نقل الصور بكفاءة في قنوات اتصالات المحمول
ملخص: -
في هذا البحث تم النظر في التعقيد الحسابي لنقل الصورة عبر قناة الاتصالات المتنقلة. يتم تحليل التعقيد الحسابي بسبب كمية البيانات المرسلة وأنظمة حماية البيانات المستخدمة عبر القنوات اللاسلكية مع سيناريوهات نقل الصور المختلفة. يتم تقديم تقنية الحماية المؤمنة والفعالة المقترحة في هذا العمل البحثي مع تعقيد حسابي أقل. تعتمد التقنية المقدمة على تشفير "chaotic Baker" الذي يستخدم تشفير عشوائي لحزمة البيانات في تقنية تشفير القناة( "التداخل interleaved") الآمنة المقترحة. تم تقييم التقنية المقترحة باستخدام الرموز التلافيف (المتداخلة) بأطوال قيود مختلفة و تصحيح خطأ واحد في كتلة الكود. يتم استخدام صور مختلفة مع اختلاف الحجم لتقييم سيناريوهات نقل الصور المقترحة. يتم تقديم التحليل العددي للسيناريوهات المختلفة. تمت مناقشة توليد المفتاح السري لتشفير Chaotic-Bakerويمكن إنشاؤه تلقائيا أو يدويا. يتم إجراء العديد من تجارب المحاكاة الحاسوبية لتقييم أداء التقنيات المقترحة.
يتم استخدام مقاييس موضوعية مختلفة قائمة على الأخطاء مثل معدل خطأ البتات (BER) ونسبة إشارة الذروة إلى الضوضاء (PSNR) وعدد نسبة الحزمة المفقودة (NLP٪) لقياس أداء الخطأ للتقنية المقترحة وجودة الصور المستلمة. تكشف نتائج المحاكاة عن أداء جيد وتفوق التقنية المقترحة مع تعقيد حسابي أقل لسيناريوهات نقل الصور المقترحة.
الكلمات الرئيسية: - تقنية تشفير القنوات المتشابكة المؤمنة. التعقيد الحسابي للبيانات. التداخل Chaotic-Baker. الاتصالات اللاسلكية. التنقل. نقل الصور.
المقدمة : -
التعقيد الحسابي هو التقيد الرئيسية لتصحيح الخطأ الأمامي (FEC) وأمن البيانات في أنظمة الاتصالات اللاسلكية. يرتبط تعقيد النظام بوقت المعالجة والطاقة المطلوبة. تبحث هذه الورقة البحثية في تقليل التعقيد في نقل الصورة عبر القناة المتنقلة بأداء جيد وجودة كافية. في حالة القناة السيئة ، يجب استخدام مخططات التحكم في الأخطاء المعقدة للغاية للحفاظ على خسارة أقل للحزم. يعاني أداء قناة الاتصالات المتنقلة من أخطاء الاندفاع الناتجة عن تأثير تعدد المسارات الذي يزيد من عدد الحزم المفقودة. تستخدم مخططات التحكم في الخطأ لتحسين الأداء غير فعال ، وذلك بسبب اندفاع الأخطاء.
يهدف هذا العمل البحث إلى تطوير أداء نظام الاتصالات عبر قناة الاتصالات المتنقلة باستخدام أطوال مختلفة من الحزم المرسلة. تعد كمية البيانات المعالجة والمرسلة عاملا حيويا في أداء نظام الاتصالات. إنه يؤثر على تعقيد النظام والطاقة المطلوبة وجودة البيانات المستلمة وأداء الخطأ. تقدم الورقة أداة لإعادة ترتيب البيانات للبيانات المعالجة لتقليل الآثار السيئة لنقل حزم البيانات لفترة أطول. يتم اختبار السيناريوهات المقترحة وتقييمها باستخدام الرموز التلافيفية والتكتلية باستخدام سيناريوهات إرسال مختلفة وصور محاكاة مختلفة.
تم اقتراح تقنية FEC متداخلة فعالة بأطوال حزم مرسلة مختلفة في هذه الورقة البحثية لتحقيق معدل خطأ بت منخفض (BER) وانخفاض عدد نسبة الحزمة المفقودة (NLP٪). تستند السيناريوهات المقترحة إلى دمج مخططات تشفير القنوات الأقل تعقيدا والأداة العشوائية القوية للبيانات. كما هو موضح في المحاكاة الحاسوبية، تعمل التقنية المقترحة على تحسين قدرات تصحيح رموز التحكم في الأخطاء عبر قناة الاتصالات الصاخبة. تظهر نتائج التجارب الحاسوبية أن جودة عينات الصور المستلمة قد تحسنت باستخدام سيناريوهات نقل الصور المقترحة.
- مراجعة إرسال الصور: -
يتم ضغط الصورة المرسلة بواسطة تحويل الموجات المنفصلة (DWT) ثم يتم تشفيرها بواسطة خريطة الفوضى الخطية (PWLCM) والخوارزمية الفوضوية غير الخطية (NCA). هذه التقنية المقترحة فعالة وفعالة ، ولكن كما رأينا ، فهي تستخدم العديد من الأدوات والخوارزميات. يؤدي إلى زيادة في التعقيد. بعد ضغط الصورة بواسطة DWT ، تقوم وظيفة Hash بإنشاء الشرط الأولي لخوارزمية PWLCM. ومن ثم ، فإن الصورة المتغيرة المعالجة هي XORed مع المصفوفة العشوائية التي تم إنشاؤها ، والتي يتم إنشاؤها بواسطة الخريطة (GPS). أخيرا ، يتم استخدام صندوق لاستبدال جميع عناصر نص الشفرات.
تم تقديم كفاءة الطاقة لاستشعار الصورة المضغوطة في نقل الصور عبر القنوات اللاسلكية مع تشويه التكميم ومراعاة خطأ الإرسال. اقترح المؤلفون طريقة لتقليل التشويه الكمي الكلي للقياسات المستشعرة. يتم تقديم نقل الصور الآمن للغاية عبر القنوات اللاسلكية المختلفة. اقترح المؤلف في هذا العمل البحثي سيناريوهات مختلفة لاختبار نقل الصور المشفرة المضمنة باستخدام تقنية إخفاء البيانات مع هجمات مختلفة. يتم استخدام أنظمة التحكم في الأخطاء المختلفة ورموز الكتلة والرموز التلافيفية لتحسين الصورة المستخرجة. يتم تقديم سيناريوهات نقل الصور المختلفة عبر WIMAX في سيناريوهات نقل الصور المختلفة التي اقترحها المؤلفون مع مفاهيم التقنية التكيفية. يتم استخدام تقنيات التشكيل وتشفير القناة المختلفة ، كما يتم دراسة تباين طول الرزم في.
2. نظرة عامة على التعقيد الحسابي : -
هناك عامل آخر له تأثير على تعقيد الشفرات التلافيف ، وهو متعلق بذاكرة المشفر ، وهو طول القيد (Δ). يتم تعريفه على أنه رقم الإزاحة الذي يمكن أن تؤثر فيه بت رسالة واحدة على خرج المشفر. على سبيل المثال ، إذا كانت Δ = 3 ، فهذا يعني أن إخراج المشفر يعتمد على 3 بتات ، أحدهما هو الإدخال الحالي و 2 بت في سجلات الذاكرة (المدخلات السابقة). في الواقع ، يزيد طول قيد المشفر من التعقيد الحسابي للشفرات التلافيفية.
في تجارب المحاكاة الحاسوبية ، تم استخدام شفرة الكتلة والشفرة التلافيفية لتقييم تقنية تشفير القناة المتداخلة المؤمنة المقترحة لنقل الصور عبر سيناريوهات القناة المتنقلة. يتم استخدام أجهزة التشفير التلافيفية المختلفة في تجارب المحاكاة. يتم مسح المشفر التلافيفي المستخدم في سيناريوهات نقل الصور المعروضة ووصف متغيراتها على النحو التالي: -
على سبيل المثال ، المشفر التلافيفي بطول ذاكرات مختلفة (2 و 4 و 6) بمعدل الكود 1/2 ووظائف المولد الخاصة به هي G = (5 7) و (23 35) و (133,171) في شكل ثماني ، على التوالي.
تعطي المعادلات (1 ، 2) شكلا آخر من مولدات التشفير التلافيفية ، حيث يشير G1 و G2 إلى مخرج التشفير 1 والإخراج 2 ، على التوالي ، و x هو متغير دالة المولد.
الجدول الرموز الرياضية المستخدمة في التحليل تدوينات الرياضيات: -
توضح المعادلة (4) مدى تعقيد الشفرة التلافيفية العامة مع فك تشفير Viterbi. لذلك ، فإن التعقيد يتأثر بالعوامل التالية:
1. طول المدخلات إلى المشفر (Φ).
2. عدد بتات إدخال البيانات (طول الحزمة المعالجة).
3. طول ذاكرة المشفر التلافيفي (Γ).
المعادلة (5) هي حالة خاصة من المعادلة. (4) حيث Φ = 1. هذه الحالة هي حالة دراسة محاكاة التجريبية الحاسوبية في التحليل المقدم في القسم 6.2. كما هو مبين في تحليل التعقيد والتحليل العددي ، تثبت السيناريوهات المقترحة أن التعقيد قد انخفض ، وأن أداء تدفق بتات الحزمة الأطول يتم تعزيزه باستخدام تقنية الشفرات التلافيفية المتداخلة المؤمنة المقترحة.
القسم الأول إدخال البيانات (Ψ بالبتات). يتم إنشاء القسم المتبقي بسبب العمليات العلوية من طول الذاكرة (Γ).
تعقيد VA لـ (= 1) كما هو موضح في المعادلة. (7) ، يعني ماديًا أن طول الإدخال المشفر يساوي بت واحد وهو عدد السجلات ، كما هو معبر عنه في المعادلة. (8):
المعادل. (8) يمكن إعادة كتابتها كـ Eq. (9) ، يظهر التعقيد كدالة لتقيد الطول:
كما هو مبين في التحليل المقدم ، يمكن استنتاج أنه من خلال زيادة طول إدخال البيانات (Ψ) بواسطة بت العظام ^ سيزداد التعقيد بواسطة O [2Γ + 1]. يتم حل عيب فك تشفير Viterbi من خلال السيناريوهات المقدمة المختلفة لنقل الصورة. أخيرًا ، تُعرَّف الشفرة التلافيفية بأنها (ϒ ، Φ ، Δ). يشير المصطلح إلى عدد مخرجات بتات التشفير. Φ هو عدد بتات إدخال المشفر ، بينما Δ هو طول القيد ، Δ = Γ + 1 ، هو رقم التسجيل أو طول ذاكرة المشفر.
يتم وصف عملية خوارزمية Viterbi على النحو التالي ، حيث يوضح الشكل 1 أ حالة انتقال المشفر Γ = 2.
تعمل خوارزمية Viterbi استنادًا إلى مخطط الشبكة كما هو موضح في الشكل، وهي تقارن المسارات المختلفة للبيانات التي تم فك تشفيرها بناءً على البيانات المستلمة ، وتراكم مقياس الخطأ.
وبالتالي فإن استخدام مسافة Hamming في كل حالة يلخص الأخطاء في كل مسار واختيار الخطأ الأقل من خلال التتبع مرة أخرى. تين. 1 يوضح مدى تعقيد عملية فك التشفير بسبب طول البيانات المعالجة وعدد الحالات التي تزداد مع طول الذاكرة (Γ). لذلك ، في المشفر التلافيفي مع Γ = 3 ، يضاعف عدد الحالات الحالة Γ = 2 ، وبالتالي فإن تعقيد نفس طول إدخال البيانات "Ψ" سيكون مرتين إذا تمت معالجته بواسطة المشفر التلافيفي مع Γ = 2.
3. السيناريوهات المقترحة: -
تم تقديم سيناريوهات تحسين إرسال الصور عبر القنوات المشوشة المتنقلة باستخدام تقنيات مختلفة. تهدف سيناريوهات الإرسال المقدمة إلى تحسين تعقيد الحزم المرسلة الطويلة وتعزيز تقنيات التحكم في الأخطاء الضعيفة مثل الشفرة التلافيفية بطول القيد (Δ = 3) وشفرات بلوك الكود لتصحيح الخطأ الفردي.
في محاكاة تجربة الكمبيوتر ، يتم تقسيم الصور المرسلة إلى حزم صغيرة. أطوال الحزم المرسلة في المحاكاة عبارة عن فئتين ، الحزم القصيرة هي 1024 بت و 2048 بت و 4096 بت ، والحزم الطويلة هي الحزم ذات الطول 8192 بت و 16384 بت. تم تطبيق السيناريوهات المقترحة المختلفة على أطوال قطاعات مختلفة.
4. السيناريو التقليدي: -
في هذا القسم ، يتم تقديم مثال أدوات التوزيع العشوائي البيانات التقليدية. تمت مناقشة تقنية التشويش التقليدية الأكثر شيوعا والأكثر استخداما كتلة التداخل. يتم مسح أداء هذا التداخل التقليدي. يوضح هذا الشكل مصفوفة 8 ∗ 8 مربعة من البتات والإصدارات المختلفة من مصفوفة البيانات المعالجة. وترد مصفوفة البيانات الأصلية 8 ∗ 8 مربعات في الشكل، 2b يظهر إصدار المصفوفة المتشابكة. أيضا ، في الإصدار المتداخل ، من المفترض أن يتم ارتكاب أخطاء انفجار 1-D و 2-D. تين. 2c يعطي المصفوفة غير المتشابكة ويمسح المواضع الجديدة لأخطاء الاندفاع المجاورة لإعادة الانتشار.
من خلال دمج هذه التقنية مع الكود التلافيفي للذاكرة القصيرة ورموز كتلة تصحيح الخطأ الفردي ، فإنها تعزز قدرة المخطط في حالة حدوث خطأ 1-D. من الواضح أيضا أن هذه التقنية مع الأخطاء المجاورة 2-D غير فعالة. فشل في نشر هذا النوع من أخطاء الاندفاع. لذلك ، هذه التقنية التقليدية ليست فعالة في مكافحة أخطاء المجاوزة 2-D وتحسيناتها محدودة [16]. هناك قيود أخرى على تقنية المتشابكة هذه. يعتمد الاندفاع أحادي البعد لكفاءة الخطأ على طول الكلمة الرمزية لنظام تصحيح الخطأ الفردي.
5. السيناريو المقترح: -
في ما يلي ، تم تقديم سيناريو آخر. يعالج أخطاء الاندفاع 2-D بناء على المفتاح السري لتقنية التشفيرChaotic. لا ترتبط آلية انتشار هذه التقنية بطول الكلمة الرمزية. تعتمد أداة التوزيع العشوائي للبيانات الثانية المستخدمة في هذا العمل على خريطة chaotic Baker. يتم تعريف خريطة chaotic Baker على أنها خريطة chaotic الأبعاد 2-D التي تحول مصفوفة مربعة إلى نفسها بعد عمليات مثل عمليات العجن كما ينطبق عليها الخباز على العجين. يمكن اعتبار خريطة chaotic أداة فعالة لعشوائية مصفوفة مربعة من البيانات كما هو موضح في شكل.
يعرض هذا الشكل خريطة Chaotic Bake المنفصلة لمصفوفة مربعة من 8 × 8. يوضح الشكل آلية تشغيل التشفير Chaotic بناء على صيغة خريطة Chaotic Bake المنفصلة. تين. 4 يوضح آلية عملية خريطة 2d- chaotic-Baker بالتفصيل. يعطي النسخة الأصلية والمشفرة من المصفوفة كما هو موضح في الشكل. يتم تنفيذ آلية إعادة ترتيب البيانات بناء على صيغة خريطة Chaotic ثنائية الأبعاد [1 ، 12 ، 20]. يتم تقديم هذه التقنية كأداة لتقييد وتقليل تعقيد البيانات المعالجة بأداء فعال [25 ، 37 ، 44 ، 47].
هناك عاملان مهمان في معالجة واختيار تقنيات التداخل، 1- عمق التداخل و 2- الحد الأدنى من الذاكرة. يتم تعريف عمق التداخل على أنه الحد الأدنى للفصل في فترة الرمز (يمكن أن يكون الرمز بت / بكسل / رمز) في إصدار البيانات المتداخل بين أي رمزين متتاليين في البيانات الأصلية. يمكن اعتبار عمق التداخل مسؤولا عن انتشار أخطاء الاندفاع القوية.
يتم تعريف الحد الأدنى للذاكرة على أنها الذاكرة المطلوبة للتداخل. وهي تساوي البيانات المعالجة أو طول حزمة البيانات المرسلة (طول تشذير بيانات الإدخال).
يتم تعريف الحد الأدنى للذاكرة على أنه الذاكرة المطلوبة للتداخل. إنه يساوي البيانات المعالجة أو طول حزمة البيانات المرسلة (طول بيانات الإدخال عند التداخل (interleaving)). على سبيل المثال ، إذا كان طول الحزمة مساويا ل H بت ، فيجب أن تكون ذاكرة التداخل مساوية أو أكثر من H بت ، (الذاكرة المطلوبة = إخراج طول المشفر). ويرد مثال على عملية تداخل بيكر الفوضوية في الشكل. 3 ل 8 × 8 مصفوفة مربعة. تم توضيح طريقة آلية التوزيع العشوائي للبيانات والدور الرئيسي السري في الشكل. 4. في هذا الشكل ، حجم الصورة المعالج هو 8 × 8 بكسل ؛ وهي مقسمة إلى ثمانية أقسام كما هو موضح في الشكل. 4ب. يتم إنشاء الصورة المشفرة الناتجة على النحو التالي ؛ يتم وضع الكتلة (1) في الصف الأول ، والكتلة (2) في الصف الثاني وهكذا. تظهر نسخة الصورة المشفرة في الشكل. 4 ه.
أبعاد؛ على النحو الوارد في المعادلة. (10).
تم تنسيق الحزمة ثنائية الأبعاد إلى مصفوفة مربعة يتبعها PSas في Eq. (11): -