استفاده از سازه های فضاکار در مقاوم سازی لرزه ای سازه های بتنی موجود
اجرای ساختمان به آگاهی از یکسری مسائل فنی که به علم رشته های مختلف ساختمان بستگی دارد، نیازمند است.بدیهی است عدم توجه به مسائل تئوری معماری، محاسباتی و تأسیساتی در اجرا و ساخت اشکالات را در پی خواهد داشت که به زودی به تعمیر ساختمان منتهی خواهد شد، که باید در اسرع وقت ساختمان را به وسیله تعمیر محافظت کنیم و ضمن اجرای اصولی تعمیر، عمر مفید ساختمان را تداوم بخشیم. چرا که در بعضی مواقع، اشتباه در تعمیر ساختمان خسارت مالی و جانی جبران ناپذیری در بر خواهد داشت.در این گزارش کارآموزی سعی شده اطلاعاتی در مورد انواع اقلیم و تاثیر اقلیم در ساختمان سازی و انواع ساختمان و روش های مقاوم سازی ساختمان بطور ویژه داده شود. نظر به اینکه محل کارآموزی اینجانب در آموزشگاه فنی شاخص بود و درآن دروس رشته عمران و معماری بخوبی تدریس می شد، توانستم از مهندسین و اساتید آنجا نکته ها و مشاوره های خوبی در مورد روش های اجرای ساختمان بدست آورم و همیشه بر سرکلاس های آنان شرکت می نمودم، در آنجا با نرم افزار اتوکد و انواع دوربین نقشه برداری از قبیل توتال و نیوو نیز آشنایی کامل پیدا کردم ، در آنجا تجربیات کاری مفیدی در زمینه روش های ساختمان سازی و مقاوم سازی ساختمان در برابر زلزله یا دیگر حوادث طبیعی دیگر و همچنین آشنایی با روال کاری و بایگانی اسناد و مدارک کسب نمودم ، که ذیلا بطور اجمالی به تشریح آن می پردازم.
این مقاله در قالب یک گزارش کارآموزی ارائه شده است
فهرست :
مقدمه
ارزیابی بخش های مرتبط با رشته علمی کارآموز
اقلیم در ساختمان
اقلیم گرم و خشک
اقلیم سرد
انسان، طبیعت
معماری در اقلیم های مختلف
نوع مصالح
ساختمان های گلی
ساختمان های خشتی
ساختمان و انواع آن
انواع ساختمان از لحاظ مصالح مصرفی
ساختمانهای بتنی
ساختمانهای فلزی
ساختمانهای آجری
ساختمانهای چوبی
ساختمانهای ترکیبی
مقاوم سازی ساختمانهای آجری غیرمسلح موجود
بررسی علل آسیب پذیری ساختمانهای آجری و بتنی در برابر زلزله
روش های مقاوم سازی ساختمان های بنایی
منابع
چکیده
پلها عناصر کلیدی بزرگراه ها تلقی می شوند و احداث آنها نسبت به بقیه اجزای راه بسیار پر هزینه و بعلت ظرافت ساختار سیستم سازه ای آنها، آسیب پذیرترین عناصر شبکه ترابری زمینی در برابر زلزله می ب اشند . دراغلب طرح و اجرای پلهای موجود در ایران طراحی لرزه ای منظور نشده است و شالوده پل نیز، بعنوان یکی از اجزای اصلی سازه، از این قاعده مستثنی نیست . مقاوم سازی لرزه ای از جمله راه حلهای ممکن برای حداقل کردن خطرپذیری پلهای موجود نسبت به آسیب پذیری جدی آنها در حین وقوع زلزله می باشد.
دراین پایان نامه ابتدا به تشریح فرآیند آسیب پذیری و مقاوم سازی پل ها بخصوص شالوده آنها با توجه به دو دستورالعمل مقاوم سازی لرزه ای پل ها Calterans و FHWA، پرداخته شده است . سپس با انتخاب پل نمونه (پل خیابان ملاصدرا بر روی بزرگراه شهید چمران) با شرایط سازه ای مشابه 50 درصد پل های ساخته شده در تهران، نسبت به کنترل آسیب پذیری و ارائه طرح بهسازی لرزه ای جهت شالوده پل نمونه، با توجه به این دو آیین نامه و ملاحظات طرح لرزه ای AASHTO اقدام شده است . در ضمن همزمان با فرآیند آسیب پذیری و مقاوم سازی شالوده پل نمونه، مقایسه ا ی بین کنترل آسیب پذیری، با استفاده از روشهای طراحی موجود و استفاده از آیین نامه های ذکر شده در بالا، صورت گرفته است .
در پایان با ارائه روش محاسبه نسبت فایده به هزینه، روشی جهت کنترل بهره وری بیشتر در مقاوم سازی و مقایسه اقتصادی روشهای بهسازی لرزه ا ی ارائه شده است .
فهرست مطالب
چکیده 1
مقدمه 2
44 - فصل اول – کلیات (آسیبهای پلهای بزرگراهی در زلزله های گذشته و انواع خرابی آنها) 3
-1 مقدمه 4 -1
-2 آسیبهای وارد شده بر پلها در زلزله های گذشته 7 -1
-1-2 زلزله داراب 7 -1
-2-2-1 زلزله منجیل 7
-3-2-1 زلزله سفیدابه سیستان 7
-4-2-1 زلزله سوم مارس 1985 شیلی 8
8 Costa Rica -5-2-1 زلزله
کالیفرنیا 9 Whittier Narrows -6-2-1 زلزله
آمریکا 10 Loma Prieta -7-2-1 زلزله
-8-2-1 زلزله های کاشیرو-اوکی و هویدونانسی- اوکی 1993 ژاپن 19
-9-2-1 زلزله سال 1993 گوام ژاپن 20
22 Northridge -10-2-1 زلزله
-11-2-1 زلزله کوبه ژاپن 24
ترکیه 25 ADANA-CEYHAN -12-2-1 زلزله
-13-2-1 زلزله ایزمیت ترکیه 25
-3-1 معیار شکست لرزه ای پلهای بزرگراهی 27
II
فهرست
-1-3-1 شکست برشی 28
-2-3-1 شکست خمشی 28
-3-3-1 آسیب دیدگی روسازه ها 28
-4-3-1 خسارت زیرسازه ای 29
-5-3-1 شکست شالوده ( پی ) 29
-6-3-1 خسارات به تکیه گاه کناری و خاکریز تقرب 29
-7-3-1 عدم وجود تکیه گاه کافی 30
-8-3-1 ضعف اتصالات 30
-9-3-1 ضربه قطعات مجاور 30
-10-3-1 کمانش بادبندها 31
-4-1 ارزیابی احتمالاتی خسارت لرزه ای پلهای بزرگراهی 32
-5-1 بررسی آسیب پذیری بعضی از اجزای پل 34
-6-1 درسهایی از خسارات زلزله برای طراحی لرزه ای پلها 37
-7-1 عکسهایی از حالات مختلف شکست پل در اثر زلزله 39
57- فصل دوم – روشهای موجود تحلیل و طراحی شالوده ها 45
-1-2 انواع و وظایف شالوده ها 46
-2-2 عوامل موثر در طراحی شالوده های بتن مسلح 48
-3-2 اصول طراحی شالوده ها 50
-1-3 کنترل تنش در خاک 50 -2
III
فهرست
-2-3 طراحی سازهای شالوده 50 -2
-1-2-3 شالوده های نواری پای دیوار 51 -2
-2-2-3 طراحی شالوده های منفرد 52 -2
-3-2-3 شالوده های مرکب دو ستونی 55 -2
-4-2-3 شالوده های نواری، شبکه ای و گسترده 56 -2
111- فصل سوم – روشهای ارزیابی و بهسازی شالوده های موجود 58
-1 مقدمه 59 -3
-2 طبقه بندی پل ها 66 -3
-3 ارزیابی اولیه پل موجود 68 -3
-1-3 رتبه بندی و آسیب پذیری پل 68 -3
69 (V) -1-1-3 درجه آسیب پذیری -3
71 (E) -2-1-3-3 درجه خطرپذیری لرزه ای
72 C/D -4 روش ارزیابی لرزه ای پلها به روش -3
72 C/D -1-4 شیوه تحلیل برای ارزیابی پل به روش -3
74 C/D -2-4 تعیین نیروها و تغییر مکانها در روش -3
75 C/D -3-4 روش محاسبه نسبت -3
-1-3-4 نسبت ظرفیت به نیاز برای چرخش و یا تسلیم شالوده 82 -3
-2-3-4 نسبت ظرفیت به نیاز برای مهار آرماتور طولی ستون در شالوده 89 -3
IV
فهرست
-3-3-4 نسبت ظرفیت به نیاز برای شکست پی ناشی از روانگرایی خاک 97 -3
-5 روشهای مقاوم سازی شالودهها 101 -3
-1-5 مقدمه 101 -3
-2-5 مقاومت خمشی 102 -3
-3-5 مقاومت برشی 105 -3
-4-5 مهار آرماتور ستون 106 -3
-5-5 مقاومت واژگونی 107 -3
-6-5 شمع ها 108 -3
-7-5 پل ها روی خاکهای روانگرا 108 -3
175- فصل چهارم – ارزیابی آسیب پذیری لرزه ایی پل انتخابی 112
-1 مقدمه 113 -4
-2 طبقه بندی پلهای بزرگراهی شهر تهران 114 -4
-1-2 طبقه بندی پلهای بزرگراهی براساس نوع عرشه 125 -4
-2-2 طبقه بندی پلهای بزرگراهی بر اساس نوع پایه 126 -4
-3-2 طبقه بندی پلهای بزرگراهی بر اساس نوع شالوده 126 -4
-4-2 طبقه بندی پلهای بزرگراهی شهر تهران بر اساس ترکیبی از انواع -4
پایه ، عرشه و شالوده 127
-3 انتخاب نوع پل مورد مطالعه در این پروژه 129 -4
V
فهرست
-1-3 معرفی پل خیابان ملاصدرا روی بزرگراه چمران 129 -4
-2-3 عکسهایی از نماهای مختلف پل 133 -4
-3-3 معرفی برنامه کامپیوتری و آیین نامه مورد استفاده در تحلیل 137 -4
-4-3 بارگذاری 137 -4
137 (Live Load) -1-4-3 بار زنده -4
-2-4-3 اثر ضربه (ضریب دینامیکی) 139 -4
139 ( Dead Load) -3-4-3 بار مرده -4
140 (Wind Load) -4-4-3 بار باد -4
140 (Earth quake Load) -5-4-3 بار زلزله -4
-4 پروسه آنالیز پل و محاسبه نیروهای وارد بر پی 141 -4
-1-4 تحلیل استاتیکی پل 141 -4
-2-4 تحلیل دینامیکی طیفی چند مودی 149 -4
-5-4 تحلیل و کنترل ظرفیت شالوده 157
-1-5 ظرفیت باربری شالوده پل 157 -4
-2-5 کنترل ظرفیت برشی شالوده 159 -4
-1-2-5 کنترل برش خمشی 159 -4
-2-2-5 کنترل برش پانچ 160 -4
-3-5 کنترل ظرفیت خمشی 161 -4
-1-3-5 کنترل ظرفیت خمشی با توجه به روشهای طراحی 161 -4
VI
فهرست
-2-3-5 کنترل ظرفیت خمشی بوسیله محاسبه نسبت ظرفیت به نیاز 163 -4
-1 محاسبه نسبت ظرفیت به نیاز جهت پایه ها و شالوده ها 163 -2-3-5 -4
-2 محاسبه نسبت ظرفیت به نیاز برای روانگرائی 174 -2-3-5 -4
-6 نتایج محاسبات و کنترل های صورت گرفته 175 -4
183- فصل پنجم – بهسازی و مقاوم سازی پل انتخابی 176
-1 مقدمه 177 -5
-2 مقاوم سازی شالوده 178 -5
-1-2 افزایش ظرفیت باربری 178 -5
-2-2 افزایش مقاومت خمشی 180 -5
-3 جزئیات اجرای بهسازی 182 -5
186- فصل ششم – اقتصاد مقاوم سازی پل ها 184
-1 اقتصاد مقاوم سازی 185 -6
نتیجه گیری و پیشنهادات 188
195- پیوست 190
هر فعالیت پژوهشی که در مقیاس زیر 100 نانو متر انجام شود با حداقل یکی از ابعاد آن زیر 100 نانومتر باشد فناوری نانو نامیده می شود که هدف نهایی یافتن طبقه جدیدی از مصالح ساختمان با عملکرد بالا می باشد. با توجه به اهمیت سیستم های سازه ای مقاوم در برابر انفجار و همچنین به دلیل خصوصیات منحصر به فرد نانو کامپوزیت ها در این مقاله به معرفی و کاربرد این دسته از نانو مواد با رویکرد پدافند غیرعامل پرداخته شده است. از جمله کاربردهای استفاده از نانو کامپوزیت ها می توان به روش های نوین استحصال انرژی از عوامل محیطی نانو پوشش ها مواد نوین و کاربردهای دفاعی اشاره کرد. نتایج بدست آمده نشان می دهد که سازه های در معرض بارهای انفجاری جهت جذب انرژی باید وارد محدوده تغییر شکل هایی فرا ارتجاعی شودند و با توجه به این که در بارهای انفجاری اعمال بار و افزایش تنش در اعضا بسیار سریع و انی اتفاق می افتد. بنابراین هدف نهایی استفاده از این نانو مواد در سیستم های سازه ای مقاوم در برابر انفجار ارتقاء ویژگی ها و ایجاد ویژگی های جدید دینامیکی برای مصالح است که باید مورد مطالعه و تحقیق قرار گیرند.
سال انتشار: 1392
تعداد صفحات: 8
فرمت فایل: pdf
چکیده:
با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسانه های الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزین های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد و استفاده از اسناد جعلی ابعاد تازه تری یافته است. در این میان واترمارکینگ تصاویر دیجیتال می تواند به عنوان یک روش بسیار مناسب برای جلوگیری از مشکل حق کپی رایت به کار گرفته شود.
در ادامه مراحل کلی کار یک طرح واترمارکینگ کور مقاوم تصاویر دیجیتال با استفاده از تبدیل موجک گسسته اشاره می شود که از قسمت های مختلفی از جمله فرآیند درج واترمارک، فرآیند استخراج واترمارک، مورد ارزیابی قرار دادن کیفیت تصویر واترمارک شده با استفاده از نرخ حداکثر سیگنال به نویز PSNR، درستی و وجود واترمارک با استفاده از همبستگی یکنواخت NC و نتایج تجربی تشکیل شده است.
فرآیند درج واترمارک شامل بخش های تبدیل موجک گسسته، تعبیه واترمارک و عکس تبدیل موجک گسسته می باشد و فرآیند استخراج واترمارک علاوه بر تبدیل موجک گسسته از بخش آشکارسازی واترمارک تشکیل شده است. مقاوم بودن طرح واترمارکینگ در بخش نتایج تجربی مورد ارزیابی قرار می گیرد، بدین معنی که تصویر واترمارک شده را تحت حملاتی از قبیل فشرده سازی تصویر، نویز گوسی، نویز اضافی، چرخش، تعدیل هیستوگرام و غیره مورد آزمایش قرار داده و صحت درستی و وجود واترمارک را پس از این حملات از طریق همبستگی یکنواخت NC مورد ارزیابی قرار می گیرد. در این پروژه سعی خواهد شد که طرح پیشنهادی در برابر این حملات مقاوم باشد. هدف از طرح پیشنهادی، حفاظت در برابر کپی رایت محصولات دیجیتال است واکثر محققان بر این باورند که واترمارکینگ این مشکل را به خوبی برطرف می کند. لذا ما در این پروژه سعی خواهیم کرد تا با استفاده از پردازش تصویر و تبدیل موجک گسسته به پیاده سازی این سیستم مقاوم اقدام شود.
فصل اول
مقدمه
از گذشته دور تا کنون بشر همواره به دنبال راهی جهت حفظ آثار خود از سوء استفاده و قرار دادن نام و نشانی از خود برروی آثارش بوده است. بر اساس همین میل به دنبال راه های مختلفی جهت رسیدن به مطلوب بوده که از آن جمله می توان به زدن مهر برروی آثار و یا امضاء و غیره اشاره نمود.
با رشد فناوری دیجیتال طی دهه های گذشته، ارسال و ذخیره رسانه های الکترونیکی افزایش یافته است؛ چرا که نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه ای بسیار اندک امکان پذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد و استفاده از اسناد جعلی ابعاد تازه تری یافته است. استفاده از سیستم های رمزنگاری قدیمی این امکان را به وجود می آورند که تنها دارنده ی کلید بتواند متن رسانه ی رمز شده را مشاهده کند، ولی در چنین حالتی نیز پس از رمزگشایی داده ها، امکان استفاده غیرمجاز از آن وجود خواهد داشت. بنابراین روش های قدیمی رمزنگاری برای جلوگیری از استفاده ی غیر مجاز حملات بد اندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است. برای غلبه بر این مشکل، واترمارکینگ دیجیتال مطرح شده است. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می شود و با کمک رنگ روشن تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می باشد.
واترمارکینگ عمل پنهان سازی یک سری اطلاعات در محدوده یک تصویر، صوت، ویدئو و یا هر سیستم رسانه ای دیگر در محیط کاری خودش است. به دلیل اینکه محافظت از حق کپی امروزه اهمیت زیادی پیدا کرده است اکثر محققان بر این باورند که این مشکل حق کپی را به خوبی برطرف می کند.
واترمارکینگ دیجیتال رابطه ی نزدیکی با نهان نگاری و پنهان سازی داده دارد، البته بسته به کاربردها که دارد، تفاوت هایی نیز مشاهده می شود. لذا در عین حال که می توان از مفاهیم مشابه در نهان نگاری برای ارزیابی الگوریتم های واترمارکینگ بهره گرفت، نباید از تفاوت هایی که در عمل بین آن ها وجود دارد، غافل بود.
1-1- پنهان سازی و نهان نگاری
در برخی موارد ممکن است به نظر برسد با رمزنگاری داده ها بتوان یک سطح امنیت مناسب برای آن ها فراهم ساخت، اما این شیوه عملا موجب تحریک مهاجمان می شود. حتی پیش از این نیز مخفی کردن متن بر رمز کردن آن ترجیح داده م یشد. برتری های پنهان نمودن داده بر رمزنگاری در کاربردهای امروزی نیز آشکار است؛ برای روشنی بیشتر تصور کنید که سفارتخانه ی یک کشور خارجی قصد دارد پیامی را به یک جاسوس ناشناس ارسال کند، در چنین حالتی اگر پیام را به صورت رمز درآورد، منابع اطلاعاتی به راحتی به هویت جاسوس پی می برند. یکی از مهم ترین شاخه های مخفی پنهان سازی، نهان نگاری می باشد. در حالی که هدف از رمزنگاری محافظت از داده می باشد، در نهان نگاری هدف به طور خاص مخفی کردن وجود آن هاست. در نها ننگاری داده، هدف ارسال یک پیام و اطلاعاتی تحت پوشش ارسال یک داده بی ضرر می باشد. در این جا هدف اصلی داده ای است که پنهان شده است و اطلاعات پوششی دارای اهمیت نمی باشد. برخلاف نهان نگاری در واترمارکینگ، دادهٔ گنجانده شده به دلیل اهمیت بالای سیگنال میزبان می باشد، که با اهداف متفاوتی نظیر حفظ حق نشر، درستی و تمامیت داده، ر هگیری مسیر انتشار و… انجام می شود. در واقع تفاوت اصلی این دو روش در سیگنال دارای ارزش می باشد که در نخستین مورد، پیام گنجانده شده و در دیگری خود میزبان است که دارای ارزش می باشد.
تعداد صفحه : 124
فهرست مطالب:
چکیده 1
فصل اول : مقدمه ............................................................................................................................... 2
-1 پنهان سازی و نهان نگاری .......................................................................................................................... 4 -1
-2 تاریخچه مختصری از واترمارکینگ ........................................................................................................ 5 -1
-3 اهداف مورد نظر پایان نامه ...................................................................................................................... 5 -1
فصل دوم : آشنایی با مفاهیم اولیه واترمارکینگ .............................................................................................. 7
-1 واترمارکینگ ...................................................................................................................................................... 8 -2
-2 دسته بندی از نظر میزان مقاومت واترمارک .............................................................................................. 8 -2
-1-2-2 واترمارکینگ مقاوم ................................................................................................................................ 9
-2-2-2 واترمارکینگ شکننده ........................................................................................................................... 9
-3-2-2 واترمارکینگ نیمه شکننده .................................................................................................................. 9
-3 محسوس یا نامحسوس بودن واترمارکینگ .............................................................................................. 10 -2
-1-3-2 واترمارکینگ محسوس ...................................................................................................................... 10
-2-3-2 واترمارکینگ نامحسوس .................................................................................................................... 10
-4 واترمارکینگ از نضر درج واترمارک در تصویر ......................................................................................... 10 -2
ز
-1-4-2 واترمارکینگ غیر وفقی ...................................................................................................................... 11
-2-4-2 واترمارکینگ وفقی ............................................................................................................................. 11
-5 واترمارکینگ از نظر میزان اطلاعات لازم جهت استخراج واترمارک ................................................... 11 -2
-1-5-2 واترمارکینگ عمومی .......................................................................................................................... 11
-2-5-2 واترمارکینگ خصوصی ....................................................................................................................... 12
-3-5-2 واترمارکینگ نیمه خصوصی ............................................................................................................. 12
-6 کاربردهای واترمارکینگ ............................................................................................................................... 12 -2
-1-6-2 اثبات مالکیت ....................................................................................................................................... 12
-2-6-2 ردیابی محصول .................................................................................................................................... 13
-3-6-2 نظارت بر پخش محصولات ............................................................................................................... 13
-4-6-2 تایید هویت ........................................................................................................................................... 14
-5-6-2 کنترل کپی برداری ............................................................................................................................. 14
-6-6-2 پنهان سازی داده و مخابرات مخفی ................................................................................................ 15
-7-6-2 محافظت از محتوا ............................................................................................................................... 15
-8-6-2 برچسب گذاری تصاویر ...................................................................................................................... 15
-9-6-2 امنیت مستندات طبی ........................................................................................................................ 16
-7 حوزه درج واترمارک ...................................................................................................................................... 16 -2
ح
-1-7-2 واترمارکینگ مبتنی بر تبدیل فوریه گسسته ............................................................................... 17
-2-7-2 واترمارکینگ مبتنی بر تبدیل کسینوس گسسته ........................................................................ 18
-3-7-2 واترمارکینگ مبتنی بر تبدیل موجک گسسته ............................................................................. 23
-4-7-2 حوزه های دیگر .................................................................................................................................... 23
-8 حملات واترمارکینگ .................................................................................................................................... 24 -2
-9 چارچوب کلی درج واترمارک در تصویر .................................................................................................... 24 -2
-10 شاخص های روش های واترمارکینگ ....................................................................................................... 26 -2
-1 سنجش کمی .................................................................................................................................... 27 -10-2
-2 سنجش کیفی ................................................................................................................................... 28 -10-2
به عنوان الگوریتم پایه .................................................................................................. 29 COX -11 الگوریتم -2
29 ...................................................................... COX -1 نحوه تعبیه و استخراج واترمارک در طرح -11-2
-12 آینده واترمارکینگ دیجیتال .................................................................................................................... 33 -2
-1 چالش های توسعه ............................................................................................................................. 33 -12-2
-2 موضوع استاندارد سازی واترمارکینگ ......................................................................................... 34 -12-2
-3 آینده تکنولوژی واترمارکینگ ........................................................................................................ 35 -12-2
فصل سوم : تبدیل موجک ....................................................................................................................................... 36
-1 تبدیل فوریه .................................................................................................................................................... 37 -3
ط
-1-1-3 آنالیز در حوزه فرکانس ...................................................................................................................... 38
-2 تبدیل فوریه زمان - کوتاه ............................................................................................................................ 42 -3
-3 آنالیز چند رزولوشنه ...................................................................................................................................... 46 -3
-4 تبدیل موجک یک بعدی .............................................................................................................................. 47 -3
-1-4-3 تبدیل موجک پیوسته ........................................................................................................................ 47
-2-4-3 رزولوشن در صفحه زمان فرکانس ................................................................................................... 50
-3-4-3 روابط ریاضی تبدیل موجک ............................................................................................................. 51
-4-4-3 عکس تبدیل موجک .......................................................................................................................... 53
-5-4-3 گسسته سازی تبدیل موجک پیوسته ............................................................................................ 54
-6-4-3 تبدیل موجک گسسته ....................................................................................................................... 56
-5 تبدیل موجک دو بعدی ................................................................................................................................ 59 -3
61 ........................................................................................................................................................ LIN -6 روش -3
-1-6-3 جاسازی واترمارک .............................................................................................................................. 62
-2-6-3 استخراج واترمارک .............................................................................................................................. 65
-3-6-3 نتایج تجربی ......................................................................................................................................... 67
فصل چهارم : الگوریتم پیشنهادی ..................................................................................................
71
ی
-1 مقدمه ............................................................................................................................................................... 72 -4
-2 فرآیند تعبیه واترمارک در تصویر دیجیتال .............................................................................................. 73 -4
-1-2-4 مرحله اول : تبدیل موجک گسسته ................................................................................................ 73
-2-2-4 مرحله دوم : پیش پردازش ............................................................................................................... 73
-3-2-4 مرحله سوم : درج واترمارک باینری ................................................................................................ 74
-4-2-4 فرآیند استخراج واترمارک ................................................................................................................. 76
فصل پنجم : شبیه سازی الگوریتم پیشنهادی و بررسی نتایج تجربی .......................................... 81
-1 ارزیابی کیفیت تصاویر واترمارک شده و واترمارک استخراج شده ....................................................... 82 -5
-2 ارزیابی و مقاومت الگوریتم پیشنهادی در برابر حملات ......................................................................... 83 -5
85 .............................................................................................. JPEG -1-2-5 مقاومت در برابر فشرده سازی
-2-2-5 مقاومت در برابر فیلتر میانه گیر ....................................................................................................... 85
-3-2-5 مقاومت در برابر تعدیل هیستوگرام ................................................................................................ 88
-4-2-5 مقاومت در برابر برش تصاویر ........................................................................................................... 90
-5-2-5 مقاومت در برابر چرخش تصاویر ..................................................................................................... 91
-6-2-5 مقاومت در برابر نویز نمک و فلفل .................................................................................................. 91
-3 مقایسه الگوریتم پیشنهادی با روش های قبلی ........................................................................................ 93 -5
-4 بررسی الگوریتم پیشنهادی با واترمارک های مختلف ............................................................................. 95 -5
ک
-5 نتیجه گیری ..................................................................................................................................................... 97 -5
فصل ششم : نتایج و پیشنهادات ................................................................................................... 98
-1-6 نتایج رویکرد پیشنهادی ............................................................................................................................... 99
-2-6 پیشنهادات برای آینده ............................................................................................................................... 100
پیوست ها
منابع و مأخذ
فهرست منابع لاتین
کلمات اختصاری