UNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA VICE-RECTORADO ACADÉMICO DEPARTAMENTO DE CIENCIA Y TECNOLOGÍA ÁREA DE MATEMÁTICAS TRANSFORMADA FRACCIONARIA DE FOURIER Y SU APLICACIÓN EN WATERMARKING DIGITAL Trabajo presentado como requisito parcial para optar al ingreso al Escalofón Universitario. Lic. Silvino Jesús Rodrı́guez Pulido Asesorado por el Prof. Héctor Martı́nez Puerto Ordaz, Diciembre de 2007. Resumen En este trabajo se estudian aspectos teóricos de la transformada fraccionaria de Fourier (FrFT), por sus siglas en inglés, ası́ como su aplicación en las marcas de aguas digitales (watermarking). En el primer capı́tulo se presentan la integral Gaussiana, los polinomios de Hermite y las funciones Hermite Gaussianas, las cuales son entidades matemáticas que están relacionadas con la FrFT, además se muestran la definición y las principales propiedades de la transformada clásica de Fourier. En el siguiente capı́tulo se define la FrFT, se presenta y demuestran las principales propiedades del núcleo de esta transformada, se calcula la transformada de algunas funciones básicas, además se establecen y demuestran propiedades y reglas operacionales de la FrFT. Finalmente se hace una introducción al tema de las marcas de agua digitales, se realiza en MatLab la implementación de un algoritmo propuesto en un artı́culo el cual usa la FrFT y se muestran los primeros resultados experimentales obtenidos de las pruebas realizadas con este algoritmo. i Dedicatoria y Agradecimientos Dedicatoria: A mi esposa e hijos. A la memoria de mi padre y de mi abuela. Agradecimientos: A Dios por bendecirme para llegar hasta donde he llegado. A mi amada esposa Lismar por su constante apoyo y su confianza. A mis hijos Salvador Jesús y Carmen Victoria por su comprensión, paciencia y motivación. A mi tutor, Prof. Héctor Martı́nez, por compartir conmigo sus conocimientos y su tiempo. Al Prof. Orlando Baisdem, mi compañero de la lı́nea de investigación, por su consecuente respaldo y ayuda. Al Área de Matemáticas y en especial al Prof. Domingo Quijada por su continuo apoyo y preocupación. ii Índice general Introducción 1 1. Preliminares 3 1.1. La Integral Gaussiana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.2. Funciones Hermite Gaussianas . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.1. Polinomios de Hermite . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2.2. Propiedades de los Polinomios de Hermite . . . . . . . . . . . . . . . 7 1.2.3. Funciones Hermite Gaussianas . . . . . . . . . . . . . . . . . . . . . . 10 1.2.4. Propiedades de las Funciones Hermite Gaussianas . . . . . . . . . . . 11 1.3. Función Delta de Dirac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.3.1. Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.3.2. Algunas Propiedades de la Función Delta de Dirac . . . . . . . . . . . 14 1.4. Transformada Clásica de Fourier . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.4.1. Propiedades de la Transformada Clásica de Fourier . . . . . . . . . . 16 2. Transformada Fraccionaria de Fourier (FrFT) 2.1. Propiedades del Kernel de la Transformada . . . . . . . . . . . . . . . . . . . iii 18 19 2.2. Transformada Fraccionaria de Fourier de algunas funciones báscas . . . . . . 33 2.3. Propiedades de la Transformada Fraccionaria de Fourier . . . . . . . . . . . 46 2.4. Autofunciones de la Transformada Fraccionaria de Fourier . . . . . . . . . . 50 2.5. Reglas Operacionales de la Transformada Fraccionaria de Fourier . . . . . . 54 3. Aplicación de la Transformada Fraccionaria de Fourier en Watermarking 70 3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.2. Definición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.3. Inicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.4. Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.5. Caracteristicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.6. Clasificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.7. Algoritmo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 3.8. Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Conclusiones 81 Anexos 82 Referencias 92 iv Índice de cuadros 2.1. Transformada Fraccionaria de Fourier de algunas funciones básicas . . . . . . v 34 Índice de figuras 1.1. Gráficas de los primeros 6 polinomios de Hermite . . . . . . . . . . . . . . . 11 1.2. Interpretación geométrica para la transformada clásica de Fourier . . . . . . 16 2.1. Gráficas del Kernel de la FrFT con α = a π2 (parte real) . . . . . . . . . . . . 20 2.2. Gráficas de la FrFT para la función f (x) = 1 . . . . . . . . . . . . . . . . . . 35 2.3. Gráficas de la FrFT para la función f (x) = δ(x) . . . . . . . . . . . . . . . . 36 2 +2λx) 2.4. Gráficas de la FrFT para la función f (x) = eiπ(χx 1 2 . . . . 37 . . . 38 3.1. Esquema del proceso de watermarking. . . . . . . . . . . . . . . . . . . . . . 72 3.2. Esquema para ocultar una foto dentro de otra como una watermarking. . . . 74 3.3. Ejemplo de una marca de agua . . . . . . . . . . . . . . . . . . . . . . . . . 78 3.4. Coeficientes de la FrFT para una marca de agua . . . . . . . . . . . . . . . . 79 3.5. Coeficientes de la FrFT para una marca de agua con diferentes ángulos . . . 80 2 +2λx) 2.5. Gráficas de la FrFT para la función f (x) = e−π(χx vi con χ = λ = con χ = λ = 1 2 Introducción Los primeros trabajos sobre la Transformada Fraccionaria de Fourier fueron realizados por N. Wiener en 1929 [21], H. Weyl en 1930, E. U. Condon en 1937 [5] y H. Kober en 1939 [11], entre otros, pero fue el trabajo de Victor Namias en 1980 [15] que dio inicio a un gran auge en el estudio de este tema. Luego le siguieron trabajos como el de A.C. McBride y F.H. Kerr en 1987 [14], el de L.B. Almeida en 1994 [1]. En 2001 fue publicado el único libro que existe en el tema hasta ahora. Sus autores son Ozaktas, Zalevsky y Kutay [16]. En la comunidad cientı́fica internacional algunos investigadores dedican esfuerzo a trabajar en aspectos teóricos de la FrFT, y que han servido de base a otros que trabajan en diferentes campos de aplicaciones tales como: mecánica cuántica, sistemas ópticos, análisis y procesamiento de señales, y más recientemente, watermarking. Esta transformada es un operador lineal que generaliza a la transformada clásica de Fourier. Como se sabe, toda transformada integral realmente es un operador lineal que asocia una función f dada, con ciertas caracterı́sticas, a un núcleo a través de una integral. En el caso de la FrFT el núcleo está definido por cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) . Se analizaron y demostraron las propiedades de este núcleo las cuales se omiten en la mayorı́a de los artı́culos relacionados con el tema. Además se realizaron algunos cálculos que 1 no aparecen en ninguna de las publicaciones revisadas. Por otra parte, se realizó el estudio de las propiedades y las reglas operacionales de la FrFT. Finalmente, en el tema de aplicaciones se hizo un esbozo sobre la aplicación de la FrFT a la watermarking, el cual es un problema abierto que se estudiará en futuras investigaciones. 2 Capı́tulo 1 Preliminares En este capı́tulo se exhibirán diferentes formas de la integral Gaussiana ası́ como la definición y las principales propiedades de las funciones Hermite Gaussianas y de la función delta de Dirac, las cuales jugarán un papel importante en varias demostraciones de este trabajo. También se incluye la definición y las propiedades de la transformada clásica de Fourier. 1.1. La Integral Gaussiana La integral Gaussiana, también conocida como la integral de probabilidad (distribución Normal), es la integral sobre la recta real de la función de Gauss Z ∞ 2 I= e−x dx. (1.1) −∞ Ahora se realizará el cálculo de la integral dada en (1.1). Sea µZ 2 ∞ I = −x2 e ¶2 dx Z = e −∞ −∞ 3 Z ∞ −x2 ∞ dx −∞ 2 e−y dy (1.2) donde la variable auxiliar x se cambió por y en la segunda integral. La ecuación (1.2) se puede escribir como: Z ∞Z 2 I = −∞ ∞ 2 −y 2 e−x dxdy (1.3) −∞ Haciendo el siguiente cambio de variables x = r cos θ, y = r sen θ, x2 + y 2 = r2 , dx dy = r dr dθ. Se puede escribir la ecuación (1.3) como Z 2π Z ∞ 2 e−r r dr dθ = 0 0 ¸k ! · Z 2π à 1 −r2 dθ = Limk→∞ − e 2 0 0 Z 2π 1 = dθ 2 0 I2 = π entonces Z ∞ 2 e−x dx = √ π. −∞ Haciendo un procedimiento análogo se tiene que: r Z ∞ π −cx2 e dx = , con c ∈ R, c > 0. c −∞ (1.4) Se observa que con un simple cambio de variables, por ejemplo k = x±b, se puede comprobar que cualquier traslación en la función de Gauss no afecta al resultado anterior, es decir r Z ∞ π −c(x±b)2 e dx = , con b, c ∈ R, c > 0. c −∞ 4 De lo anterior se puede demostrar que: r Z ∞ π b2 −ct2 −bt e 4c , con b, c ∈ R, c > 0. e dt = c −∞ (1.5) Demostración: se sabe que: õ −ct2 + bt = −c b t− 2c ¶2 b2 − 2 4c ! entonces Z ∞ Z −ct2 +bt e dt = −∞ ³ ∞ e Z−∞ ∞ = Z−∞ ∞ −c 2 (t− 2cb ) e−c(t− 2c ) b − b2 4c2 2 2 + b4c 2 b2 ´ dt dt e−c(t− 2c ) e 4c dt −∞ Z ∞ b 2 b2 = e 4c e−c(t− 2c ) dt r−∞ 2 b π (i) = e 4c . c = b (i): usando la ecuación (1.4). En el Capı́tulo 2 se usarán casos más generales de la integral Gaussinana descrita en (1.5), como lo son: Z ∞ r −ct2 ±bt e dt = −∞ o Z r ∞ e −∞ π b2 e 4c , con c, b ∈ C y Re(c) > 0. c ±iπ(ct2 ±2bt) dt = ±i ∓iπb2 e c , con c, b ∈ R y c > 0. c 5 (1.6) (1.7) La diferencia entre ambas fórmulas es que en (1.7) los coeficientes son números imaginarios puros, mientras que en (1.6) son números complejos en general. Se usarán (1.6) o (1.7) dependiendo de los coeficientes involucrados en las integrales a resolver. 1.2. Funciones Hermite Gaussianas En esta sección se presentarán la definición y las principales propiedades de las funciones Hermite Gaussianas, también se probará más adelante que estas funciones son las eingefunciones (funciones propias) de la trasformada fraccionaria de Fourier. 1.2.1. Polinomios de Hermite Los Polinomios de Hermite están definidos de la siguiente manera 2 Hn (x) = (−1)n ex dn −x2 e , con n ≥ 0. dxn y son conocidos como las soluciones de la ecuación diferencial de Hermite y 00 − 2xy 0 + 2ny = 0. d0 Aquı́ se entiende que 0 f (x) = f (x). dx 6 (1.8) Los primeros Polinomios de Hermite son: H0 (x) = 1 (1.9) H1 (x) = 2x (1.10) H2 (x) = 4x2 − 2 H3 (x) = 8x3 − 12x H4 (x) = 16x4 − 48x2 + 12 H5 (x) = 32x5 − 160x3 + 120x Para la gráfica de estos polinomios ver Figura 1.1 en la página 11. 1.2.2. Propiedades de los Polinomios de Hermite 1. Derivada de los polinomios de Hermite: d Hn (x) = 2nHn−1 (x) dx (1.11) Hn+1 (x) = 2xHn (x) − 2nHn−1 (x) (1.12) 2. Fórmula de Recurrencia 1: 3. Fórmula de Recurrencia 2: µ Hn (x) = d 2x − dx ¶ Hn−1 (x) 4. Simetrı́a: Si n es par (impar), entonces Hn (x) es una función par (impar) 7 A continuación se demostrarán estas propiedades se inicia con la Propiedad N◦ 1 Demostración: µ ¶ n d d n x2 d −x2 Hn (x) = (−1) e e dx dx dxn µ n ¶ ´ dn d ³ d −x2 n x2 −x2 n x2 d (−1) e = e + (−1) e e dx dxn dx dxn ´ n n ³ 2 d −x2 n x2 d −x2 = (−1)n 2xex e + (−1) e −2xe dxn dxn (1.13) pero se tiene que n d dxn ³ ´ 2 −2xe−x n n n n−1 2 d (−2x) d e−x2 + d (−2x) d e−x + 0 n n−1 dx dx dx dx 0 1 n n d2 dn−2 −x2 dn d0 −x2 + (−2x) n−2 e + ... + (−2x) 0 e dx2 dx dxn dx 2 n = 0 dn −x2 dn−1 −x2 = −2x n e − 2n n−1 e dx dx entonces se puede expresar (1.13) como dn −x2 dn −x2 dn−1 −x2 n x2 e + (−1) e (−2x e − 2n e ) dxn dxn dxn−1 n−1 2 d 2 = −(−1)n 2nex e−x n−1 dx dn−1 −x2 2 = 2n(−1)n−1 ex e dxn−1 = 2nHn−1 (x). = (−1)n 2xex 2 Ası́ se concluye a que d Hn (x) = 2nHn−1 (x). dx 8 (1.14) Nota 1.1 En esta demostración se usó la Regla de Leibniz para la derivada n-esima de un producto de dos funciones, la cual establece que: n n k n−k X n d d f d (f g) = g. dxn dxk dxn−k k k=0 y se usó el hecho que dk dxk (−2x) = 0 para todo k ≥ 2. Se continúa con la Propiedad N◦ 2 Demostración: dn+1 −x2 Hn+1 (x) = (−1) e e dxn+1 n d −x2 2 d = (−1)n+1 ex e n dx dx n 2 2 d − 2xe−x = (−1)n+1 ex n dx n+1 x2 Usando (1.14) se puede escribir que dn−1 −x2 dn −x2 e − 2n e ) dxn dxn−1 n n−1 2 d 2 −x2 n+1 x2 d = −(−1)n+1 2xex e − (−1) 2ne e−x n n−1 dx dx n n−1 2 d 2 2 d 2 = 2x(−1)n ex e−x − 2n(−1)n−1 ex e−x n n−1 dx dx = 2xHn (x) − 2nHn−1 (x). 2 Hn+1 (x) = (−1)n+1 ex (−2x Se sigue con la Propiedad N◦ 3 Demostración: Hn (x) = 2xHn−1 (x) − 2(n − 1)Hn−2 (x) d = 2xHn−1 (x) − Hn−1 (x) µ ¶ dx d = 2x − Hn−1 (x). dx 9 Nota 1.2 Aquı́ primero se usó la Propiedad 2 y luego la Propiedad 1 para Hn (x). Finalmente se demuestra la Propiedad N◦ 4 Demostración: Partiendo de la definición de los polinomios de Hermite dada en (1.8) y usando la regla de la cadena se llega a que dn −x2 Hn (−x) = (−1) (−1) e e dxn n 2 2 d e−x = ex n dx n x2 n Por otro lado, si n es par se tiene que 2 Hn (x) = ex dn −x2 e dxn con lo que se muestra que Hn (x) = Hn (−x) y ası́ se concluye que Hn (x) es una función par. Ahora si n es impar se tiene que dn −x2 e dxn = −Hn (−x) 2 Hn (x) = −ex con lo cual se muestra que Hn (x) es una función impar. 1.2.3. Funciones Hermite Gaussianas Las Funciones Hermite Gaussianas se definen como sigue: x2 ψn (x) = e− 2 Hn (x) donde Hn (x) representa el polinimio de Hermite de grado n. 10 (1.15) Figura 1.1: Gráficas de los primeros 6 polinomios de Hermite 1.2.4. Propiedades de las Funciones Hermite Gaussianas 1. Derivada de las Funciones Hermite Gaussianas: d ψn (x) = −xψn (x) + 2nψn−1 (x) dx (1.16) 2. Fórmula de Recurrencia 1: ψn+1 (x) = 2xψn (x) − 2nψn−1 (x) 11 (1.17) 3. Fórmula de Recurrencia 2: µ ψn (x) = d 2x − dx ¶ ψn−1 (x) 4. Simetrı́a: Si n es par (impar), entonces ψn (x) es una función par (impar) A continuación se demostrarán estas propiedades Se comienza con la Propiedad N◦ 1 Demostración: ´ d d ³ − x2 ψn (x) = e 2 Hn (x) dx dx x2 d d ³ − x2 ´ e 2 Hn (x) + e− 2 = (Hn (x)) dx dx x2 x2 = −xe− 2 Hn (x) + 2n e− 2 Hn−1 (x) = −xψn (x) + 2nψn−1 (x). Nota 1.3 En esta demostración se usó la derivada de los polinomios de Hermite (1.11). Se continúa con la Propiedad N◦ 2 Demostración: x2 ψn+1 (x) = e− 2 Hn+1 (x) x2 = e− 2 (2xHn (x) − 2nHn−1 (x)) x2 x2 = 2xe− 2 Hn (x) − 2ne− 2 Hn−1 (x) = 2xψn (x) − 2nψn−1 (x). Nota 1.4 En esta demostración se usó la Fórmula de Recurrencia 1 de los polinomios de Hermite (1.12). 12 Seguidamente se demuestra la Propiedad N◦ 3 Demostración: ψn (x) = 2xψn−1 (x) − 2(n − 1)ψn−2 (x) d = 2xψn−1 (x) − ψn−1 (x) ¶ dx µ d ψn−1 (x). = 2x − dx Nota 1.5 Aquı́ primero se usó la Propiedad 2 y luego la Propiedad 1 para ψn (x) Finalmente se demuestra la Propiedad N◦ 4 Demostración: x2 Esta demostración es directa ya que ψn (x) = e− 2 Hn (x), entonces la paridad de ψn (x) depende de la paridad de Hn (x) asi que ψn (x) es una función par si n es par, y ψn (x) es una función impar si n es impar. 1.3. Función Delta de Dirac En esta sección se exhibirá la definición y algunas de las principales propiedades bien conocidas de la función Delta de Dirac, las cuales serán utilizadas en demostraciones posteriores. 1.3.1. Definición La función Delta de Dirac δ(x) es una función la cual es cero en todas partes excepto en x = 0 tal que su integral sobre cualquier intervalo que contenga a x = 0 es igual a la unidad, es decir 0 si x 6= 0 δ(x) = ∞ si x = 0 Z b tal que a 13 1 si 0 ∈ (a, b) δ(x) dx = 0 si 0 ∈ / (a, b) Una función definida de esta manera no es una función en el estricto rigor del análisis matemático, las cuáles deben tener un valor concreto en cada punto de un cierto dominio. Dirac la llamo una función impropia o función generalizada. Una definición alternativa de la función Delta de Dirac, que se usará màs adelante, es la siguiente: Z ∞ δ(x) = e±i2πxu du (1.18) −∞ 1.3.2. Algunas Propiedades de la Función Delta de Dirac δ(x) , con M 6= 0 constante. |M | f (x)δ(x − ξ) = f (ξ)δ(x − ξ). Z ∞ δ(x − ξ)f (x) dx = f (ξ). −∞ Z ∞ δ(x − ξ)δ(x − ξ 0 ) dx = δ(ξ − ξ 0 ). Z−∞ ∞ e±i2π(x−ξ)u du = δ(x − ξ). 1. δ(M x) = 2. 3. 4. 5. (1.19) (1.20) (1.21) −∞ Para más detalles sobre la función delta se puede consultar [18, 23, 13, 20]. 1.4. Transformada Clásica de Fourier En esta sección se presentarán la definición y algunas propiedades fundamentales de la transformada clásica de Fourier, las cuales serán la base para la definición y propiedades de 14 la transformada fraccionaria de Fourier. Definición 1.1 (Espacio de Frechet) El espacio de Frechet L es un espacio vectorial formado por todas las funciones suaves f (infinitamente diferenciables) tales que: sup |xm f (n) (x)| < ∞, ∀ m, n ≥ 0 x∈R Definición 1.2 (Transformada de Fourier) Sea f (x) una función en el espacio de Frechet L. La Transformada de Fourier (FT) sobre la función f (x) se define como sigue: Z ∞ F (ξ) = e−i2πξx f (x)dx (1.22) −∞ y la transformada inversa está definida por: Z ∞ f (x) = ei2πξx F (ξ)dξ −∞ Vista como un operador, la tranformada de Fourier es un operador lineal F que envia a f (x) ∈ L a su transformada de Fourier F (ξ). Si se considera un plano tiempo-frecuencia donde el eje de las abscisas representa el tiempo (x) y el eje de las ordenadas representa la frecuencia (ξ), entonces la transformada de Fourier puede interpretarse como un operador que envı́a la representación de una función del eje tiempo (x) a su representación en el eje frecuencia (ξ) a través de una rotación en un ángulo de π . 2 Bajo esta interpretación, la trasformada de Fourier es un operador cı́clico de orden 4 ya que se cumple que (ver Figura 1.2): ¡ ¢ ¡ ¢ ¡ ¢ F 2 f = f(−x), F 3 f = F (−ξ) y F 4 f = f(x). 15 Figura 1.2: Interpretación geométrica para la transformada clásica de Fourier 1.4.1. Propiedades de la Transformada Clásica de Fourier Ahora se demuestra algunas de las propiedades de la transformada de Fourier que luego serán generalizadas al caso de la transformada fraccionaria de Fourier Proposición 1.1 Sean f (x), g(x) ∈ L y sean F (ξ) y G(ξ) sus respectivas transformadas de Fourier entonces se tienen las siguientes propiedades: 16 1. Linealidad: Sean γ, β constantes reales o complejas F (γf (x) + βg(x)) = γF (ξ) + βG(ξ) 2. Escalamiento: Sea γ 6= 0, una constante real 1 F (f (γx)) = F |γ| µ ¶ ξ γ 3. Desplazamiento: Sea γ una constante real F (f (x − γ)) = e−i2πγξ F (ξ) 4. Convolución: F (f (x) ∗ g(x)) = F (ξ).G(ξ) 5. Producto: F (f (x).g(x)) = F (ξ) ∗ G(ξ) 6. Identidad de Parseval: Sea g(x) el complejo conjugado de g(x) Z ∞ Z ∞ f (x)g(x) dx = F (ξ)G(ξ) dξ −∞ −∞ 7. Conservación de la Energı́a (caso especial de la Identidad de Parseval, g = f ): Z ∞ Z ∞ 2 | f (x)| dx = | F (ξ)| 2 dξ −∞ −∞ 8. Derivada: F (f 0 (x)) = i2πξF (ξ) La demostración de esta Proposición se encuentra en [19, 16]. 17 Capı́tulo 2 Transformada Fraccionaria de Fourier (FrFT) Definición 2.1 (Transformada fraccionaria de Fourier) Sea f (x) una función acotada del espacio L2 . La Transformada Fraccionaria de Fourier (FrFT) sobre la función f (x) se define como sigue: Z ∞ fba {f (x)} = fba (ξ) = Ka (ξ, x)f (x)dx, (2.1) −∞ donde Ka (ξ, x) es conocido como el Kernel de la FrFT y está definido por 2 2 c e−iπ(2ξx csc(α)−(ξ +x ) cot(α)) con a 6∈ 2Z α Ka (ξ, x) = δ(ξ − x) con a ∈ 4Z δ(ξ + x) con a ∈ 2 + 4Z con cα = p 1 − i cot(α) , α = a 18 π ya∈R 2 (2.2) La Transformada inversa de fba {f (x)} está definida por fb−a {fba {f (x)}}. En fba {f (x)}, de la definición 2.1, se entiende a la FrFT como el operador que actúa sobre la función f (x) y fba (ξ) se entiende como la función que resulta al aplicar la FrFT a la función f (x). 2.1. Propiedades del Kernel de la Transformada En esta sección se mostrarán las principales propiedades del Kernel de la FrFT. 1. Simetrı́a Diagonal Ka (ξ, x) = Ka (x, ξ) (2.3) K−a (ξ, x) = Ka (x, ξ) (2.4) Ka (−ξ, x) = Ka (ξ, −x) (2.5) 2. Conjugado Complejo 3. Simetrı́a Puntual 4. Aditividad Z ∞ Ka (ξ, t)Kb (t, x)dt = Ka+b (ξ, x) (2.6) −∞ 5. Ortogonalidad Z ∞ Ka (ξ, t)Ka (t, x)dt = δ(ξ − x) −∞ 19 (2.7) A continuación, en la Figura 2.1, se presenta la gráfica (parte real) del Kernel de la FrFT para distintos ángulos. Figura 2.1: Gráficas del Kernel de la FrFT con α = a π2 (parte real) 20 Para la demostración de cada propiedad se tomarán en cuenta los diferentes casos que se generen a partir de la definición del Kernel. Se comienza con la Propiedad N◦ 1 Demostración: • Caso: a 6∈ 2Z En este caso, de la definición (2.2) se tiene que el Kernel está dado por Ka (ξ, x) = cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) por lo que la propiedad es directa al aplicar la conmutatividad del producto y de la suma. • Caso: a ∈ 4Z En este caso, usando (2.2), se tiene que Ka (ξ, x) = δ(ξ − x) Usando (1.18) se escribe que Z ∞ Ka (ξ, x) = Z−∞ ∞ = e±i2π(ξ−x)u du e∓i2π(x−ξ)u du −∞ = δ(x − ξ) = Ka (x, ξ). • Caso: a ∈ 2 + 4Z De (2.2), se tiene que Ka (ξ, x) = δ(ξ + x) 21 Usando (1.18) se escribe que Z ∞ Ka (ξ, x) = (i) Z−∞ ∞ = e±2πi(ξ+x)u du e±2πi(x+ξ)u du −∞ = δ(x + ξ) = Ka (x, ξ). (i) : usando la conmutatividad de la suma Ahora se demuestra la Propiedad N◦ 2 Demostración: • Caso: a 6∈ 2Z Por la definición (2.2) se tiene que el Kernel viene dado por Ka (ξ, x) = cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) ası́ p 2 2 1 − i cot(α) e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) p 2 2 = 1 + i cot(α) eiπ(2xξ csc(α)−(x +ξ ) cot(α)) Ka (x, ξ) = Ahora, usando que tanto la función cot(α) y csc(α) son funciones impares se puede escribir: Ka (x, ξ) = p 2 +ξ 2 ) cot(−α)) 1 − i cot(−α) e−iπ(2xξ csc(−α)−(x = K−a (x, ξ) (i) = K−a (ξ, x). (i) : usando la Simetrı́a Diagonal (2.3) 22 • Caso: a ∈ 4Z Aquı́ se tiene que Ka (ξ, x) = δ(ξ − x) Primero se observa que si a ∈ 4Z entonces −a ∈ 4Z, ası́ que Ka (ξ, x) = K−a (ξ, x) = δ(ξ − x) por lo tanto se tiene que demostrar que Ka (ξ, x) = Ka (x, ξ) Entonces, usando (1.18) se escribe que Z ∞ e±i2π(x−ξ)u du Ka (x, ξ) = Z−∞ ∞ e±i2π(x−ξ)u du = Z−∞ ∞ = e∓i2π(x−ξ)u du −∞ = δ(x − ξ) = Ka (x, ξ) (i) = Ka (ξ, x). (i) : usando la Simetrı́a Diagonal (2.3) • Caso: a ∈ 2 + 4Z En este caso se tiene que Ka (ξ, x) = δ(ξ + x) igual que antes, si a ∈ 2 + 4Z entonces −a ∈ 2 + 4Z, ası́ que Ka (ξ, x) = K−a (ξ, x) = δ(ξ + x) 23 entonces se tiene que mostrar que Ka (ξ, x) = Ka (x, ξ) Usando (1.18) se escribe que Z ∞ e±i2π(x+ξ)u du Ka (x, ξ) = Z−∞ ∞ e±i2π(x+ξ)u du = Z−∞ ∞ = e∓i2π(x+ξ)u du −∞ = δ(x + ξ) = Ka (x, ξ) (i) = Ka (ξ, x). (i) : usando la Simetrı́a Diagonal (2.3) Se continúa con la Propiedad N◦ 3 Demostración: • Caso: a 6∈ 2Z Se sabe que, para este caso, Ka (ξ, x) = cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) entonces 2 +x2 ) cot(α)) Ka (−ξ, x) = cα e−iπ(2(−ξ)x csc(α)−((−ξ) = cα e−iπ(2ξ(−x) csc(α)−(ξ = Ka (ξ, −x). 24 2 +(−x)2 ) cot(α)) • Caso: a ∈ 4Z En este caso, se tiene que, Ka (ξ, x) = δ(ξ − x) ası́ que, usando (1.18), se escribe que Z ∞ Ka (−ξ, x) = Z−∞ ∞ = Z−∞ ∞ = e±i2π(−ξ−x)u du e∓i2π(ξ+x)u du e∓i2π(ξ−(−x))u du −∞ = δ(ξ − (−x)) = Ka (ξ, −x). • Caso: a ∈ 2 + 4Z Aquı́ se tiene que Ka (ξ, x) = δ(ξ + x) por lo tanto, usando (1.18), se escribe Z ∞ Ka (−ξ, x) = Z−∞ ∞ = e±i2π(−ξ+x)u du e∓i2π(ξ+(−x))u du −∞ = δ(ξ + (−x)) = Ka (ξ, −x). Seguidamente se demuestra la Propiedad N◦ 4 Demostración: 25 • Caso: a 6∈ 2Z, b 6∈ 2Z Z ∞ Ka (ξ, t)Kb (t, x)dt = −∞ Z ∞ = cα e−iπ(2ξt csc(α)−(ξ 2 +t2 ) cot(α)) −∞ Z iπ(ξ 2 cot(α)+x2 cot(β)) ∞ cβ e−iπ(2tx csc(β)−(t 2 +x2 ) cot(β)) dt 2 π(cot(α)+cot(β)) e−it2π(ξ csc(α)+x csc(β))+it = cα cβ e dt (2.8) −∞ En (2.8) se tiene presente una Integral Gaussiana, donde los coeficientes son números imaginarios puros por lo tanto se usará (1.7), ası́ que se debe escribir (2.8) según esta fórmula, con lo que se llega a que Z ∞ Ka (ξ, t)Kb (t, x)dt = −∞ Z iπ(ξ 2 cot(α)+x2 cot(β)) ∞ = cα cβ e 2 )−2(ξ csc(α)+x csc(β))t eiπ((cot(α)+cot(β)t dt (2.9) −∞ Tomando como c = (cot(α) + cot(β)) y como b = (ξ csc(α) + x csc(β)) se tiene que Z ∞ Ka (ξ, t)Kb (t, x)dt = −∞ s = cα cβ e iπ(ξ 2 cot(α)+x2 cot(β)) −iπ(ξ csc(α)+x csc(β))2 i e cot(α)+cot(β) cot(α) + cot(β) s = cα cβ −iπ(ξ csc(α)+x csc(β))2 2 2 i eiπ(ξ cot(α)+x cot(β))+ cot(α)+cot(β) cot(α) + cot(β) (2.10) La Integral Gaussiana (1.7) requiere que el coeficiente c ser mayor que cero, por lo tanto, se debe exigir que cot(α) + cot(β) > 0. 26 q Ahora se tiene que cα cβ = i cot(α)+cot(β) p 1 − i cot(α) s p 1 − i cot(β) i cot(α) + cot(β) s (1 − i cot(α))(1 − i cot(β))i cot(α) + cot(β) = s = i(1 − i cot(α) − i cot(β) + i2 cot(α) cot(β)) cot(α) + cot(β) s µ ¶ (1 − cot(α) cot(β)) (−i(cot(α) + cot(β))) = i + cot(α) + cot(β) cot(α) + cot(β) s µ ¶ (1 − cot(α) cot(β)) = i −i cot(α) + cot(β) y como cos(α) cos(β) 1 − sen(α) 1 − cot(α) cot(β) sen(β) = cos(α) cos(β) = cot(α) + cot(β) + sen(α) = sen(β) sen(α) sen(β)−cos(α) cos(β) sen(α) sen(β) cos(α) sen(β)+sen(α) cos(β) sen(α) sen(β) = −(− sen(α) sen(β) + cos(α) cos(β)) − cos(α + β) = cos(α) sen(β) + sen(α) cos(β) sen(α + β) 1 − cot(α) cot(β) = − cot(α + β) cot(α) + cot(β) (2.11) ası́ se llega a que s p p i = i(− cot(α + β) − i) = 1 − i cot(α + β) = cα+β (2.12) cα cβ cot(α) + cot(β) 27 Por otro lado se tiene que eiπ(ξ 2 cot(α)+x2 cot(β))+ = e = e = e (i) = e −iπ(ξ csc(α)+x csc(β))2 cot(α)+cot(β) = iπ(ξ2 cot(α)+x2 cot(β))(cot(α)+cot(β))−iπ(ξ csc(α)+x csc(β))2 cot(α)+cot(β) −iπ(−ξ2 cot2 (α)−ξ2 cot(α) cot(β)−x2 cot(β) cot(α)−x2 cot2 β+ξ2 csc2 (α)+x2 csc2 β+2ξx csc(α) csc(β)) cot(α)+cot(β) −iπ(ξ2 (csc2 (α)−cot2 (α))+x2 (csc2 β−cot2 β)−(ξ2 +x2 ) cot(α) cot(β)+2ξx csc(α) csc(β)) cot(α)+cot(β) −iπ(ξ2 +x2 −(ξ2 +x2 ) cot(α) cot(β)+2ξx csc(α) csc(β)) cot(α)+cot(β) = e−iπ( (ξ2 +x2 )(1−cot(α) cot(β)) 2ξx csc(α) csc(β) + cot(α)+cot(β) ) cot(α)+cot(β) (2.13) para (i) se usó la identidad trigonométrica 1 = csc2 (α) − cot2 (α). y como csc(α) csc(β) = cot(α) + cot(β) = 1 1 sen(α) sen(β) cos(α) cos(β) + sen(β) sen(α) = 1 sen(α) sen(β) cos(α) sen(β)+sen(α) cos(β) sen(α) sen(β) = 1 1 = cos(α) sen(β) + sen(α) cos(β) sen(α + β) = csc(α + β) (2.14) usando (2.11) y (2.14) en (2.13) se llega a que eiπ(ξ 2 cot(α)+x2 cot(β))+ −iπ(ξ csc(α)+x csc(β))2 cot(α)+cot(β) = e−iπ(−(ξ 2 +x2 ) cot(α+β)+2ξx csc(α+β)) = e−iπ(2ξx csc(α+β)−(ξ 2 +x2 ) cot(α+β)) finalmente, partiendo de (2.10) y usando (2.12),(2.15) se escribe Z ∞ 2 2 Ka (ξ, t)Kb (t, x)dt = cα+β e−iπ(2ξx csc(α+β)−(ξ +x ) cot(α+β)) −∞ = Ka+b (ξ, x) 28 (2.15) • Caso: a ∈ 4Z, b ∈ 4Z Primero se observa que si a ∈ 4Z y b ∈ 4Z entonces a + b ∈ 4Z, por lo tanto, usando (2.2) se tiene que Ka (ξ, t) = δ(ξ − t), Kb (t, x) = δ(t − x) y Ka+b (ξ, x) = δ(ξ − x) ası́ que, en este caso, se debe demostrar lo siguiente Z ∞ δ(ξ − t)δ(t − x)dt = δ(ξ − x) −∞ entonces Z Z ∞ ∞ Ka (ξ, t)Kb (t, x)dt = −∞ (i) δ(ξ − t)δ(t − x)dt Z−∞ ∞ = δ(t − ξ)δ(t − x)dt −∞ (ii) = δ(ξ − x). (i) : usando la Simetrı́a Diagonal (2.3) (ii) : propiedad de la función Delta (1.21) • Caso: a ∈ 2 + 4Z, b ∈ 2 + 4Z Aquı́ se tiene que si a ∈ 2 + 4Z y b ∈ 2 + 4Z entonces a + b ∈ 4Z, por lo tanto, usando (2.2) se escribe que Ka (ξ, t) = δ(ξ + t), Kb (t, x) = δ(t + x) y Ka+b (ξ, x) = δ(ξ − x) entonces se debe mostrar que Z ∞ δ(ξ + t)δ(t + x)dt = δ(ξ − x) −∞ 29 Ası́ Z Z ∞ ∞ Ka (ξ, t)Kb (t, x)dt = δ(ξ + t)δ(t + x)dt −∞ Z−∞ ∞ (i) = δ(t + ξ)δ(t + x)dt Z−∞ ∞ = δ(t − (−ξ))δ(t − (−x))dt −∞ (ii) = δ(−ξ − (−x)) = δ((−1)(ξ − x)) (iii) = δ(ξ − x). (i) : usando la Simetrı́a Diagonal (2.3) (ii) : propiedad de la función Delta (1.21) (iii) : propiedad de la función Delta (1.19) • Caso: a ∈ / 2Z, b ∈ 4Z Para este caso se tiene que Z ∞ Z Ka (ξ, t)Kb (t, x)dt = −∞ ∞ cα e−iπ(2ξt csc(α)−(ξ 2 +t2 ) cot(α)) δ(t − x)dt −∞ (i) = cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) (i) : propiedad de la función Delta (1.20) Ahora, como b ∈ 4Z y β = b π2 entonces β = 2nπ para algún n ∈ Z. Por otro lado sen(α + β) = sen(α + 2nπ) = sen(α) y cos(α + β) = cos(α + 2nπ) = cos(α) entonces se puede escribir que csc(α) = csc(α + β), cot(α) = cot(α + β) 30 y de (2.2), cα = Por lo tanto Z ∞ p p 1 − i cot(α) = 1 − i cot(α + β) = cα+β Ka (ξ, t)Kb (t, x)dt = cα e−iπ(2ξx csc(α)−(ξ 2 +x2 ) cot(α)) −∞ = cα+β e−iπ(2ξx csc(α+β)−(ξ 2 +x2 ) cot(α+β)) = Ka+b (ξ, x). • Caso: a ∈ / 2Z, b ∈ 2 + 4Z Bajo estas condiciones se tiene que Z ∞ Z ∞ 2 2 cα e−iπ(2ξt csc(α)−(ξ +t ) cot(α)) δ(t + x)dt Ka (ξ, t)Kb (t, x)dt = −∞ Z−∞ ∞ 2 2 = cα e−iπ(2ξt csc(α)−(ξ +t ) cot(α)) δ(t − (−x))dt −∞ (i) = cα e−iπ(2ξ(−x) csc(α)−(ξ = cα e−iπ(−2ξx csc(α)−(ξ 2 +(−x)2 ) cot(α)) 2 +x2 ) cot(α)) (i) : propiedad de la función Delta(1.20) Ahora, como b ∈ 2 + 4Z y β = b π2 entonces β = 2nπ + π para algún n ∈ Z. Además se sabe que, sen(α + β) = sen(α + 2nπ + π) = sen(α + π) = − sen(α) y cos(α + β) = cos(α + 2nπ + π) = cos(α + π) = − cos(α) por lo tanto csc(α + β) = − csc(α) y cot(α + β) = cot(α) 31 Por último, de (2.2) se tiene que, cα = p p 1 − i cot(α) = 1 − i cot(α + β) = cα+β ası́ se llega a que Z ∞ 2 2 Ka (ξ, t)Kb (t, x)dt = cα e−iπ(−2ξx csc(α)−(ξ +x ) cot(α)) −∞ = cα+β e−iπ(2ξx csc(α+β)−(ξ 2 +x2 ) cot(α+β)) = Ka+b (ξ, x). • Caso: a ∈ 4Z, b ∈ 2 + 4Z Para este caso se ve que si a ∈ 4Z y b ∈ 2 + 4Z entonces a + b ∈ 2 + 4Z, por lo tanto, usando (2.2) se tiene que Ka (ξ, t) = δ(ξ − t), Kb (t, x) = δ(t + x) y Ka+b (ξ, x) = δ(ξ + x) ası́ que se debe demostrar que Z ∞ δ(ξ − t)δ(t + x)dt = δ(ξ + x) −∞ entonces Z Z ∞ ∞ Ka (ξ, t)Kb (t, x)dt = −∞ (i) δ(ξ − t)δ(t + x)dt Z−∞ ∞ = δ(t − ξ)δ(t − (−x))dt −∞ (ii) = δ(ξ − (−x)) = δ(ξ + x). (i) : usando la Simetrı́a Diagonal (2.3) (ii) : propiedad de la función Delta (1.21) 32 Finalmente se demuestra la propiedad N◦ 5 Demostración: Z Z ∞ (i) ∞ Ka (ξ, t)Ka (t, x)dt = −∞ (ii) Ka (ξ, t)K−a (x, t)dt Z−∞ ∞ = Ka (ξ, t)K−a (t, x)dt −∞ (iii) = Ka+(−a) (ξ, x) (iv) = δ(ξ − x). (i) : por la propiedad del Conjugado Complejo (2.4). (ii) : usando la propiedad de la Simetrı́a Diagonal (2.3). (iii): usando la propiedad de la Aditividad (2.6). (iv) : por la definición del Kernel (2.2). 2.2. Transformada Fraccionaria de Fourier de algunas funciones báscas En esta sección se realizan los cálculos de la transformada fraccionaria de Fourier para algunas funciones básicas. Se presentan estos resultados en la Tabla 2.1, la cual se encuentra en la siguiente página, además se presenta la gráfica de la FrFT (parte real e imaginaria) con diferentes ángulos para las siguientes funciones: la función f (x) = 1 en la Figura 2.2 (pág:35), la función f (x) = δ(x) en la Figura 2.3 (pág:36), la función f (x) = eiπ(χx χ=λ= 1 2 2 +2λx) en la Figura 2.4 (pág:37), y la función f (x) = e−π(χx 2 +2λx) con χ = λ = 1 2 con en la Figura 2.5 (pág:38). A continuación se presentará el cálculo de las transformada de las funciones mostradas en la tabla 2.1, estos cálculos se harán sólo para los casos más generales de las funciones, exhibiendo luego los casos particulares. 33 N f (x) fba (ξ) 1 1 p 2 1 + i tan(α) e−iπξ tan(α) 2 δ(x) 3 δ(x − γ) 4 ei2πλx 5 eiπχx 6 e−πx 7 p 1 + i tan(α) e−iπ(ξ q 2 2 +2λx) e−2πλx 1+i tan(α) 1+χ tan(α) q 1+i tan(α) 1+χ tan(α) eiπ cot(α) tan(α)−2λξ sec(α)+λ2 tan(α)) eiπξ 1 + i tan(α) eπ(i(λ e−πξ q 2 e−πχx q 2 2 −ξ 2 ) tan(α)−2ξλ sec(α)) 2 2 + πλ tan(α)+i2πξλ sec(α) tan(α)−i 1−i cot(α) χ−i cot(α) 1−i cot(α) χ−i cot(α) 2 χ−tan(α) 1+χ tan(α) ξ2 (χ−tan(α))+2λξ sec(α)−λ2 tan(α) 1+χ tan(α) p 2 +2λx) e 2 e−πξ e−π(x −π(χx2 +2λx) 2 p 2 2 1 − i cot(α) e−iπ(2γξ csc(α)−(γ +ξ ) cot(α)) eiπ(χx 10 11 1 − i cot(α) eiπξ 2 8 9 p e e πξ2 (iχ−tan(α)) χ tan(α)−i πξ2 (iχ cot(α)−1)+πλ2 +i2πξλ csc(α) χ−i cot(α) Tabla 2.1: Transformada Fraccionaria de Fourier de algunas funciones básicas 34 a=0 (parte real) a=0 (parte imaginaria) 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 a=0.25 (parte real) −2 −4 4 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 a=0.5 (parte real) −2 −4 4 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 −2 −4 4 −2 0 2 a=0.25 (parte imaginaria) 4 −2 0 2 a=0.5 (parte imaginaria) 4 −2 4 0 Figura 2.2: Gráficas de la FrFT para la función f (x) = 1 35 2 a=0.25 (parte real) a=0.25 (parte imaginaria) 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 a=0.5 (parte real) −2 −4 4 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 a=0.75 (parte real) −2 −4 4 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 −2 −4 4 −2 0 2 a=0.5 (parte imaginaria) 4 −2 0 2 a=0.75 (parte imaginaria) 4 −2 4 0 Figura 2.3: Gráficas de la FrFT para la función f (x) = δ(x) 36 2 a=0.25 (parte real) a=0.25 (parte imaginaria) 1 1 0.5 0.5 0 0 −0.5 −0.5 −1 −4 −2 0 2 a=0.5 (parte real) −1 −4 4 1 1 0.5 0.5 0 0 −0.5 −0.5 −1 −4 −2 0 2 a=0.75 (parte real) −1 −4 4 2 2 1 1 0 0 −1 −1 −2 −4 −2 0 2 −2 −4 4 −2 0 2 a=0.5 (parte imaginaria) 4 −2 0 2 a=0.75 (parte imaginaria) 4 −2 4 0 2 +2λx) Figura 2.4: Gráficas de la FrFT para la función f (x) = eiπ(χx 37 2 con χ = λ = 1 2 a=0.25 (parte real) a=0.25 (parte imaginaria) 5 6 4 0 2 0 −5 −4 −2 0 2 a=0.5 (parte real) −2 −4 4 10 −2 0 2 a=0.5 (parte imaginaria) 4 −2 0 2 a=0.75 (parte imaginaria) 4 −2 4 1 0 5 −1 0 −5 −4 −2 −2 0 2 a=0.75 (parte real) −3 −4 4 5 5 0 0 −5 −5 −4 −2 0 2 −10 −4 4 0 2 +2λx) Figura 2.5: Gráficas de la FrFT para la función f (x) = e−π(χx 38 2 con χ = λ = 1 2 Se comenzará por la función N◦ 1, es decir, se calcula la FrFT de f (x) = 1 Z fba (ξ) = ∞ 2 2 cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) dx −∞ Z ∞ 2 iπξ 2 cot(α) = cα e e−iπ2xξ csc(α)+iπx cot(α) dx (2.16) −∞ Aquı́ se tiene presente una Integral Gaussiana, donde los coeficientes son números imaginarios puros, por lo tanto, se usará (1.7), para ello se escribe (2.16) de la siguiente manera Z fba (ξ) = cα e iπξ 2 cot(α) ∞ eiπ(x 2 cot(α)−2xξ csc(α)) dx (2.17) −∞ Tomando c = cot(α) y b = ξ csc(α) se tiene que s 2 fba (ξ) = cα eiπξ cot(α) s = cα −iπ(ξ csc(α))2 i e cot(α) cot(α) −iπ(ξ csc(α))2 2 i eiπξ cot(α)+ cot(α) cot(α) (2.18) Para aplicar la Integral Gaussiana (1.7) se debe cumplir que c > 0, ası́ que se tiene la restricción cot(α) > 0 Ahora se tiene que s cα i = cot(α) s p s i (1 − i cot(α))i = cot(α) cot(α) s s (1 − i cot(α))i i + cot(α) = = cot(α) cot(α) s p i + 1 = 1 + i tan(α) = cot(α) 1 − i cot(α) 39 (2.19) Además se tiene que eiπ(ξ 2 cot(α))+ −iπ(ξ csc(α))2 cot(α) = e = e (i) = e iπξ2 cot2 (α)−iπξ2 csc2 (α) cot(α) iπξ2 (cot2 (α)−csc2 (α)) cot(α) iπξ2 (−1) cot(α) = e−iπξ 2 tan(α) (2.20) para (i) se usó la identidad trigonométrica 1 = csc2 (α) − cot2 (α). Por lo tanto se puede reescribir (2.18) como p 1 + i tan(α) e−iπξ 2 tan(α) . Ası́ se muestra que la FrFT de f (x) = 1 es fba (ξ) = p 1 + i tan(α) e−iπξ 2 tan(α) . Se continúa con la función N◦ 3 de la Tabla 2.1 Z ∞ 2 2 b cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) δ(x − γ)dx fa (ξ) = −∞ 2 (i) 2 = cα e−iπ(2γξ csc(α)−(γ +ξ ) cot(α)) p 2 2 = 1 − i cot(α) e−iπ(2γξ csc(α)−(γ +ξ ) cot(α)) (i) : propiedad de la función Delta (1.20) Por lo tanto, la FrFT de f (x) = δ(x − γ) es fba (ξ) = p 1 − i cot(α) e−iπ(2γξ csc(α)−(γ 2 +ξ 2 ) cot(α)) . Y para obtener la función N◦ 2 se hace γ = 0 de la fórmula anterior con lo que se obtiene que la FrFT de f (x) = δ(x) es fba (ξ) = p 2 1 − i cot(α) eiπξ cot(α) . 40 Ahora se realizará el cálculo para la función N◦ 7 de la Tabla 2.1 Z ∞ 2 2 2 b fa (ξ) = cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) eiπ(χx +2λx) dx −∞ Z ∞ 2 2 iπξ 2 cot(α) = cα e e−iπ2xξ csc(α)+iπx cot(α)+iπχx +iπ2λx dx Z−∞ ∞ 2 2 = cα eiπξ cot(α) eiπ(x (cot(α)+χ)+2x(λ−ξ csc(α))) dx −∞ Nuevamente se tiene presente la fórmula general de la Integral Gaussiana con coeficientes imaginarios puros descrita en (1.7), ası́ que tomando c = (cot(α) + χ) y b = (λ − ξ csc(α)), se llega a que s −iπ(λ−ξ csc(α))2 i e cot(α)+χ cot(α) + χ s p −iπ(λ2 +ξ2 csc2 (α)−2λξ csc(α)) 2 i cot(α)+χ 1 − i cot(α) eiπξ cot(α)+ cot(α) + χ s 2 −iπξ2 csc2 (α)+2iπλξ csc(α) (1 − i cot(α))i iπξ2 cot2 (α)+iπχξ2 cot(α)−iπλ cot(α)+χ e cot(α) + χ s cot(α))−iπλ2 +i2πξλ csc(α) i + cot(α) iπξ2 (cot2 (α)−csc2 (α)+χ cot(α)+χ e cot(α) + χ v χ u )−iπλ2 +i2πξλ csc(α) iπξ2 (−1+ 1 tan(α) u i + tan(α) 1 +χ t tan(α) e 1 + χ tan(α) 2 2 tan(α)+i2πξλ csc(α) tan(α) v u i tan(α)+1 iπξ (− tan(α)+χ)−iπλtan(α) u tan(α) 1+χ tan(α) t tan(α) e 1+χ tan(α) fba (ξ) = cα e = = = (i) = = iπξ 2 cot(α) tan(α) 41 s (ii) = s = 2 tan(α)+i2πξλ sec(α) i tan(α) + 1 iπξ2 (χ−tan(α))−iπλ 1+χ tan(α) e 1 + χ tan(α) sec(α)−λ2 tan(α) 1 + i tan(α) iπ ξ2 (χ−tan(α))+2λξ 1+χ tan(α) e 1 + χ tan(α) (i): por la identidad trigonométrica 1 + cot2 (α) = csc2 (α). (ii): usando que csc(α) tan(α) = sec(α). 2 Ası́ se tiene que la FrFT de f (x) = eiπ(χx +2λx) es s sec(α)−λ2 tan(α) 1 + i tan(α) iπ ξ2 (χ−tan(α))+2λξ b 1+χ tan(α) fa (ξ) = e . 1 + χ tan(α) Se debe cumplir que cot(α) + χ > 0 para poder usar la Integral Gaussiana (1.7). Se pueden calcular las siguientes FrFT como casos particulares del resultado obtenido Caso 1: χ = 0 La FrFT de f (x) = e2πiλx es fba (ξ) = p 1 + i tan(α) e−iπ(ξ 2 tan(α)−2λξ sec(α)+λ2 tan(α)) Ası́ obtenemos la función N◦ 4 de la Tabla 2.1. Caso 2: λ = 0 2 La FrFT de f (x) = eiπχx es s fba (ξ) = χ−tan(α) 1 + i tan(α) πiξ2 1+χ tan(α) e 1 + χ tan(α) De esta manera, se genera la FrFT para la función N◦ 5. Caso 3: λ = 0, χ = i 2 La FrFT de f (x) = e−πx es 2 fba (ξ) = e−πξ En este caso, se calcula la FrFT para la función N◦ 6. 42 Se continúa efectuando el cálculo para la función N◦ 11 de la Tabla 2.1 Z ∞ 2 2 2 fba (ξ) = cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) e−π(χx +2λx) dx −∞ Z ∞ 2 2 iπξ 2 cot(α) = cα e e−iπ2xξ csc(α)+iπx cot(α)−πχx −π2λx dx Z−∞ ∞ 2 2 = cα eiπξ cot(α) e x π(i cot(α)−χ)−x2π(iξ csc(α)+λ) dx Z−∞ ∞ 2 2 = cα eiπξ cot(α) e −x π(χ−i cot(α))−x2π(iξ csc(α)+λ) dx −∞ Aquı́ se tiene presente una fórmula general de la Integral Gaussiana donde los coeficientes no son números imaginarios puros, por lo que se debe usar la fórmula (1.6), entonces al tomar c = π(χ − i cot(α)) y b = 2π(iξ csc(α) + λ) se llega a que r (2π(iξ csc(α)+λ))2 π e 4π(χ−i cot(α)) π(χ − i cot(α)) s p π(i2 ξ2 csc2 (α)+λ2 +i2ξλ csc(α)) 1 2 χ−i cot(α) 1 − i cot(α) eiπξ cot(α) e χ − i cot(α) s 2 +i2πξλ csc(α) 1 − i cot(α) iπξ2 cot(α)+ −πξ2 csc2 α+πλ χ−i cot(α) e χ − i cot(α) s 2 csc2 α+πλ2 +i2πξλ csc(α) 1 − i cot(α) iπξ2 χ cot(α)+πξ2 cot2 (α)−πξ χ−i cot(α) e χ − i cot(α) s 2 α)+πλ2 +i2πξλ csc(α) 1 − i cot(α) πξ2 (iχ cot(α)+cot2 (α)−csc χ−i cot(α) e χ − i cot(α) s 2 +i2πξλ csc(α) 1 − i cot(α) πξ2 (iχ cot(α)−1)+πλ χ−i cot(α) e χ − i cot(α) 2 fba (ξ) = cα eiπξ cot(α) = = = = (i) = (i): por la identidad trigonométrica 1 + cot2 (α) = csc2 (α). 43 2 Ası́ se muestra que la FrFT de f (x) = e−π(χx +2λx) es s 2 +2iπξλ csc(α) 1 − i cot(α) πξ2 (iχ cot(α)−1)+πλ χ−i cot(α) e . fba (ξ) = χ − i cot(α) (2.21) La Integral Gaussiana (1.6) tiene como condición que Re(c) > 0 y en este caso Re(c) = πχ ası́ que se debe exigir que χ > 0. Se pueden calcular algunas FrFT como casos particulares del resultado anterior Caso 1: χ = 0 La FrFT de f (x) = e−2πλx es fba (ξ) = √ 2 −ξ 2 )i tan(α)−2ξλ sec(α)) 1 + i tan eπ((λ Ası́ se produce la FrFT de la función N◦ 8 de la Tabla 2.1 Caso 2: χ = 1 La FrFT de f (x) = e−π(x 2 +2λx) es 2 fba (ξ) = e−πξ + πλ2 tan(α)+2iπξλ sec(α) tan(α)−i En este caso se origina la FrFT de la función N◦ 9. Caso 3: λ = 0 2 La FrFT de f (x) = e−πχx es fba (ξ) = s 1 − i cot(α) πξ2χ(iχ−tan(α)) e tan(α)−i χ − i cot(α) Aquı́ se muestra la FrFT para la función N◦ 10 de la Tabla 2.1 Caso 4: χ = 1, λ = 0 2 La FrFT de f (x) = e−πx es 2 fba (ξ) = e−πξ De esta manera se genera, por otra vı́a, la FrFT de la fórmula N◦ 6. 44 Según Ozaktas, Zalevsky y Kutay [16], la FrFT de la función 9 de la Tabla 2.1 es s sec(α)+λ2 ξ2 χ+2ξλ cos(α)−χλ2 sen2 (α) 1 − i cot(α) iπ cot(α) ξ2 (χ2 −1)+2ξχλ −π csc2 (α) 2 +cot2 (α) b χ χ2 +cot2 (α) fa (ξ) = e e χ − i cot(α) (2.22) Ası́ que se debe mostrar la equivalencia entre (2.21) y (2.22). Comparandolas se ve que el q 1−i cot(α) término χ−i está presente en ambas por lo tanto solo se debe mostrar que cot(α) e| πξ2 (iχ cot(α)−1)+πλ2 +i2πξλ csc(α) χ−i cot(α) iπ cot(α) } = |e {z ξ2 (χ2 −1)+2ξχλ sec(α)+λ2 χ2 +cot2 (α) (A) −π csc2 (α) e {z ξ2 χ+2ξλ cos(α)−χλ2 sen2 (α) χ2 +cot2 (α) } (B) Trabajando con (B) se tiene que (B) = e iπ cot(α)(ξ2 (χ2 −1)+2ξχλ sec(α)+λ2 )−π csc2 (α)(ξ2 χ+2ξλ cos(α)−χλ2 sen2 (α)) χ2 +cot2 (α) (C) = e (D) z }| { z }| { 2 2 2 πξ2 (i cot(α)(χ − 1) − χ csc (α)) +2πξλ (iχ cot(α) sec(α) − csc (α) cos(α)) χ2 +cot2 (α) × (E) πλ2 ×e z }| { 2 2 (i cot(α) + χ csc (α) sen (α)) χ2 +cot2 (α) En (C) se tiene que i cot(α)(χ2 − 1) − χ csc2 (α) = i cot(α)(χ2 − 1) − χ(cot2 (α) + 1) = iχ2 cot(α) − i cot(α) − χ cot2 (α) − χ = iχ2 cot(α) − i cot(α) + i2 χ cot2 (α) − χ = (iχ cot(α) − 1)(χ + i cot(α)). En (D) se tiene que 1 cos(α) 1 − cos(α) sen(α) cos(α) sen2 (α) = iχ csc(α) − cot(α) csc(α) cot(α) = i csc(α)(χ − ) i = i csc(α)(χ + i cot(α)). iχ cot(α) sec(α) − csc2 (α) cos(α) = iχ 45 (2.23) En (E) se tiene que i cot(α) + χ csc2 (α) sen2 (α) = i cot(α) + χ. Incorporando estas equivalencias en (2.23) se puede escribir que (B) = e = e = e = e πξ2 (iχ cot(α)−1)(χ+i cot(α))+i2πξλ csc(α)(χ+i cot(α))+πλ2 (χ+i cot(α)) χ2 −i2 cot2 (α) (πξ2 (iχ cot(α)−1)+i2πξλ csc(α)+πλ2 )(χ+i cot(α)) χ2 −(i cot(α))2 (πξ2 (iχ cot(α)−1)+i2πξλ csc(α)+πλ2 )(χ+i cot(α)) (χ−i cot(α))(χ+i cot(α)) πξ2 (iχ cot(α)−1)+i2πξλ csc(α)+πλ2 χ−i cot(α) = (A). Ası́ se llega a que (2.21) y (2.22) son equivalentes. 2.3. Propiedades de la Transformada Fraccionaria de Fourier Sea fba (ξ) la Transformada Fraccionaria de Fourier de la función f (x) entonces se tienen las siguientes propiedades 1. Conservación de la simetrı́a a) Si f (x) es una función par entonces fba (ξ) es una función par. b) Si f (x) es una función impar entonces fba (ξ) es una función impar. 2. Linealidad fba ( X ) αk fk (x) k = X αk fba {fk (x)} k 3. Elemento Unitario: Sea f (x) una función real, entonces ³ ´−1 b fa (ξ) = fba (ξ) 46 (2.24) 4. Propiedad de Índice Aditividad n o fba1 fba2 {f (x)} = fba1 +a2 {f (x)} (2.25) 5. Propiedad Conmutativa n o n o b b b b fa1 fa2 {f (x)} = fa2 fa1 {f (x)} Seguidamente se presenta la demostración de estas propiedades: Se comienza con la Propiedad N◦ 1 • Si f (x) es una función par entonces fba (ξ) es una función par Demostración: Se debe mostrar que fba (ξ) = fba (−ξ), sabiendo que f (x) es par Z ∞ b fa (−ξ) = Ka (−ξ, x)f (x) dx −∞ Z ∞ (i) = Ka (ξ, −x)f (x) dx −∞ Z ∞ (ii) Ka (ξ, −x)f (−x) dx = −∞ Ahora tomando el cambio de variables y = −x se tiene que dy = −dx y como x va de −∞ a ∞ entonces y va de ∞ a −∞. Ası́ se obtiene que Z ∞ Z −∞ Ka (ξ, −x)f (−x) dx = − Ka (ξ, y)f (y) dy −∞ ∞ Z ∞ (iii) = Ka (ξ, y)f (y) dy −∞ = fba (ξ). (i): Usando la propiedad de Simetrı́a Puntual del Kernel (2.5). (ii): Usando que f (x) es una función par. (iii): Por el cambio del orden en los lı́mites de integración. 47 • Si f (x) es una función impar entonces fba (ξ) es una función impar. Demostración: Se tiene que ver que fba (ξ) = −fba (−ξ), usando que f (−x) = −f (x) Z ∞ b −fa (−ξ) = − Ka (−ξ, x)f (x) dx −∞ Z ∞ (i) = Ka (ξ, −x)(−f (x)) dx −∞ Z ∞ (ii) = Ka (ξ, −x)f (−x) dx −∞ Ahora por el cambio de variables y = −x se tiene que dy = −dx y como x va de −∞ a ∞ entonces y va de ∞ a −∞. Ası́ se obtiene que Z −∞ Z ∞ Ka (ξ, y)f (y) dy Ka (ξ, −x)f (−x) dx = − ∞ −∞ Z ∞ (iii) = Ka (ξ, y)f (y) dy −∞ = fba (ξ). (i): Usando la propiedad de Simetrı́a Puntual del Kernel (2.5). (ii): Usando que f (x) es una función impar. (iii): Por el cambio del orden en los lı́mites de integración. Se continúa mostrando la Propiedad N◦ 3 Demostración: ³ ´−1 fba (ξ) = fb−a (ξ) Z ∞ = K−a (ξ, x)f (x)dx −∞ Z ∞ Ka (x, ξ)f (x)dx = −∞ 48 Z ∞ = Ka (x, ξ)f (x)dx −∞ Z ∞ = Ka (x, ξ)f (x)dx −∞ = fba (ξ). Nota 2.1 En esta demostración se usó la definición de la inversa de la transformada fraccionaria de Fourier, la propiedad del Conjugado Complejo del Kernel (2.4) y se usó que f (x) = f (x) en el caso que f (x) sea una función real. Seguidamente se trabaja con la Propiedad N◦ 4 Demostración: Z ∞ n o b b fa1 fa2 (t) = Ka1 (ξ, t)fba2 (t) dt ·Z ∞ ¸ Z−∞ ∞ = Ka1 (ξ, t) Ka2 (t, x)f (x) dx dt −∞ −∞ Z ∞Z ∞ = Ka1 (ξ, t)Ka2 (t, x)f (x) dx dt −∞ −∞ ¸ Z ∞ ·Z ∞ (i) = Ka1 (ξ, t)Ka2 (t, x) dt f (x) dx −∞ Z−∞ ∞ (ii) = Ka1 +a2 (ξ, x)f (x) dx −∞ = fba1 +a2 . (i): aplicando el Teorema de Fubbini. (ii): por la propiedad de aditividad del Kernel (2.6) Ahora se continúa con la propiedad N◦ 5 Demostración: Directo, usando la Propiedad de Índice Aditividad (2.25) y la propiedad de conmutativa de la suma en R. 49 2.4. Autofunciones de la Transformada Fraccionaria de Fourier En esta sección se mostrará que las funciones Hermite Gaussianas son las Autofunciones de la FrFT. Definición 2.2 Sea A un operador lineal, se dice que f es una autofunción o función propia de A si se cumple que Af = λf donde λ se conoce como el correspondiente autovalor de f . Entonces en nuestro caso se verá que fba {ψn (x)} = eiαn ψn (ξ) (2.26) donde eian son los correspondientes autovalores. Demostración: Siguiendo el Proceso Inductivo, primero se mostrará que la relación es cierta para n = 0 y para n = 1, luego se supondrá que es cierta para n = k y finalmente se mostrará que se cumple para n = k + 1. Para n = 0 se tiene que probar que fba {ψ0 (x)} = eiα(0) ψ0 (ξ), Se sabe que x2 ψ0 (x) = e− 2 H0 (x) y como H0 (x) = 1 (1.9), entonces se llega a que x2 ψ0 (x) = e− 2 50 ası́ que se debe mostrar que n x2 o ξ2 fba e− 2 = e− 2 Para n = 1 se tiene que probar que fba {ψ1 (x)} = eiα ψ1 (ξ), Se sabe que x2 ψ1 (x) = e− 2 H1 (x) y usando que H1 (x) = 2x (1.10) se llega a que x2 ψ1 (x) = 2xe− 2 ası́ que se debe mostrar que o n ξ2 x2 fba 2xe− 2 = eiα 2ξe− 2 En este caso se usará la regla de la multiplicación, la cual establece que: µ ¶ d b b fa {xf (x)} = ξcos(α) − i sen(α) fa {f (x)} dξ 51 Entonces se tiene que n o n o x2 x2 (i) fba 2xe− 2 = 2fba xe− 2 ¶ µ d b n − x2 o (ii) = 2 ξ cos(α) − i sen(α) fa e 2 dξ µ ¶ ξ2 d (iii) = 2 ξ cos(α) − i sen(α) e− 2 dξ µ ¶ 2 d − ξ2 − ξ2 = 2 ξ cos(α)e − i sen(α) e 2 dξ µ ¶ 2 2 − ξ2 − x2 + i sen(α)ξe = 2 ξ cos(α)e x2 = 2ξe− 2 (cos(α) + i sen(α)) (iv) ξ2 = eiα 2ξe− 2 (i): por la linealidad de la FrFT (2.24). (ii): por la regla operacional de la Multiplicación. (iii): por el caso n = 0. (iv): por la fórmula de Euler. Ahora se supondrá que la proposición es cierta hasta n = k, por lo tanto, se tiene que fba {ψk (x)} = eiαk ψk (ξ) (2.27) y se tiene que mostrar que la proposición es cierta para n = k + 1, es decir, se tiene que ver que fba {ψk+1 (x)} = eiα(k+1) ψk+1 (ξ) 52 Entonces (i) fba {ψk+1 (x)} = fba {2xψk (x) − 2kψk−1 (x)} = 2fba {xψk (x)} − 2k fba {ψk−1 (x)} µ ¶ d b (iii) = 2 ξ cos(α) − i sen(α) fa {ψk (x)} − 2k fba {ψk−1 (x)} dξ µ ¶ d (iv) = 2 ξ cos(α) − i sen(α) eiαk ψk (ξ) − 2keiα(k−1) ψk−1 (ξ) dξ µ ¶ d iαk = 2e ξ cos(α)ψk (ξ) − i sen(α) ψk (ξ) − 2keiα(k−1) ψk−1 (ξ) dξ (ii) (v) = 2eiαk (ξ cos(α)ψk (ξ) − i sen(α)(−ξψk (ξ) + 2kψk−1 (ξ))) − 2keiα(k−1) ψk−1 (ξ) = 2eiαk (ξ cos(α)ψk (ξ) + iξ sen(α)ψk (ξ) − i2k sen(α)ψk−1 (ξ)) − 2keiαk e−iα ψk−1 (ξ) = 2ξeiαk ψk (ξ)(cos(α) + i sen(α)) − 2keiαk ψk−1 (ξ)(2i sen(α) + e−iα ) (vi) = 2ξeiαk ψk (ξ)eiα − 2neiαk ψk−1 (ξ)(2i sen(α) + cos(α) − i sen(α)) = 2ξeiαk ψk (ξ)eiα − 2keiαk ψk−1 (ξ)(cos(α) + i sen(α)) = 2ξeiαk ψk (ξ)eiα − 2keiαk ψk−1 (ξ)eiα ) = 2ξeiα(k+1) ψk (ξ) − 2keiα(k+1) ψk−1 (ξ)) = eiα(k+1) (2ξψk (ξ) − 2kψk−1 (ξ)) (i) = eiα(k+1) ψk+1 (ξ). (i): usando la fórmula de recurrencia para los polinomios de Hermite (1.17) (ii): por la linealidad de la FrFT (2.24). (iii): por la regla operacional de la Multiplicación. (iv): por la hipótesis inductiva (2.27) (v): usando la fórmula de la derivada para los polinomios de Hermite (1.16) (vi): por la fórmula de Euler. 53 2.5. Reglas Operacionales de la Transformada Fraccionaria de Fourier 1. Regla de la Multiplicación µ fba {xm f (x)} = d ξcos(α) − i sen(α) dξ ¶m fba {f (x)} (2.28) 2. Regla de la Diferenciación ¾ µ ¶m ½ m d d b fa f (x) = −iξ sen(α) + cos(α) fba {f (x)} dxm dξ 3. Regla del Producto Mixto © d ª fba x dx f (x) = i d b d2 b b = −(sen (α)+iξ sen(α) cos(α))fa {f (x)}+ξ cos(2α) fa {f (x)}− sen(2α) 2 fa {f (x)} dξ 2 dξ 2 2 4. Regla de la Multiplicación Chirp Si g(x) = f (x)ei2πxv entonces gba (ξ) = e−iπ(v 2 sen(α)−2ξv sen(α)) cot(α) fba (ξ − v sen(α)) 5. Regla del Factor Escalante Si g(x) = f (cx) entonces µ ¶ µ ¶ ¶ µ 2 (α) 1 − i cot(α) −iπξ2 cot(α) 1− cos ξ csc(α) 2 cos (β) b e gba (ξ) = fb c c csc(β) con β = bπ . 2 6. Regla de la Traslación Si g(x) = f (x + b) con b constante entonces gba (ξ) = eiπ b sen(α) (2ξ+b cos(α)) fba (ξ + b cos(α)) 54 7. Regla de la Exponencial Si g(x) = e−i2π bx f (x) con b constante entonces gba (ξ) = e−i2πb cos(α) (ξ+ 2 b sen(α)) fba (ξ + b sen(α)) 1 Ahora se demostrarán cada una de estas reglas operacionales. Regla operacional N◦ 1 Primero se demostrará la regla para las funciones Hermite Gaussianas y para m = 1, por lo tanto, la regla establece lo siguiente: µ ¶ d b b fa {xψn (x)} = ξcos(α) − i sen(α) fa {ψn (x)} dξ Demostración: Partiendo de la fórmula de recurrencia de las funciones Hermite Gaussiana (1.17), se puede escribir que xψn (x) = 2−1 ψn+1 (x) + nψn−1 (x) Entonces se tiene que © ª fba {xψn (x)} = fba 2−1 ψn+1 (x) + nψn−1 (x) = 2−1 fba {ψn+1 (x)} + nfba {ψn−1 (x)} (i) (ii) = 2−1 eiα(n+1) ψn+1 (ξ) + neiα(n−1) ψn−1 (ξ) (iii) = 2−1 eiα(n+1) (2ξψn (ξ) − 2nψn−1 (ξ)) + neiα(n−1) ψn−1 (ξ) = ξeiα(n+1) ψn (ξ) − neiα(n+1) ψn−1 (ξ) + neiα(n−1) ψn−1 (ξ) = ξeiα(n+1) ψn (ξ) − nψn−1 (ξ)(eiα(n+1) − eiα(n−1) ) = ξeiα(n+1) ψn (ξ) − nψn−1 (ξ)eiαn (eiα − e−iα ) (iv) = ξeiα(n+1) ψn (ξ) − nψn−1 (ξ)eiαn (cos(α) + i sen(α) − (cos(α) − i sen(α))) = ξeiα(n+1) ψn (ξ) − i2n sen(α) ψn−1 (ξ)eiαn 55 (2.29) (i): por la propiedad de la Linealidad de la FrFT (2.24) (ii): usando (2.26) (iii): por la fórmla de recurrencia de las funciones Hermite Gaussiana (1.17) (iv): por la fórmula de Euler. Por otro lado, se tiene que ´ ¢ d ¡ iαn d ³b (i) fa {ψn (x)} = e ψn (ξ) dξ dξ (ii) = eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) (i): usando (2.26) (ii): usando (1.16) Multiplicando la ecuación anterior por i sen(α) se tiene que ´ d ³b fa {ψn (x)} = i sen(α) eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) i sen(α) dξ (2.30) Ahora sumando (2.29) y (2.30), se obtiene que: ´ d ³b fba {xψn (x)} + i sen(α) fa {ψn (x)} = dξ = ξeiα(n+1) ψn (ξ) − i2n sen(α) ψn−1 (ξ)eiαn + i sen(α) eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) = ξeiα(n+1) ψn (ξ) − iξ sen(α) eiαn ψn (ξ) Entonces ´ d ³b iα(n+1) iαn b fa {xψn (x)} = ξe ψn (ξ) − iξ sen(α) e ψn (ξ) − i sen(α) fa {ψn (x)} dξ ´ d ³b = ξeiαn ψn (ξ)(eiα − i sen(α)) − i sen(α) fa {ψn (x)} dξ ´ d ³b fa {ψn (x)} = ξeiαn ψn (ξ)(cos(α) + i sen(α) − i sen(α)) − i sen(α) dξ ³ ´ d b (i) = ξ cos(α)fba {ψn (x)} − i sen(α) fa {ψn (x)} dξ µ ¶ d b = ξ cos(α) − i sen(α) (2.31) fa {ψn (x)} . dξ 56 (i): usando (2.26) Ahora, sea f (x) una función de L2 , se debe mostrar que ¶ µ d b b fa {xf (x)} = ξ cos(α) − i sen(α) fa {f (x)} dξ Demostración: Como las funciones Hermite Gaussianas ψn (x) forman una base ortogonal para L2 entonces se puede expresar a f (x) como sigue: f (x) = ∞ X an ψn (x) n=0 Entonces ( fba {xf (x)} = fba x ∞ X ) an ψn (x) n=0 (i) = ∞ X n=0 ∞ X an fba {xψn (x)} ¶ ¶ d b an fa {ψn (x)} = ξ cos(α) − isen(α) dξ n=0 ) µ ¶ (X ∞ d (i) = ξ cos(α) − i sen(α) an ψn (x) fba dξ n=0 µ ¶ d b = ξ cos(α) − i sen(α) fa {f (x)} . dξ (ii) µµ (i): por la Linealidad de la FrFT (2.24) (ii): usando la regla de multiplicación para las funciones Hermite Gaussianas (2.31) Finalmente se demostrará la fórmula general de la Regla de la Multiplicación, es decir: µ ¶m d m b fba {f (x)} fa {x f (x)} = ξcos(α) − i sen(α) dξ Demostración: Siguiendo el proceso inductivo, primero se demostrará que la regla es cierta para m = 2, 57 luego se supondrá que es cierta para m = k, y finalmente se demostrará que se cumple para m = k + 1. Para m = 2 se debe probar que © ª fba x2 f (x) = µ d ξcos(α) − i sen(α) dξ ¶2 fba {f (x)} (2.32) Entonces se tiene que © ª fba x2 f (x) = fba {x(xf (x))} µ ¶ d b fa {xf (x)} = ξ cos(α) − i sen(α) dξ µ ¶µ ¶ d d b fa {f (x)} = ξ cos(α) − i sen(α) ξ cos(α) − i sen(α) dξ dξ µ ¶2 d = ξ cos(α) − i sen(α) fba {f (x)} dξ Se supone que la proposición es cierta para m = k, con lo que se tiene µ ¶k © k ª d fba x f (x) = ξcos(α) − i sen(α) fba {f (x)} dξ Por último, se debe mostrar que la proposición se cumple para m = k + 1, es decir, se tiene que mostrar que © ª fba xk+1 f (x) = µ d ξcos(α) − i sen(α) dξ ¶k+1 fba {f (x)} © ª © ª fba xk+1 f (x) = fba xk (xf (x)) µ ¶k d (i) = ξ cos(α) − i sen(α) fba {xf (x)} dξ µ ¶k µ ¶ d d b = ξ cos(α) − i sen(α) ξ cos(α) − i sen(α) fa {f (x)} dξ dξ µ ¶k+1 d = ξ cos(α) − i sen(α) fba {f (x)} . dξ 58 (i): usando la hipótesis inductiva Por otra parte, se puede mostrar que la ecuación (2.32) se puede expresar como: sen 2α d d2 (−i + ξ 2 cot(α))fba {f (x)} − iξ sen(2α) fba {f (x)} − sen2 (α) 2 fba {f (x)} 2 dξ dξ como lo expresa Victor Namias en [15]. Ahora se realizará la demostración de esta última afirmación. Demostración: © ª fba x2 f (x) = fba {x(xf (x))} µ ¶ d b = ξ cos(α) − i sen(α) fa {xf (x)} dξ µ ¶µ ¶ d d b = ξ cos(α) − i sen(α) ξ cos(α) − i sen(α) fa {f (x)} dξ dξ µ ¶ d d d2 b 2 2 2 2 = ξ cos (α) − iξ cos(α) sen(α) − i sen(α) ξ cos(α) + i sen (α) 2 fa {f (x)} dξ dξ dξ d d = ξ 2 cos2 (α)fba {f (x)} − iξ cos(α) sen(α) fba {f (x)} − i sen(α) cos(α) xfba {f (x)} dξ dξ 2 d − sen2 (α) 2 fba {f (x)} dξ Como d b d ξ fa {f (x)} = fba {f (x)} + ξ fba {f (x)} dξ dξ 59 entonces © ª d fba x2 f (x) = ξ 2 cos2 (α)fba {f (x)} − iξ cos(α) sen(α) fba {f (x)} − i sen(α) cos(α)fba {f (x)} dξ d d2 −iξ sen(α) cos(α) fba {f (x)} − sen2 (α) 2 fba {f (x)} dξ dξ d = (ξ 2 cos2 (α) − i sen(α) cos(α))fba {f (x)} − i2ξ cos(α) sen(α) fba {f (x)} dξ 2 d − sen2 (α) 2 fba {f (x)} dξ µ ¶ d 2 cos(α) = sen(α) cos(α) ξ − i fba {f (x)} − iξ sen(2α) fba {f (x)} sen(α) dξ 2 d − sen2 (α) 2 fba {f (x)} dξ sen 2α d d2 = (−i + ξ 2 cot(α))fba {f (x)} − iξ sen(2α) fba {f (x)} − sen2 (α) 2 fba {f (x)} . 2 dξ dξ Regla operacional N◦ 2 Primero se mostrará la regla para las funciones Hermite Gaussianas y para m = 1, ası́, la regla establece lo siguiente: ¾ µ ¶ ½ d d b b fa {ψn (x)} fa ψn (x) = −iξ sen(α) + cos(α) dx dξ Demostración: De la ecuación (1.16) se sabe que 0 ψn (x) = −xψn (x) + 2nψn−1 (x) 60 Entonces se tiene que ½ ¾ d ψn (x) = fba {−xψn (x) + 2nψn−1 (x)} fba dx (i) = −fba {xψn (x)} + 2nfba {ψn−1 (x)} µ ¶ d b (ii) = − ξ cos(α) − i sen(α) fa {ψn (x)} + 2nfba {ψn−1 (x)} dξ µ ¶ d (iii) = − ξ cos(α) − i sen(α) eiαn ψn (ξ) + 2neiα(n−1) ψn−1 (ξ) dξ d = −ξ cos(α)eiαn ψn (ξ) + i sen(α)eiαn (ψn (ξ)) + 2neiα(n−1) ψn−1 (ξ) dξ (iv) = −ξ cos(α)eiαn ψn (ξ) + i sen(α)eiαn (−ξψn (ξ) + 2nψn−1 (ξ) + +2neiα(n−1) ψn−1 (ξ) = −ξ cos(α)eiαn ψn (ξ) − iξ sen(α)eiαn ψn (ξ) + i2n sen(α)eiαn ψn−1 (ξ)) + +2neiαn e−iα ψn−1 (ξ) (2.33) (i): por la propiedad de la Linealidad de la FrFT (2.24) (ii): usando la regla de la multipicación (2.28) (iii): usando (2.26) (iv): por la fórmla de la derivada de las funciones Hermite Gaussianas (1.16) Por otro lado, se tiene que ´ ¢ d ³b d ¡ iαn (i) fa {ψn (x)} = e ψn (ξ) dξ dξ (ii) = eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) (i): usando (2.26) (ii): por la fórmla de la derivada de las funciones Hermite Gaussianas (1.16) Ahora, multiplicando la ecuación anterior por cos(α) se tiene que ´ d ³b cos(α) fa {ψn (x)} = cos(α) eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) dξ 61 (2.34) Restando (2.33) ¾ y (2.34), se³obtiene que´ ½ d b d ψn (x) − cos(α) fa {ψn (x)} = fba dx dξ = −ξ cos(α)eiαn ψn (ξ) − iξ sen(α)eiαn ψn (ξ) + i2n sen(α)eiαn ψn−1 (ξ) + +2neiαn e−iα ψn−1 (ξ) − cos(α) eiαn (−ξψn (ξ) + 2nψn−1 (ξ)) = −iξ sen(α)eiαn ψn (ξ) + i2n sen(α)eiαn ψn−1 (ξ) + 2neiαn e−iα ψn−1 (ξ) − −2n cos(α) eiαn ψn−1 (ξ) = −iξ sen(α)eiαn ψn (ξ) + (i sen(α) + e−iα − cos(α)) 2neiαn ψn−1 (ξ) (i) = −iξ sen(α)eiαn ψn (ξ) + (i sen(α) + cos(α) − i sen(α) − cos(α)) 2neiαn ψn−1 (ξ) = −iξ sen(α)eiαn ψn (ξ) Entonces ½ fba ¾ ´ d d ³b iαn fa {ψn (x)} ψn (x) = −iξ sen(α)e ψn (ξ) + cos(α) dx dξ ´ d ³b (ii) b = −iξ sen(α)fa {ψn (x)} + cos(α) fa {ψn (x)} dξ µ ¶ d b fa {ψn (x)} . = −iξ sen(α) + cos(α) dξ (2.35) (i): por la fórmula de Euler. (ii): usando (2.26) Ahora, sea f (x) una función de L2 , se debe mostrar que ¾ µ ¶ ½ d b d b f (x) = −iξ sen(α) + cos(α) fa {f (x)} fa dx dξ Demostración: Como las funciones Hermite Gaussianas ψn (x) forman una base ortogonal para L2 , entonces se sabe que se puede expresar a f (x) como sigue: f (x) = ∞ X n=0 62 an ψn (x) Entonces ½ fba ( ) ¾ ∞ X d d f (x) = fba an ψn (x) dx dx n=0 ½ ¾ ∞ X d (i) b = an fa ψn (x) dx n=0 µµ ¶ ¶ ∞ X d b (ii) −iξ sen(α) + cos(α) = an fa {ψn (x)} dξ n=0 ) µ ¶ (X ∞ d b (i) = −iξ sen(α) + cos(α) fa an ψn (x) dξ n=0 µ ¶ d b = −iξ sen(α) + cos(α) fa {f (x)} . dξ (i): por la Linealidad de la FrFT (2.24) (ii): usando la regla de diferenciación para las funciones Hermite Gaussianas (2.35) Finalmente se demostrará la forma general de la Regla de la Diferenciación: ¾ µ ¶m ½ m d d b fba {f (x)} fa f (x) = −iξ sen(α) + cos(α) dxm dξ Demostración: Siguiendo el proceso inductivo, primero se demostrará que la regla es cierta para m = 2, luego se supondrá que la proposición es cierta hasta m = k, para finalmente mostrar que la proposición se cumple para m = k + 1. Para m = 2 se debe probar que ½ 2 ¾ µ ¶2 d d b fa f (x) = −iξ sen(α) + cos(α) fba {f (x)} dx2 dξ 63 entonces ½ 2 ¾ ½ µ ¶¾ d d d f (x) = fba f (x) fba dx2 dx dx µ = −iξ sen(α) + cos(α) µ = −iξ sen(α) + cos(α) µ = −iξ sen(α) + cos(α) ¶ ½ ¾ d b d fa f (x) dξ dx ¶µ ¶ d b d −iξ sen(α) + cos(α) fa {f (x)} dξ dξ ¶2 d fba {f (x)} dξ Se supone que la proposición es cierta hasta m = k, esto es ½ fba ¾ µ ¶k dk d fba {f (x)} f (x) = −iξ sen(α) + cos(α) dxk dξ Por último se debe mostrar que la proposición se cumple para m = k + 1, es decir, se tiene que mostrar que ½ fba ½ fba d k+1 f (x) dxk+1 ¾ µ ¶k+1 d d k+1 f (x) = −iξ sen(α) + cos(α) fba {f (x)} dxk+1 dξ ¾ ½ = fba µ (i) = µ = µ = dk dxk µ ¶¾ d f (x) dξ d −iξ sen(α) + cos(α) dξ d −iξ sen(α) + cos(α) dξ d −iξ sen(α) + cos(α) dξ (i): usando la hipótesis inductiva Regla operacional N◦ 3 64 ¶k ½ fba ¶k µ ¶k+1 ¾ d f (x) dx d −iξ sen(α) + cos(α) dξ fba {f (x)} . ¶ fba {f (x)} Demostración: ¾ µ ¾ ¶ ½ ½ d b d d b = ξ cos(α) − i sen(α) fa x f (x) fa f (x) dx dξ dx µ ¶µ ¶ d d b = ξ cos(α) − i sen(α) −iξ sen(α) + cos(α) fa {f (x)} dξ dξ µ ¶ d d d2 b 2 2 2 2 = −iξ cos(α) sen(α) + ξ cos (α) + i sen (α) ξ − i sen(α) cos(α) 2 fa {f (x)} dξ dξ dξ d d = −iξ 2 cos(α) sen(α)fba {f (x)} + ξ cos2 (α) fba {f (x)} − sen2 (α) ξ fba {f (x)} dξ dξ 2 d −i sen(α) cos(α) 2 fba {f (x)} dξ Por otra parte se sabe que d b d ξ fa {f (x)} = fba {f (x)} + ξ fba {f (x)} dξ dξ Entonces ½ ¾ d d b fa x f (x) = −iξ 2 cos(α) sen(α)fba {f (x)} + ξ cos2 (α) fba {f (x)} − sen2 (α)fba {f (x)} dx dξ d d2 −ξ sen2 (α) fba {f (x)} − i sen(α) cos(α) 2 fba {f (x)} dξ dξ d = (−iξ 2 cos(α) sen(α) − sen2 (α))fba {f (x)} + (ξ cos2 (α) − ξ sen2 (α)) fba {f (x)} dξ 2 i d − sen(2α) 2 fba {f (x)} 2 dξ d = −(sen2 (α) + iξ 2 sen(α) cos(α))fba {f (x)} + ξ cos(2α) fba {f (x)} dξ 2 d i − sen(2α) 2 fba {f (x)} . 2 dξ Regla operacional N◦ 4 Demostración: 65 Se parte escribiendo el significado de fba (ξ − v sen(α)) Z ∞ 2 2 fba (ξ − v sen(α)) = cα e−iπ(2x(ξ−v sen(α)) csc(α)−(x +(ξ−v sen(α)) ) cot(α)) f (x) dx Z−∞ ∞ 2 2 2 2 = cα e−iπ(2xξ csc(α)−2xv sen(α) csc(α)−(x +ξ −2ξv sen(α)+v sen (α)) cot(α)) f (x) dx Z−∞ ∞ 2 2 2 2 = cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)−2xv−(−2ξv sen(α)+v sen (α)) cot(α)) f (x) dx Z−∞ ∞ 2 2 2 2 = cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) e2iπxv eiπ(−2ξv sen(α)+v sen (α)) cot(α) f (x) dx −∞ Z ∞ 2 2 iπ(−2ξv sen(α)+v 2 sen2 (α)) cot(α) = e cα e−iπ(2xξ csc(α)−(x +ξ ) cot(α)) ei2πxv f (x) dx −∞ iπ(−2ξv sen(α)+v 2 sen2 (α)) cot(α) (i) = e gba (ξ) Luego e−iπ(v 2 sen(α)−2ξv sen(α)) cot(α) fba (ξ − v sen(α)) = gba (ξ). Ası́ se llega finalmente a lo que se querı́a mostar. (i): usando que g(x) = f (x)e2iπxv Regla operacional N◦ 6 Demostración: Z ∞ gba (ξ) = cα 2 +ξ 2 ) cot(α)) e−iπ(2xξ csc(α)−(x f (x + b) dx −∞ aplicando el cambio de variables y = x + b se tiene que x = y − b y dy = dx. Ası́ se obtiene que Z ∞ gba (ξ) = cα Z−∞ ∞ = cα e−iπ(2(y−b)ξ csc(α)−((y−b) 2 +ξ 2 ) cot(α)) e−iπ(2yξ csc(α) − 2bξ csc(α) − y −∞ 66 2 f (y) dy cot(α) + 2yb cot(α) − b2 cot(α) − ξ 2 cot(α)) f (y) dy Ahora se multiplica a cada lado de la ecuación anterior por el término e−iπ b sen(α) (2ξ+b cos(α)) . Ası́ se obtiene que: e−iπ b sen(α) (2ξ+b cos(α)) gba (ξ) = Z −iπ b sen(α) (2ξ+b cos(α)) = e Z ∞ = cα Z−∞ ∞ = cα Z−∞ ∞ = cα ∞ cα e−iπ(2yξ csc(α) − 2bξ csc(α) − y 2 cot(α) + 2yb cot(α) − b2 cot(α) − ξ 2 cot(α)) f (y) dy −∞ e−iπ(2yξ csc(α) − 2bξ csc(α) − y 2 cot(α) + 2yb cot(α) − b2 cot(α) − ξ 2 cot(α) + 2b ξ sen(α) +b2 sen(α) cos(α)) 2 cot(α) − ξ 2 cot(α) − 2bξ csc(α) + 2b ξ sen(α) − b2 cot(α) + b2 sen(α) cos(α)) e−iπ(2yξ csc(α) + 2yb cot(α) − y e−iπ(2y(ξ csc(α) + b cot(α)) − y 2 cot(α) − ξ 2 cot(α) − 2bξ(csc(α) − sen(α)) − b2 (cot(α) − sen(α) cos(α))) f (y) dy f (y) dy f (y) dy −∞ (2.36) Ahora se usarán las siguientes identidades trigonométricas: cot(α) = csc(α) − sen(α) = cos(α) 1 = cos(α) = cos(α) csc(α). sen(α) sen(α) 1 1 − sen2 (α) cos2 (α) − sen(α) = = = cot(α) cos(α). sen(α) sen(α) sen(α) (2.37) (2.38) cos(α) cos(α) − sen2 (α) cos(α) − sen(α) cos(α) = sen(α) sen(α) 2 2 cos(α)(1 − sen (α)) cos(α) cos (α) = = cos2 (α) cot(α). = sen(α) sen(α) (2.39) cot(α) − sen(α) cos(α) = 67 Entonces utilizando (2.37), (2.38), (2.39) en (2.36) se llega a que e−iπ b sen(α) (2ξ+b cos(α)) gba (ξ) = Z ∞ 2 2 2 2 = cα e−iπ(2y(ξ csc(α) + b cos(α) csc(α)) − y cot(α) − ξ cot(α) − 2bξ cot(α) cos(α) − b cos (α) cot(α)) f (y) dy Z−∞ ∞ 2 2 2 2 = cα e−iπ(2y(ξ + b cos(α)) csc(α) − y cot(α) − (ξ + 2ξb cos(α) + b cos (α)) cot(α)) f (y) dy Z−∞ ∞ 2 2 = cα e−iπ(2y(ξ + b cos(α)) csc(α) − y cot(α) − (ξ+ b cos(α)) cot(α)) f (y) dy Z−∞ ∞ 2 2 = cα e−iπ(2y(ξ + b cos(α)) csc(α) − (y + (ξ+ b cos(α)) ) cot(α)) f (y) dy −∞ = fba (ξ + b cos(α)) Ası́ se obtiene que e−iπ b sen(α) (2ξ+b cos(α)) gba (ξ) = fba (ξ + b cos(α)) y se demostró lo que se querı́a gba (ξ) = eiπ b sen(α) (2ξ+b cos(α)) fba (ξ + b cos(α)). Regla operacional N◦ 7 Demostración: Z ∞ gba (ξ) = cα Z−∞ ∞ = cα 2 +ξ 2 ) cot(α)) e−iπ(2xξ csc(α)−(x e−i2π bx f (x) dx 2 +ξ 2 ) cot(α)+2bx) e−iπ(2xξ csc(α)−(x f (x) dx −∞ 1 Ahora se multiplica a cada lado de la ecuación anterior por el término ei2πb cos(α) (ξ+ 2 b sen(α)) y se obtiene que: 68 1 ei2πb cos(α) (ξ+ 2 b sen(α)) gba (ξ) = Z i2πb cos(α) (ξ+ 12 b sen(α)) = e Z ∞ = cα Z−∞ ∞ = cα ∞ cα 2 +ξ 2 ) cot(α)+2bx) e−iπ(2xξ csc(α)−(x f (x) dx −∞ 2 e−iπ(2xξ csc(α) − x cot(α) − ξ 2 cot(α) + 2bx − 2bξ cos(α) − b2 cos(α) sen(α)) e−iπ(2x(ξ csc(α) + b)− x 2 cot(α) − ξ 2 cot(α) − 2bξ cos(α) − b2 cos(α) sen(α)) f (x) dx f (x) dx (2.40) −∞ Ahora se escribirán las siguientes identidades trigonométricas: 1 = sen(α) 1 = sen(α) csc(α). sen(α) cos(α) = sen(α) cos(α) = sen(α) cot(α). sen(α) sen(α) cos(α) = sen2 α cos(α) = sen2 α cot(α). sen(α) (2.41) (2.42) (2.43) y aplicando (2.41), (2.42), (2.43) en (2.40) se llega a que 1 ei2π cos(α) (ξ+ 2 b sen(α)) gba (ξ) = Z ∞ 2 2 2 2 = cα e−iπ(2x(ξ csc(α) + b sen α csc α)− x cot(α) − ξ cot(α) − 2bξ sen(α) cot(α) − b sen α cot(α)) f (x) dx Z−∞ ∞ 2 2 2 2 = cα e−iπ(2x(ξ + b sen(α)) csc(α) − (x + ξ + 2bξ sen(α) + b sen α) cot(α)) f (x) dx Z−∞ ∞ 2 2 = cα e−iπ(2x(ξ + b sen(α)) csc(α) − (x + (ξ + b sen(α)) ) cot(α)) f (x) dx −∞ = fba (ξ + b sen(α)) Por lo tanto ei2πb cos(α) (ξ+ 2 b sen(α)) gba (ξ) = fba (ξ + b sen(α)) 1 es decir gba (ξ) = e−i2πb cos(α) (ξ+ 2 b sen(α)) fba (ξ + b sen(α)). 1 69 Capı́tulo 3 Aplicación de la Transformada Fraccionaria de Fourier en Watermarking En este capı́tulo se abordará uno de los campos donde la transformada fraccionaria de Fourier tiene aplicación, se trata de watermarking. Primero se explicará lo que son las marcas de agua digitales o watermarking. Para esto, se dará una pequeña introducción, definición, inicios, aplicaciones, caracterı́sticas, y clasificación de las watermarking. Luego se estudiará una técnica de watermarking usando transformada fraccionaria de Fourier, con el fin de crear un programa donde se implemente esta técnica. 3.1. Introducción Desde la antigüedad, cualquiera que tuviera o produjera un documento u obra de arte de algún valor estaba interesado en marcarlo con un sello o código con el objetivo de establecer su propiedad y su autenticidad en caso de copia o robo. Con la evolución tecnológica, el 70 rápido crecimiento del Internet junto con la posibilidad de digitalización de cualquier tipo de información, además de poder realizar modificaciones o copias con una calidad idéntica a la del original, se hace necesaria la creación de mecanismos de protección de los derechos de la propiedad intelectual. 3.2. Definición Watermarking digital (o marcas de agua) es un código de información que es incluido en un archivo multimedia de manera que sea preferiblemente no perceptible para el humano pero sı́ fácilmente detectable por un computador. El tipo de información incrustada en el archivo dependerá de la aplicación que se le dará a la marca de agua. Todas las técnicas de Watermarking están formadas por dos procesos: El proceso de inserción o codificación y el proceso de extracción o identificación. El proceso de inserción realiza la inclusión de la marca de agua X en el archivo original A para producir el archivo marcado A∗ . Por lo general, es asociada a este proceso una clave con el objeto de aumentar la seguridad. Ver Figura 3.1. El proceso de identificación, dependiendo del proceso de codificación y del uso de la Watermarking, extrae la marca X o calcula un parámetro que dirá si la marca está presente en el archivo estudiado. 3.3. Inicios Se puede atribuir la creación del Watermarking digital a Emil Hembrooke de Muzac Corporation, quien en 1954 presentó una patente titulada “Identification of sound and like signals”[10], en la cual se describe un método para incluir dentro de un dispositivo que con- 71 Figura 3.1: Esquema del proceso de watermarking. tenı́a música, un código imperceptible con el objeto de probar la autorı́a de la pieza. Sin embargo, no fue hasta 1990 cuando el interés por Watermarking digital tuvo un gran auge convirtiéndose en un tópico importante de investigación. Este auge fue motivado por grupos como Copy Protection Technical Working Group (CPTWG), Strategic Digital Music Initiative (SDMI) y Recording Industry Association of America (RIAA) entre otros, quienes estaban preocupados por el incremento en la violación de los derechos de autor. 72 3.4. Aplicaciones Entre las principales aplicaciones de la Watermarking se encuentran las siguientes: Verificación de propiedad La marca de agua se usa como una firma que demuestra quién es el propietario de la información. En este caso la marca podrı́a ser visible o invisible. Identificación de originales, detección de alteraciones La marca de agua actúa de forma que se pueda asegurar la autenticidad de la información, por ejemplo en pruebas judiciales, reclamos a seguros, fotografı́a periodı́stica. Detección de copia y distribución no autorizada La marca de agua se usa como una firma distintiva de cada copia, lo que permite saber quién es el propietario original de una copia pirata. Etiquetado de contenido La marca de agua incluye datos adicionales del archivo donde está guardada, por ejemplo en un archivo MP3 puede estar guardado el tı́tulo de la canción, el autor y hasta una foto de la portada del disco a la que pertenece la pieza. Ocultar información Este tipo de marcas se usan para transmitir mensajes ocultos. Para un ejemplo, ver Figura 3.2 3.5. Caracteristicas Existen varias caracterı́sticas importantes que deben estar presentes en una Watermarking para garantizar su efectividad. Para este trabajo se destacan las siguientes: 73 Figura 3.2: Esquema para ocultar una foto dentro de otra como una watermarking. Grado de Robustez Se refiere a que debe ser difı́cil distorsionar la marca hasta el punto de hacerla indetectable o eliminarla totalmente. Costo computacional Es importante que el tiempo empleado en el proceso de inserción de la marca, y especialmente en el proceso de detección, sea el menor posible. Ambigüedad La probabilidad de fallar detectando la marca, es decir un falso negativo, y de detectarla cuando realmente no existe, es decir, un falso positivo, deben ser muy bajas. Invisible a nivel estadı́stico Si todos los productos marcados con una clave presentan una misma caracterı́stica común, resultará sencillo detectar la protección si se dispone de un número considerable de productos marcados. Para evitarlo, puede usarse una marca de agua que dependa del contenido de la información. De esta forma, si se dispone por ejemplo de N imágenes 74 diferentes, no podrá extraerse la marca como aquella parte común a todas ellas, ya que cada marca depende del contenido de su propia imagen. 3.6. Clasificación Estas técnicas de Watermarking Digital pueden ser aplicadas a diferentes tipos de archivos: textos, sonidos, imágenes y videos. Según el proceso de Inserción, las Watermarking pueden ser clasificadas en dos categorı́as: Técnicas en el Dominio del Espacio Son las más sencillas, la marca modifica directamente el valor de crominancia de los pı́xeles. Técnicas en el Dominio de la Frecuencia: Emplean una transformación lineal e invertible para convertir los valores de la imagen (pı́xeles) del dominio tiempo al dominio frecuencia. La marca modifica directamente el valor de los coeficientes espectrales de la imagen. La mayor parte de las técnicas desarrolladas en este dominio están inspiradas en métodos de codificación y compresión. Aquı́ se puede destacar la siguiente subclasificación: • Transformada Discreta del Coseno • Transformada Discreta de Wavelet • Transformada Discreta de Fourier • Transformada Discreta Fracionaria de Fourier Para mayor información sobre las aplicaciones y la clasificación de las watermarking se puede consultar [8, 4, 2, 3, 9, 6, 22, 12] 75 3.7. Algoritmo El método descrito por Djurovic, Stankovic, y Pitas [8] está enmarcado en watermarking para imágenes, en particular para imágenes en blanco y negro y utiliza el dominio fraccionario de Fourier. Al estar trabajando sobre imágenes es necesario utilizar la FrFT bidimensional por lo que se emplearán dos ángulos (α y β) para hacer los cálculos. Este método está basado en una técnica de correlación donde se marca la imagen con un patrón de ruido pseudoaleatorio. Un patrón pseudoaleatorio es aquel que, partiendo de un valor inicial llamado semilla, va generando una sucesión de números. Siempre que se parta de la misma semilla, se obtendrá la misma secuencia de números. Para crear la imagen marcada I*, el ruido pseudoaleatorio M es multiplicado por una constante k y luego sumado a la imagen a marcar I, es decir, I*=I+kM. Para detectar la imagen marcada se utiliza la correlación entre ella y el ruido pseudoaleatorio. Durante el proceso de detección, el valor de la correlación va a ser alto para el ruido pseudoaleatorio generado con la semilla correcta y bajo para el caso contrario. A continuación se deescriben los dos procesos involucrados en esta técnica de watermarking, a saber, el proceso de inserción o codificación y el proceso de extracción o identificación. Proceso de Inserción: 1. Leer la imagen a marcar “ Im ” 2. Crear la marca “ M ” 3. Calcular “ ImT ”que es la transformada fraccionaria de Fourier de “ Im ” 4. Insertar la marca “ M ” dentro de “ ImT ” para producir “ ImT* ” 76 5. Calcula la transformada fraccionaria de Fourier inversa de “ ImT* ” para generar “ Im* ” 6. Mostrar la imagen marcada “ Im* ” Proceso de Extracción: 1. Leer la imagen a estudiar “ Im** ” 2. Leer la marca “ M ” que debe ser reconocida en la supuesta imagen marcada “ Im** ” 3. Calcular el ı́ndice de correlación “ d ” entre la marca “ M ” y la imagen a estudiar “ Im** ” 4. Dar la respuesta del análisis, que será “ SI ” en caso que el valor de “ d ” sea alto y “ NO ” en caso contrario Este algoritmo fue programado en MatLab y el código se encuentra en la sección de anexos. 3.8. Resultados En esta sección se presentan los resultados obtenidos con la implementación de este algoritmo. Es importante señalar que estos son resultados preliminares. La finalidad del estudio en este campo de aplicación es proponer un nuevo algoritmo que mejore el desempeño de los que existen actualmente, pero esto quedara para futuras investigaciones. A continuación se tomarà una foto y se le insertará una marca usando los ángulos α = 0.3 π2 y β = 0.6 π2 . Por razones evidentes se empleará una marca que resultará visible en la foto. En la Figura 3.3 (a) está la foto original y en la Figura 3.3 (b) se muestra la foto marcada. 77 Por otro lado, en la Figura 3.4 (a) se presenta la gráfica de los coeficientes de la transformada fraccionaria de Fourier para la foto original y en la Figura 3.4 (b) se muestra la gráfica de los coeficientes de la transformada de Fourier de la imagen marcada. Al comparar ambas gráficas resulta evidente reconocer qué parte corresponde a la marca (pico), además, como se puede ver en la Figura 3.4 (a), los valores observados tienen un máximo de aproximadamente 220 mientras que en la Figura 3.4 (b) se ve que el pico tienen un valor aproximado de 1500, con lo que se está en presencia de un valor significativamente distinto al resto. Ahora, en la Figura 3.5 se presentan diferentes gráficas para los coeficientes de la transformada fraccionaria de Fourier de la foto marcada, pero usando ángulos distintos a los usados para la inserción de la marca, como resulta evidente, sólo cuando son usados los ángulos correctos se puede identificar la marca sin posibilidad de error, en los otros casos no hay una diferencia tan significativa entre algún pico y el resto de los valores. (a) (b) Figura 3.3: (a) Foto original. (b) Foto marcada 78 Figura 3.4: (a) FrFt de la Foto original. (b) FrFt de la Foto marcada 79 Figura 3.5: FrFT de la imagen marcada con diferentes ángulos. 80 Conclusiones En este trabajo, se estudiaron aspectos teóricos de la transformada fraccionaria de Fourier, ası́ como también, se inició el estudio en uno de los campos de su aplicación. Debido a que la gran mayorı́a de los resultados exhibidos en los artı́culos que abordan a la FrFT están enunciados sin demostración y para el resto de ellos sólo se ofrece un boceto de su demostración, el centro de este trabajo fue la formalización de las demostraciones de estos resultados teóricos. Ası́, se demostraron todas las propiedades del Kernel de la FrFT tomando en cuenta la totalidad de los casos que se generan de su definición. Estas propiedades fueron la base para la demostración de las propiedades de la FrFT. También fueron demostradas las reglas operacionales de la FrFT, y de igual manera, se calculó en detalle la FrFT para un grupo de funciones básicas. El estudio de la aplicación de la FrFT se centró en el tema de marcas de agua digitales (watermarking). Se realizó una investigación exploratoria para conocer este tema, entendiendo la evolución que ha tenido hasta el momento y los problemas abiertos que existen actualmente. Luego de este primer acercamiento, el trabajo se enfocó en el de I. Djurovic, S. Stankovic, y I. Pitas [8], obteniendo como resultado la implementación en MatLab del algoritmo propuesto por ellos y realizando varias problemas test para efectuar pruebas iniciales. 81 Anexos 1. Código en Matlab para las gráficas de los primeros 6 polinomios de Hermite x=-10:0.01:10; H0=1; H1=2*x; H2=4*x.^2-2; H3=8*x.^3-12.*x; H4=16*x.^4-48*x.^2+12; H5=32*x.^5-160*x.^3+120*x; figure; subplot(3,2,1);plot(x,H0);title(’H0(x)’); subplot(3,2,2);plot(x,H1);title(’H1(x)’); subplot(3,2,3);plot(x,H2);title(’H2(x)’);AXIS([-4 4 -10 60]); subplot(3,2,4);plot(x,H3);title(’H3(x)’);AXIS([-2 2 -60 60]); subplot(3,2,5);plot(x,H4);title(’H4(x)’);AXIS([-2.3 2.3 -40 80]); subplot(3,2,6);plot(x,H5);title(’H5(x)’);AXIS([-2.3 2.3 -150 150]) 82 2. Código en Matlab para generar las gráficas del Kernel de la FrFT con α = a π2 [u,v]=meshgrid(-1:0.01:1); a=[0.05 0.1 0.5 0.9 1.3 1.7 1.9 1.95]; figure; for t=1:8 alfa=a(t)*pi/2; k=sqrt(1-i*cot(alfa))*exp(-i*pi*(2*csc(alfa)* u.*v-(u.^2 + v.^2)*cot(alfa))); subplot(4,2,t);mesh(real(k)); AXIS([0 220 0 300]); VIEW(-10,60) ylabel([’a = ’,num2str(a(t))]) end figure; for t=1:8 alfa=a(t)*pi/2; k=sqrt(1-i*cot(alfa))*exp(-i*pi*(2*csc(alfa)* u.*v-(u.^2 + v.^2)*cot(alfa))); subplot(4,2,t);mesh(imag(k)); AXIS([0 220 0 300]); VIEW(-10,60) ylabel([’a = ’,num2str(a(t))]) end 83 3. Código en Matlab para generar las gráficas de la FrFT para f (u) = 1 u=-4:0.01:4; filas=3; for t=1:3 alfa=0.25*t*pi/2; z=sqrt(1+i*tan(alfa)).*exp(-i*pi*u.^2*tan(alfa)); subplot(filas,2,2*t-1);plot(u,real(z)); title([’a=’,num2str(0.25*(t-1)),’ (parte real)’]); subplot(filas,2,2*t);plot(u,imag(z)); title([’a=’,num2str(0.25*(t-1)),’ (parte imaginaria)’]); end 4. Código en Matlab para generar las gráficas de la FrFT para f (u) = δ(u) figure; u=-4:0.01:4; c=0.9; b=0.1; for t=1:3 alfa=0.25*t*pi/2; z = sqrt(1-i*cot(alfa)).*exp(i*pi*u.^2.*cot(alfa)); subplot(filas,2,2*t-1);plot(u,real(z)); title([’a=’,num2str(0.25*t),’ (parte real)’]); subplot(filas,2,2*t);plot(u,imag(z)); title([’a=’,num2str(0.25*t),’ (parte imaginaria)’]); end 84 5. Código en Matlab para generar las gráficas de la FrFT para f (x) = eiπ(χx χ=λ= 2 +2λx) con 1 2 figure; u=-4:0.01:4; c=0.5; b=0.5; for t=1:3 alfa=0.25*t*pi/2; z=sqrt((1+i*tan(alfa))./(1+c.*tan(alfa))).*exp(i*pi*(u.^2.*(c-tan(alfa)) +2*u*b.*sec(alfa)-b.^2.*tan(alfa))./(1+c.*tan(alfa))); subplot(filas,2,2*t-1);plot(u,real(z)); title([’a=’,num2str(0.25*t),’ (parte real)’]); subplot(filas,2,2*t);plot(u,imag(z)); title([’a=’,num2str(0.25*t),’ (parte imaginaria)’]);end 6. Código en Matlab para generar las gráficas de la FrFT para f (x) = e−π(χx χ=λ= 2 +2λx) con 1 2 figure; u=-4:0.01:4; c=0.5; b=0.5; for t=1:3 alfa=0.25*t*pi/2; z=sqrt((1-i*cot(alfa))./(c-i.*cot(alfa))).*exp(pi*u.^2*(i*c*cot(alfa)-1) +pi*b.^2+2*i*pi*u*b.*csc(alfa)./(c-i.*cot(alfa))); subplot(filas,2,2*t-1);plot(u,real(z)); title([’a=’,num2str(0.25*t),’ (parte real)’]); subplot(filas,2,2*t);plot(u,imag(z)); title([’a=’,num2str(0.25*t),’ (parte imaginaria)’]);end 85 7. Código en Matlab del algoritmo descrito en el artı́culo de Djurovic, Stankovic, y Pitas function WM4(ang1,ang2); x=imread(’lena.tiff’); ximg=double(x)/255; M=8000;L=M; %marca= WGN(1, M, 0.04,’complex’); marca = sqrt(0.04)*randn(1,M)+i*sqrt(0.04)*randn(1,M); % Dimensiones dimximg=size(ximg); % Transformada tx_a=fracF2D(ximg,ang1,ang2); tx_b=uDFRFT2D(ximg,ang1,ang2); % Pasar a vector columna vtx_a=tx_a(:); vtx_b=tx_b(:); % Ordenar el vector de manera ascendente [svtx_a,inx_a]=sort(vtx_a); [svtx_b,inx_b]=sort(vtx_b); % Colocar el vector en orden descendente svtx_a=flipud(svtx_a); 86 svtx_b=flipud(svtx_b); copia_svtx_a=svtx_a; copia_svtx_b=svtx_b; % Incluir la marca en el vector svtx_a(L+1:L+M)=svtx_a(L+1:L+M)+real(marca).’.*abs(real(svtx_a(L+1:L+M))) +i*imag(marca).’.*abs(imag(svtx_a(L+1:L+M))); svtx_b(L+1:L+M)=svtx_b(L+1:L+M)+real(marca).’.*abs(real(svtx_b(L+1:L+M))) +i*imag(marca).’.*abs(imag(svtx_b(L+1:L+M))); %calculo de los valores de "d" y "ed" usando fracF2D disp(’Calculo d y ed para la imagen original usando fracF2D’); d=sum(conj(marca).*svtx_a(L+1:L+M)’) ed=sum(abs(real(svtx_a(L+1:L+M))))+sum(abs(imag(svtx_a(L+1:L+M)))) disp(’Calculo d y ed para la imagen original usando uDFRFT2D’); d=sum(conj(marca).*svtx_b(L+1:L+M)’) ed=sum(abs(real(svtx_b(L+1:L+M))))+sum(abs(imag(svtx_b(L+1:L+M)))) % Volver al orden inicial del vector vtx2_a(inx_a)=flipud(svtx_a); vtx2_b(inx_b)=flipud(svtx_b); % Volver a la matriz ximg2_a=reshape(vtx2_a,dimximg(1),dimximg(2)); 87 ximg2_b=reshape(vtx2_b,dimximg(1),dimximg(2)); % Grafica de los coeficientesde la transformada ordenados, sin marca figure;subplot(2,2,1);plot(real(copia_svtx_a)); title(’Coeficientes de la Transformada ordenada, sin marca (vector) usando fracF2D’); % Grafica de los coeficientesde la transformada ordenados y marcados subplot(2,2,2);plot(real(svtx_a)); title(’Coeficientes de la Transformada ordenada y marcada (vector) usando fracF2D’); % Grafica de los coeficientesde la transformada ordenados, sin marca subplot(2,2,3);plot(real(copia_svtx_b)); title(’Coeficientes de la Transformada ordenada, sin marca (vector) usando uDFRFT2D’); % Grafica de los coeficientesde la transformada ordenados y marcados subplot(2,2,4);plot(real(svtx_b)); title(’Coeficientes de la Transformada ordenada y marcada (vector) usando uDFRFT2D’); % Inversa de la Transformada %iximg=ifft2(ximg2); iximg_a=fracF2D(ximg2_a,-ang1,-ang2); iximg_b=uDFRFT2D(ximg2_b,-ang1,-ang2); % Imprimir imagen marcada 88 figure;subplot(2,2,1);imshow(ximg);title(’Imagen Original’); subplot(2,2,3);imshow(iximg_a);title(’Imagen Marcada usando fracF2D’); subplot(2,2,4);imshow(iximg_b);title(’Imagen Marcada usando uDFRFT2D’); % Grafica de los coeficientesde la transformada ordenados, sin marca figure;subplot(2,2,1);mesh(abs(tx_a)); title(’Coeficientes de la Transformada sin marca (matriz) usando fracF2D’); % Grafica de los coeficientesde la transformada ordenados y marcados subplot(2,2,2);mesh(abs(ximg2_a)); title(’Coeficientes de la Transformada marcada (matriz) usando fracF2D’); % Grafica de los coeficientesde la transformada ordenados, sin marca subplot(2,2,3);mesh(abs(tx_b)); title(’Coeficientes de la Transformada sin marca (matriz) usando uDFRFT2D’); % Grafica de los coeficientesde la transformada ordenados y marcados subplot(2,2,4);mesh(abs(ximg2_b)); title(’Coeficientes de la Transformada marcada (matriz) usando uDFRFT2D’); % Grafica de la imagen original (matriz) figure;subplot(2,2,1);mesh(abs(ximg)); title(’Imagen Original (matriz)’); % Grafica de la imagen marcada (matriz) 89 subplot(2,2,3);mesh(abs(iximg_a)); title(’Imagen Marcada (matriz) usando fracF2D’); % Grafica de la imagen marcada (matriz) subplot(2,2,4);mesh(abs(iximg_b)); title(’Imagen Marcada (matriz) usando uDFRFT2D’); disp(’Calculo d y ed para la imagen original usando fracF2D’); Calcular_d(L,M,ximg,marca,ang1,ang2,1); disp(’Calculo d y ed para la imagen marcada usando fracF2D’); Calcular_d(L,M,iximg_a,marca,ang1,ang2,1); disp(’Calculo d y ed para la imagen original usando uDFRFT2D’); Calcular_d(L,M,ximg,marca,ang1,ang2,2); disp(’Calculo d y ed para la imagen marcada usando uDFRFT2D’); Calcular_d(L,M,iximg_b,marca,ang1,ang2,2); function Calcular_d(L,M,img,marca,ang1,ang2,tipo) % para hacer los calculos sobre los valores de la imagen transformadas if tipo==1 t=fracF2D(img,ang1,ang2); else t=uDFRFT2D(img,ang1,ang2); end vt=t(:); svt=sort(vt); svt=flipud(svt)’; 90 d=sum(conj(marca).*svt(L+1:L+M)) ed=sum(abs(real(svt(L+1:L+M))))+sum(abs(imag(svt(L+1:L+M)))) return 91 Referencias [1] Almeida L.B. (1994). The fractional Fourier transform and time-frequency representation. IEEE Trans. Sig. Proc. [2] Altun O., Sharma G., and Bocko M. (2002). Informed watermark embedding in the fractional Fourier domain. Department of Electrical and Computer Engineering University of Rochester Rochester, NY. [3] Bors A. G., and Pitas I. (1998). Image watermarking using block site selection and DCT domain constraints. Department of Informatics University of Thessaloniki Thessaloniki, Greece. [4] Bultheel A. (2007). Digital watermarking of images in the fractional Fourier domain. Katholieke Universiteit Leuven. Report TW497. [5] Condon E.U. (1937). Immersion of the Fourier transform in a continuous group of functional transformations. Proc. National Academy Sciences. [6] Cox I. J., Miller M. L., and Bloom J. A. (2000). Watermarking applications and their properties. NEC Research Institute 4 Independence Way Princeton, NJ 08540. 92 [7] Cox I.J., and Miller M. L. (2004). Facilitating watermark insertion by preprocessing media. NEC Research Institute 4 Independence Way Princeton NJ 08540. [8] Djurovic I., Stankovic S., and Pitas I. (2001). Digital watermarking in the fractional Fourier transform domain. J. of Network and Computer Applications. [9] Elbasi E., and Eskicioglu A. M. A Semi-Blind Watermarking Scheme for Images Using a Tree Structure. Department of CIS, Brooklyn College, CUNY 2900 Bedford Avenue, Brooklyn, NY, USA. [10] Hembrooke E. F. (1961). Identication of sound and like signals. United States Patent. [11] Kober H. (1939). Fourier und aus anderen stetigen transfornationen. Q. J. Math. Oxford. [12] Lia L., Pana Z., Zhanga M., and Yea K. (2004). Watermarking Subdivision Surfaces Based on Addition Property of Fourier Transform. Association for Computing Machinery, Inc. [13] Lighthill M.J. (1958). An introduction to Fourier analysis and generalized functions. Cambridge University Press. [14] McBride A.C. and Kerr F.H. (1987). On Namias’s fractional Fourier transforms. IMA J. Appl. Math. [15] Namias V. (1980). The fractional order Fourier transform and its applications to quantum mechanics. J. Inst. Math Appl. [16] Ozaktas H.M., Zalevsky Z., and Kutay M.A. (2001). The fractional Fourier transform. Wiley, Chichester. 93 [17] Pei S.C., Yeh M.H. (2001). The discrete fractional cosine and sine transforms. IEEE Trans. Sig. Proc. [18] Sneddon I.N. (1995). Fourier Transform. Dover Publications, Inc., New York. [19] Stein E. M. and Shakarchi R. (2002). Fourier Anaysis: an introduction. Pricenton Lectures in Analysis. [20] Strichartz R. S. (2004). A guide to Distribution Theory and Fourier transforms. World Scientific Publishing Co. [21] Wiener N. (1929). Hermitian polynomials and Fourier analysis. J. Math. Phys. [22] Wolfgang R., and Delp E. (1996). A watermark for digital images, Proceedings International Conference on Images Processing. pp. 219-222, Lausanne, Switzerland. [23] Zemanian A.H. (1965). Distribution theory and transform analysis. Dover Publications, Inc., New York. 94