع كل هذه الأرقام يساوي أبعاد الصورة.

يتم تقييم كفاءة أداء سيناريوهات نقل الصور المقترحة من خلال تجارب محاكاة مختلفة. تم عرض هذه التجارب في هذا القسم لإظهارها
العلاقة بين أداء خطأ النظام وطول الحزمة المرسلة. نموذج The Jakes يستخدم لمحاكاة قناة الاتصالات المتنقلة، الناقل التردد fc = 2.46 GHz والسرعة المتنقلة ν = 30 ميل / ساعة ، (ν = 8.3 × 10−3miles / s) .

  • نسبة إشارة الذروة(قمة) إلى الضوضاء (PSNR): -

يتم استخدام PSNR للتمييز بين الصورة الأصلية والصورة المستقبلة. إنها علمة مهمة في قياس جودة الصورة ، لأنها تقيس الذروة إشارة بالمقارنة مع متوسط ​​الخطأ التربيعي. تمت صياغته رياضيا في Eq. (15).
يمثل مصطلح PSNR النسبة بين القدرة القصوى للإشارة وقوة
ضوضاء. يتم تعريفه من قبل MSE. يتم حساب قيمة PSNR باستخدام الصيغة التالية: -

تعتبر القيمة الأعلى لـ PSNR هي الحالة المثلى. يشير رمز الحد الأقصى إلى قيمة البيكسل الأعلى ؛ ترتبط قيمة الحد الأقصى للبيكسل في الصورة بعدد البتات التي تمثل العينات. الحد الأقصى يساوي 255 إذا تم تمثيل البيكسل بـ 8 بت لكل عينة ، بشكل عام يمكن حساب القيمة القصوى لبيكسل في الصورة بواسطة Max = 2bit لكل عينة. يعد متوسط ​​الخطأ المربع (MSE) أحد مقاييس تقييم جودة الصورة المهمة ، ويتم تعريفه على أنه متوسط ​​قياس المربعات للفرق بين شدة الصورة الأصلية والصورة المستلمة. يتم حسابه رياضيا بواسطة المعادل. (16).

 عدد الحزم المفقودة (NLP٪): -

يتم حساب هذا المقياس في برنامج المحاكاة بواسطة Eq. (17) التالي.
يقدم هذا القسم عدة سيناريوهات لنقل الصور عبر قناة لاسلكية متنقلة. استخدمت محاكاة تجربة الكمبيوتر كلاً من صور Matlab القياسية والصور الأخرى. يحتوي قسم محاكاة الكمبيوتر على خمسة سيناريوهات مختلفة ؛ كل واحد يستخدم مختلف طول الحزمة المرسلة. تم تقديم هذه السيناريوهات لتقييم المقترح أداء التقنية. توجد أربع صور مختلفة بأحجام مختلفة مستخدمة في ملف المحاكاة التجريبية.
يعمل بشكل أفضل من المشفر التلافيف(المتداخل) المعقد ذو الذاكرة الطويلة (Γ). جودة تم تحسين الصور المستلمة وأداء الخطأ بشكل عام. في الحاسوب تجارب المحاكاة ، تنتقل الصورة مائة مرة باستخدام الإشارة إلى الضوضاء تباين النسبة (SNR) في كل سيناريوهات الإرسال. في تجربة الكمبيوتر التالية ، السرعة المتنقلة v = 30 ميل / ساعة. الصورة مجزأة إلى 256 حزمة ، وطول الحزم المرسلة من 2048 بت. التجربة اختبرت السيناريوهات الأربعة المختلفة المستخدمة لنقل الصور ، (2 ، 1 ، 7) الشفرة التلافيف ، الشفرة التلافيف (1 ، 2 ، 3) ، رمز مع كتلة التداخل ،chaotic-Baker المتداخلة.

تم إعطاء عينات الصور المستلمة من مجموعة التجارب الخامسة في الشكل  يُظهر أ ، ب PSNR و Cr ، على التوالي لعينة الصور المستلمة. أداء النظام المقاييس عبر قناة اتصالات الهاتف المحمول لمحاكاة السيناريوهات المختلفة باستخدام يظهر طول الحزمة المرسلة البالغ  16384bit في الشكل  تعطي الأشكال 6 و 10 و 14 و 17 و 20 عينة من الصور المستلمة لنقل الصور المختلفة لسيناريوهات باستخدام طول الحزم المرسلة (1024 ,2048 , 4096 , 8192 ,16384) بت.


   6. نتائج المناقشة والتحليل: -

في هذا القسم ، يتم عرض مقارنة بين سيناريوهات نقل الصور المختلفة. يوضح الشكلان ٪ NLP للشفرة التلافيف (2 ، 1 ، 3) والشفرة التلافيف (2 ، 1 ، 7).
الشكل 22 NLP٪ و BER مقابل SNR على القناة المتنقلة ، السرعة (v = 30 ميل / ساعة وطول الحزمة = 16384 بت) مع سيناريوهات مختلفة لنقل الصور.



الجدول 2 صورة المصور المستقبلة PSNR مع سيناريوهات إرسال مختلفة

يتأثر أداء إرسال الصورة عبر قناة الاتصالات المتنقلة بتغير طول الحزمة المرسلة وكما هو موضح في الشكل. 23 يزداد عدد النسبة المئوية للحزمة المفقودة مع الإرسال الأطول للحزم.
يوضح هذا الشكل كفاءة أداء أطوال القيود المختلفة.


الشكل  NLP٪ مقابل SNR للصور المستقبلة عبر القناة المتنقلة ، السرعة (v = 30 ميل / ساعة والتنوع طول الحزمة) مع سيناريويهن للشفرات التلافيفية لنقل الصورة.

6. تحليل النتائج العددية: -

قدم القسم السابق تجارب محاكاة مختلفة تم جدولتها لتسهيل المقارنة وتقييم السيناريوهات المختلفة. يتم جدولة نتائج مقياسين ، PSNR وعدد نسبة الحزمة المفقودة (NLP٪). في الجدول، يتم جدولة نتائج عينة الصور المستلمة PSNR. كما هو موضح في هذا الجدول، يمكن مكافحة التأثير السيئ لأطول إرسال لحزم البيانات باستخدام سيناريوهات إرسال مناسبة.
تتأثر جودة الصور المستلمة بظروف القناة حيث يزيد طول الحزمة المرسلة من التأثيرات السيئة للقناة أيضا. باستخدام السيناريوهات المقترحة ، تم تحسين جودة الصور كما تم توضيحها في النتائج السابقة لمجموعات التجارب.
يتم جدولة النسبة المئوية لعدد الحزم المفقودة لمحاكاة التجربة المختلفة في الجدول 3.
كما هو موضح في الجدول 3 ، تعطي السيناريوهات المعروضة نسبة خسارة أقل. من الواضح أنه مع الحزم المرسلة الأطول ، يزداد فقدان البيانات. أثناء استخدام التقنية المقدمة ، انخفضت خسائر البيانات ، عند استخدام حزمة البيانات المرسلة الأطول.

     7. مثال على تحليل التعقيد: -

في هذا القسم ، يتم حساب التعقيد الحسابي باستخدام Eq. 8 لطول الحزمة القصيرة (1024 بت) والحزم الأطول (16,384 بت). يتم تنفيذ هذه الحسابات لإثبات تقليل التعقيد باستخدام التقنية المقترحة. وترد نتيجة هذا التحليل العددي في الجدول 4.
في هذا الجدول ، يتم النظر في التعقيد الحسابي الإضافي المتعلق بأداة التوزيع العشوائي الفوضوية بيكر المقترحة. يتم النظر في التعقيد الناتج عن طول ذاكرة المشفر التلافيفي (المتداخلة) أيضا في هذا التحليل. كما هو موضح في التحليل العددي للتعقيد الحسابي في الجدول 4 ، فإنه يثبت أن تفوق تعقيد التقنية المقترحة خاصة مع معالجة الحزم الأطول وأداء الخطأ في نقل الصورة قد تم تعزيزه كما هو موضح في الجدول 3.
لذلك ، من الواضح أن العمل البحثي المقدم يقترح الدمج بين مخططات التحكم في الأخطاء الأقل تعقيدا مع أداة عشوائية البيانات الآمنة القوية. يهدف هذا الدمج إلى تحسين أداء الخطأ وتحسين أمان القناة اللاسلكية بتعقيد أقل من خلال عملية المفتاح السري لكل حزمة على حدة كما هو موضح في القسم 6. ويؤخذ التعقيد أيضا في الاعتبار في تقييم الأداء وتحليل النتائج للسيناريوهات المختلفة المعروضة على النحو المبين في الجدول 4.

    8. سيناريوهات مقترحة مع تجارب تشفير البلوك (المصفوفة): -

في هذا القسم ، تم عرض نقاط القوة لسيناريوهات نقل الصور المقدمة من خلال ثلاث نقاط.
أولا: هناك العديد من تجارب محاكاة الكمبيوتر التي تم إجراؤها.
ثانيا: في هذه التجارب يتم استخدام صور مختلفة ، صور MATLAB القياسية وغيرها من الصور. تختلف صور المحاكاة المحددة في الحجم لتقييم التقنية المقدمة بحجم صور مختلف.
ثالثا: تستخدم التقنية المقترحة تصحيح خطأ واحد للدمج مع أداة عشوائية البيانات الفعالة ، حيث يتم استخدام كود Hamming (15 ، 11). يعد نظام ترميز القناة هذا تقنية ضعيفة للتحكم في الأخطاء ، حيث يقوم بتصحيح خطأ واحد في كل كلمة مشفره ويكتشف خطأين.
يتم إجراء التجارب المقدمة في هذا القسم باستخدام صور المحاكاة المختارة بنفس حالة المحاكاة للتجارب السابقة ونفس ظروف القناة.
تم اختبار أربعة سيناريوهات مختلفة: لا FEC ولا تداخل ، FEC ولا متداخلة ، FEC مع تشفير مؤمن وقوي ، باستخدام الحزمة المرسلة ذات الطول 3000 بت.
تبدأ عملية النقل بتحويل الصورة الأصلية إلى نسخة رقمية. الصورة الرقمية مجزأة إلى حزم صغيرة. سيتم تشفير كل حزمة على حدة. يتم تشكيل الحزمة المتداخلة والمشفرة في الخطوة الأخيرة من مراحل الإرسال. يتم إرسال أعداد مختلفة من المقاطع في كل سيناريو لنقل الصورة. تم تقديم تجارب المحاكاة الحاسوبية هذه لتقييم أداء السيناريوهات المقترحة بأحجام صور مختلفة واختبار سلوك سيناريوهات نقل الصور المقترحة باستخدام أدوات تشفير الحزمة المختلفة. قيود نموذج المحاكاة هذا هي نفسها كما في سيناريوهات تجارب القسم السابق ، والفرق الرئيسي هو شفرة القدرة بدلاً من الشفرة التلافيفية وطول الحزمة المرسلة. في الجدول 5 ، تم جدولة المعلمات التجريبية لمحاكاة الصور المختلفة. في هذا الجدول ، تم تلخيص قيود السيناريوهات المعروضة. معلومة البتات الوهمية هي بتات صفرية متغيرة تضاف إلى المقطع الأخير من الصورة المرسلة لضمان أن طول الحزمة هو 3000 بت.



مقياس التقييم في هذا القسم هو PSNR. هذا المقياس لا يكفي لقياس جودة الصورة المستلمة. يتم استخدامه فقط لمسح والإشارة إلى سلوك سيناريوهات نقل الصور المقدمة مع حجم الصورة المتغير. أيضا يتم تقديم التجارب لمناقشة أداء مخططات block codes الضعيفة ضمن تقنية التحكم في الأخطاء المتداخلة المقترحة.
تظهر نتائج عينات الصور المستلمة في الشكل. من الواضح أن جودة عينات الصور تقل مع زيادة حجم الصور المرسلة. من هذه الأرقام ، تعمل تقنية FEC المتشابكة المؤمنة المقترحة بشكل أفضل من السيناريوهات الأخرى ، وجودة الصورة ذات الحجم الأكبر أفضل من الحجم الأصغر مع السيناريو المقترح. تم تحسين قدرات مخططات تصحيح الأخطاء.

استنتاج: -

يقدم هذا العمل الدمج بين أداتين تقنيات التحكم في الأخطاء وتقنيات التوزيع العشوائي للبيانات المؤمنة. يهدف هذا الدمج إلى تحسين أداء الخطأ وتحسين أمان الارتباط اللاسلكي بتعقيد أقل. تستخدم هذه الورقة البحثية الإصدارات المختلفة من الرموز التلافيفية ومخططات رموز الكتلة لتقييم التقنية المقترحة. يتم تحليل تعقيد فك تشفير Viterbi مع طول النظر في البيانات المرسلة. يتم تقييم العمل المقترح باستخدام أطوال حزم مختلفة وأحجام صور مختلفة. تقدم هذه الورقة البحثية تحليلا عدديا للتعقيد الحسابي للمشفر الأقل تعقيدا باستخدام التقنية المقترحة والمشفر المعقد الأعلى. يتم إجراء هذا التحليل للحزم القصيرة والطويلة. كشفت تجارب المحاكاة الحاسوبية عن فعالية السيناريوهات المقترحة مع كمية كبيرة من البيانات المعالجة والمرسلة. أيضا ، يتم تقليل التعقيد بسبب البيانات المعالجة. في السيناريوهات المقدمة ، يتم توزيع البيانات عشوائيا بناء على المفتاح السري. هذه التقنية المقترحة فعالة لنقل الصور عبر الشبكات اللاسلكية المتنقلة ؛ بالإضافة إلى ذلك ، فإنه يوفر قدرات أمنية.


"Chaotic-Baker interleave"

التطبيق المتكرر لخريطة الخباز على نقاط ملونة باللونين الأحمر والأزرق ، مفصولة في البداية. بعد عدة تكرارات، يبدو أن النقاط الحمراء والزرقاء مختلطة تماما.



  مراجع: -

 Researcher Prof. Dr Mohsen A. M. El-Bendary




لتحميل الملف مترجم الي العربية الانجليزية من خلال الرابط  :-







💝 وفي النهاية أشكركم وأتمنى لكم التوفيق  💝

عن الكاتب

Eng/ELhussein.tawfeiq

التعليقات


جميع الحقوق محفوظة

مهندس اتمتة - Automation Engineer