از گذشته دور تا كنون بشر همواره به دنبال راهی جهت حفظ آثار خود از سوء استفاده و قرار دادن نام و نشانی از خود برروی آثارش بوده است. بر اساس همین میل به دنبال راه های مختلفی جهت رسیدن به مطلوب بوده كه از آن جمله می توان به زدن مهر برروی آثار و یا امضاء و غیره اشاره نمود.
با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسانه های الكترونیكی افزایش یافته است؛ چرا كه نسخه برداری از داده ها بدون هیچ افت كیفیت و با هزینه ای بسیار اندك امكان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستكاری اسناد و استفاده از اسناد جعلی ابعاد تازه تری یافته است. استفاده از سیستم های رمزنگاری قدیمی این امكان را به وجود می آورند كه تنها دارنده ی كلید بتواند متن رسانه ی رمز شده را مشاهده كند، ولی در چنین حالتی نیز پس از رمزگشایی داده ها، امكان استفاده غیرمجاز از آن وجود خواهد داشت. بنابراین روش های قدیمی رمزنگاری برای جلوگیری از استفاده ی غیر مجاز حملات بد اندیشانه
كارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است. برای غلبه بر این مشكل، واترماركینگ دیجیتال مطرح شده است. واترماركینگ (فیزیكی) كه در زبان فارسی به چاپ سفید ترجمه شده است، طرحی است كه علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد كاغذی چاپ می شود و با كمك رنگ روشن تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می باشد.
واترماركینگ عمل پنهان سازی یك سری اطلاعات در محدوده یك تصویر، صوت، ویدئو و یا هر سیستم رسانه ای دیگر در محیط كاری خودش است. به دلیل اینكه محافظت از حق كپی امروزه اهمیت زیادی پیدا كرده است اكثر محققان بر این باورند كه این مشكل حق كپی را به خوبی برطرف می كند.
واترماركینگ دیجیتال رابطه ی نزدیكی با نهان نگاری و پنهان سازی داده دارد، البته بسته به كاربردها كه دارد، تفاوت هایی نیز مشاهده می شود. لذا در عین حال كه می توان از مفاهیم مشابه در نهان نگاری برای ارزیابی الگوریتم های واترماركینگ بهره گرفت، نباید از تفاوت هایی كه در عمل بین آن ها وجود دارد، غافل بود.
1-1- پنهان سازی و نهان نگاری
در برخی موارد ممكن است به نظر برسد با رمزنگاری داده ها بتوان یك سطح امنیت مناسب برای آن ها فراهم ساخت، اما این شیوه عملا موجب تحریك مهاجمان می شود. حتی پیش از این نیز مخفی كردن متن بر رمز كردن آن ترجیح داده م یشد. برتری های پنهان نمودن داده بر رمزنگاری در كاربردهای امروزی نیز آشكار است؛ برای روشنی بیشتر تصور كنید كه سفارتخانه ی یك كشور خارجی قصد دارد پیامی را به یك جاسوس ناشناس ارسال كند، در چنین حالتی اگر پیام را به صورت رمز درآورد، منابع اطلاعاتی به راحتی به هویت جاسوس پی می برند. یكی از مهم ترین شاخه های مخفی پنهان سازی، نهان نگاری می باشد. در حالی كه هدف از رمزنگاری محافظت از داده می باشد، در نهان نگاری هدف به طور خاص مخفی كردن وجود آن هاست. در نها ننگاری داده، هدف ارسال یك پیام و اطلاعاتی تحت پوشش ارسال یك داده بی ضرر می باشد. در این جا هدف اصلی داده ای است كه پنهان شده است و اطلاعات پوششی دارای اهمیت نمی باشد. برخلاف نهان نگاری در واترماركینگ، دادهٔ گنجانده شده به دلیل اهمیت بالای سیگنال میزبان می باشد، كه با اهداف متفاوتی نظیر حفظ حق نشر، درستی و تمامیت داده، ر هگیری مسیر انتشار و… انجام می شود. در واقع تفاوت اصلی این دو روش در سیگنال دارای ارزش می باشد كه در نخستین مورد، پیام گنجانده شده و در دیگری خود میزبان است كه دارای ارزش می باشد.
انگیزه پژوهش:
یکی از عوامل مهم در پهنه اینترنت امروزه تقاضای استفاده از تصاویر و ویدئو است. اخیرا استفاده از کاربردهای چند رسانه ای در وسایل دستی و قابل حمل پهنای باند قابل دسترس بی سیم را محدود ساخته است. پهنای باند حتی در ارتباطات جدید هم محدود است. فشرده ساز تصویر JPEG که امروزه به طور گسترده ای به کار می رود، طی چند سال اخیر کامل شده است. تبدیل موجک که اساس تکنیک هایی مانند JPEG 2000 در فشرده سازی تصویر است برتری های قابل توجهی نسبت به روش های قراردادی، از نظر رنج فشرده سازی دارد. امروزه پیاده سازی ها با تبدیل موجک هنوز در حال توسعه و تکامل هستند. پیاده سازی هایی با سخت افزار موثر و انرژی انعطاف پذیر که
می تواند توابع چند رسانه ای برای پردازش تصویر، رمزگذاری و رمزبرداری را در دسترس قرار دهد. و به خصوص برای دستگاه های بی سیم قابل حمل دستی بسیار مهم هستند.
پیش زمینه
فشرده سازی اطلاعات کامپیوتری یک تکنولوژی توانمند و قوی است، که نقش بسیار مهمی را در امر اطلاعات بازی می کند. در میان انواع مختلف دیتاها، که به طور مشترک بر روی شبکه منتقل می شوند دیتاهای تصویری و ویدئویی توده ای از ترافیک بیت ها را تشکیل می دهند برای مثال برآوردهای جاری نشان می دهد که بالغ بر 40% از حجم اینترنت را دیتاهای تصویری تشکیل می دهند ترکیب رشد انفجاری ارزش دیتاهای تصویری و ویدئویی همراه با موانع تکنولوژیکی تحویل فشرده سازی را کاری باارزش می سازد. در میان چندین استاندارد فشرده سازی قابل دسترس، امروزه استفاده از استاندارد فشرده سازی تصویر JPEG گسترش زیادی یافته است. JPEG از تبدیل کسینوسی گسسته استفاده می کند. به طوری که تبدیل برای بلوک های 8*8 دیتای تصویر به کار برده می شود. استاندارد جدیدتر JPEG2000 بر پایه تبدیل موجک، تحلیلی چند دقتی (رزلوشنی) از تصویر عرضه می کند که با مشخصات سطح پایین بینایی انسان بهترین تطابق را دارد. تبدیل کسینوسی گسسته ضرورتا یکتا است. اما تبدیل موجک ممکن است چندین تحقق داشته باشد. تبدیل موجک اصول مناسبتری برای نمایش تصاویر به ما عرضه می کند، به این دلیل که می تواند اطلاعات را در مقیاس های گوناگون با تغییر کنتراست محلی، به خوبی ساختار مقیاس بزرگ نمایش دهد و بنابراین برای دیتاهای تصویری مناسبتر است.
آرایه های گیتی قابل برنامه ریزی میدانی (FPGAS) به سرعت نمونه طرح را عرضه می کنند. FPGA دستگاه هایی هستند، که می توانند بدون تحمیل هزینه های مهندسی غیر قابل باگشت که نوعا در ساخت IC مرسوم است، برای به دست آوردن توابع مختلف برنامه ریزی شوند. همچنین با استفاده از این قطعات مشکلات خطایابی و سیم بندی مدارهای آزمایشگاهی بسیار کمتر می شود، و طراحی قابل حمل می شوند. در این کار، معماری تبدیل موجک روی سخت افزار FPGA با قابلیت تغییر ساختار اجرا می شود پایه کار روی FPGA از نوع xilinx است. طرح بر پایه اجرا چند سطح تبدیل گسسته موجک (DWT) است در طراحی xilinx virtex FPGA به کار می رود.
پیاده سازی طرح می تواند برای عملکرد به صورت پردازشگر کمکی برای فشرده سازی و یا حتی به صورت بخشی از الگوریتم برای کاربرد در دستگاه های تلفن همراه استفاده شود اما یک اشکال FPGA، ناشی از بلوک های قابل پیکربندی درشت است. همچنین طرح FPGA اغلب در ترم های فضا و زمان مانند یک طرح IC نیست.
:
با رشد روزافزون مصرف، سیستم های انتقال انرژی با بحران محدودیت های انتقال توان مواجه هستند. این محدودیت ها عملا به خاطر حفظ پایداری و تامین سطح مجاز ولتاژ به وجود می آیند. بنابراین ظرفیت بهره برداری عملی خطوط انتقال بسیار کمتر از ظرفیت واقعی خطوط که همان حد حرارتی آنهاست می باشد. علاوه بر این مشکل دیگری که در انتقال توان سیستم های بهم پیوسته وجود دارد، عبور توان در مسیرهای ناخواسته است که به عنوان مشکل در حلقه شناخته شده است عبور این توان در مسیرهای ناخواسته، موجب افزایش غیرمجاز و عدم بهره برداری بهینه از سیستم خواهد شد. حالت ایده آل یک سیستم انتقال انرژی موقعی است که:
1- کنترل توان در مسیرهای خواسته انجام پذیرد.
2- ظرفیت بهره برداری کلیه خطوط در حد ظرفیت حرارتی قرار بگیرد.
با پیشرفت صنعت نیمه هادی ها و استفاده آنها در سیستم قدرت، مفهوم سیستم های انتقال انرژی انعطاف پذیر (FACTS) مطرح شده که بدون احداث خطوط جدید بتوان از ظرفیت واقعی سیستم انتقال استفاده کرد. پیشرفت اخیر صنعت الکترونیک قدرت در طراحی کلیدهای نیمه هادی با قابلیت خاموش شدن و استفاده از آن در مبدل های منبع ولتاژ قابل استفاده در سطح توان و ولتاژ سیستم قدرت، علاوه بر
معرفی ادوات جدیدتر، تحولی در مفهوم FACTS به وجود آورد و سیستم های انتقال انرژی را بسیار کارآمدتر و موثرتر خواهد کرد.
یکی از این ادوات جدید FACTS که از تکنولوژی مبدل های منبع ولتاژ (VSC) در آنها استفاده شده است، کنترل کننده توان یکپارچه (UPFC) می باشد برای درک بهتر رفتار UPFC لازم است که نحوه عملکرد مبدل های منبع ولتاژ شود.
مبدل منبع ولتاژ (VSC)
شکل 1-1 نمودار مداری یک مبدل منبع ولتاژ را نشان می دهد که هر بازوی این مبدل از یک کلید GTO و یک دیود تشکیل شده است که به صورت معکوس با هم موازی شده اند تا عبور دو طرفه جریان امکان پذیر گردد.
طرف ac مبدل به شبکه و یا مصرف کننده ac و قسمت dc آن به یک خازن متصل می گردد. مشخصه برجسته مبدل های منبع ولتاژ این است که بدون نیاز به منبع انرژی ذخیره ای، (مثل خازن یا راکتور) می توانند توان راکتیو خازنی و یا سلفی شبکه را با طرح مناسب کلیدزنی جبران کنند. تذکر این نکته لازم است که خازن طرف dc هیچ نقشی در تهیه توان راکتیو مبدل ندارد و فقط برای تامین ولتاژ خروجی مبدل مورد استفاده قرار می گیرد و لذا قدرت نامی این خازن می تواند در مقایسه با ادوات تریستوری بسیار کوچک انتخاب گردد.
با انتخاب تدابیر کنترلی مناسب برای الگوی کلیدزنی می توان دامنه و فاز ولتاژ ac را به راحتی کنترل کرد. اگر فقط مولفه اول هارمونیک خروجی را در نظر بگیریم، یک مبدل منبع ولتاژ را می توان به صورت یک منبع ولتاژ مدل کرد که دامنه و فاز ولتاژ خروجی آن توسط الگوهای کلیدزنی به راحتی قابل کنترل است. شکل2-1 اتصال یک VSC را به شبکه نشان می دهد.