Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2016 volume:7 issue:2 اللغة الانكليزية

Article
3D Image Quality Assessment Based on Local Entropy and Disparity Map
تقييم جودة الصور ثلاثية الابعاد أعتمادا عل الخصائص الانتروبي المحلي و خارطة التباين

Authors: Sawsen Abdulhadi Mahmood
Pages: 1-16
Loading...
Loading...
Abstract

The aim of full reference objective quality assessment methods is to deduce a perceptual model that can delicately estimates the quality of a distortion image in a manner likely to human opinion. In this article, we have studied the efficacy of using robust features extracted from 3D stereoscopic image, to present a full-reference (FR) objective image quality assessment (IQA) model. The essential concept of the proposed objective quality assessment model is based on exploiting the statistical and spatial features of 3D stereoscopic image. More specifically, the extracted features are local entropy values and disparity map information. The proposed quality assessment model namely ED-QA was tested on LIVE 3D stereoscopic image database and compared to other full-reference (FR) objective quality assessment methods. The performance evaluation of ED-QA model was achieved by applying it over symmetrical and asymmetrical distorted images with three types of distortions (JPEG, Gaussian Blur and Fast Fading). Based on the experimental results, ED-QA model demonstrates an efficient and accurate quality measurement of 3D stereoscopic images under all the distortion types utilized in this work.ان الهدف من خوارزميات تقييم الجودة الموضوعي للمرجع الكامل هو لاستنباط موديل ادراك حسي يمكن ان يخمن مباشرة جودة الصورة المشوهة باسلوب مشابه لرأي البشر. في هذه الدراسة , قمنا بدراسة أمكانية استخدام خصائص قوية تستخرج من الصور ثلاثيه الابعاد المجسمة لغرض تقديم موديل تقييم الجودة الموضوعي للمرجع الكامل. ان المفهوم الاساسي لموديل تخمين الجودة الموضوعي المقترح يستند على استغلال الخصائص الاحصائية والمكانية للصور الثلاثية الابعاد المجسمة. وبشكل اكثر تحديدا, الخصائص المستخرجة هي عبارة عن الانتروبي المحلي ومعلومات خارطة التباين. ولقد تم اختبار موديل تقييم الجوده المقترح على قاعدة البيانات LIVE وتمت مقارنته مع موديلات اخرى لقييم الجودة الموضوعية للمرجع الكامل. تم أنجاز مرحله تقييم الاداء للموديل المقترح من خلال تطبيقه على صور مشوهة بطريقة تناظرية وغير تناظرية لثلاثة انواع من التشوهات ( JPEG, Gaussian Blure, Fast Fading ) . وبناء على النتائج التجريبية, اظهر الموديل المقترح تقييم جودة كفوء ودقيق للصور الثلاثيه الابعاد المجسمة وتحت كل انواع التشوهات المستخدمة في هذا العمل.


Article
Visual Cryptography for Color Image with Discrete Wavelet Transform & Chaos Theory
التشفير المرئي للصورة الملونة باستخدام التحويل الموجي المنفصل و نظرية الفوضى

Authors: Alaa Kadhim --- Rand Mahmoud
Pages: 17-34
Loading...
Loading...
Abstract

Visual Cryptography is usually a special type of cryptographic scheme where the decryption of encrypted message is conducted by the human visual system with simple computation dislike some kinds of cryptography that depend on complex mathematical calculations but with the developments in this day there is need to increase the complexity and the introduction of mathematics to prevent breaking algorithm. Visual Cryptography refers to any secrets for instance images or printed text. These kind of secrets are given into the system in the digital (image) form. The particular digital type of secrets is usually and then separated into different parts based on the pixel of the digital secret. These parts are referred to as shares. Visual cryptography was suggested in 1994 year by means of Naor and also Shamir who unveiled a fairly easy but completely safeguarded method that permits solution giving without complex cryptographic computation that they called as visual cryptography system (VCS). The shares are then overlapped the right way in order to visualize the secret. This proposal shows how to use the discrete wavelet transform to create multiple shares and using the properties of chaos theory by using H´enon map where The H´enon map is one of the simplest two-dimensional mappings exhibiting chaotic behavior then exchange image's pixels value among shares depend on this map , in the purpose of giving more security to shares and making break this algorithm more complex , shares must be create from plain image in the encryption algorithm then must collecting all shares to retrieve the original image in decryption algorithm .التشفير المرئي هو نوع خاص من نظام التشفير حيث يتم فك تشفير الـ (shares) المشفرة من قبل النظام البصري البشري مع بعض الحسابات البسيطة على خلاف بعض أنواع التشفير التي تعتمد على العمليات الحسابية المعقدة لكن مع التطورات الحاصلة دعت الحاجة الى زيادة التعقيد و ادخال الرياضيات لمنع كسر الخوارزمية . التشفير المرئي يتعامل مع أي تشفير مثل الصور أو المطبوعات .هذه الـ (shares) يتم ادخالها في النظام بشكل رقمي (صورة). ثم يتم تقسيم الصورة إلى أجزاء مختلفة استنادا إلى بكسلات الصورة الرقمية. هذه الأجزاء تسمى (shares) . وتم اقتراح التشفير المرئي في عام 1994 من قبل (Naor) و(ٍShamir ) اللذان قدما وسيلة بسيطة ولكنها آمنة تماما و التي تتيح تبادل الـ(shares) دون أي حسابات تشفير معقدة، التي توصف بأنها نظام تشفير البصرية (VCS). ثم يتم تداخل الـ(shares) بشكل صحيح للحصول على الصورة الاصلية . ويبين هذا البحث كيفية استخدام (Discrete Wavelet Transform) لتكوين عدد من الـ(shares) ومن ثم استخدام خصائص نظرية الفوضى باستخدامH'enon Map) ) حيث تعتبر هذه واحدة من أبسط الخرائط ثنائية الأبعاد واظهار السلوك الفوضوي ثم يتم تبادل البكسلات بين الـ(shares) بالاعتماد على الخريطة المذكورة ، لغرض إعطاء المزيد من الأمن إلى الـ (shares) وجعل كسر هذه الخوارزمية أكثر تعقيدا , الـ(Shares) يتم تكوينها من الصورة الاصلية خلال خوارزمية التشفير و من ثم يجب تجميع كل الـ(Shares) لاسترجاع الصورة الاصلية عن طريق خوارزمية فك الشفرة .


Article
Hybrid Proposed Model for Automatic License Plate Recognition and Distinction (ALPRD)
طريقة هجينة آلية لتشخيص وتمييز ارقام السيارات

Loading...
Loading...
Abstract

This paper provides the overview of proposed Hybrid Model to construct a method to distinction between all types of cars plate's numbers. Plate's distinction system (PDS) for public, private and governmental cars plates' numbers identification and verification by using neural networks and genetic algorithm (NNGA) is proposed. This proposed algorithm demonstrated its efficiency and accuracy through the satisfactory results. It was proved a higher performance of the results. The model consists of three phases. The first phase applied the pre-processing over the plate number images. The second phase is extract the features of inputted plate, which will be passes as nodes of neural network .The third phase is pass the result of neural network to the genetic algorithm and then classify the output of cars plates numbers as private or public and governmental plates .تقدم هذه الورقة طريقة مقترحة هجينة تلقائية لبناء وسلة لتمييز بين جميع ارقام السيارات. هذا النظام هو نظام عام بإمكانه التمييز بين ارقام السيارات العمومية والخصوصية وذلك باستخدام الشبكات العصبية والخوارزميات الجينية. اثبتت هذه الخوارزمية ومن خلال النتائج المرضية قوتها وكفاءتها . تكون هذه الطريقة المقترحة من ثلاث مراحل اساسية: المرحلة الاولى هي مرحلة المعالجة الاولية لصور ارقام السيارات المدخلة الى النظام. المرحلة الثانية هي مرحلة استخلاص ملامح الصورة المدخلة (ملامح الارقام والاحرف وغيرها) والتي يتم تمريرها الى عقد الشبكة العصبية الموجودة في النظام . اما المرحلة الثالثة فتشمل تمرير مخرجات الشبكة العصبية بعد ان تم تدريبها ال الخوارزمية الجينية كمدخلات لها. وفي النهاية يتم تصنيف مخرجات ارقام السيارات وتمييزها على انها لوحات خاصة او عامة اعتماداُ على مكونات اللوحة المدخلة.


Article
Image steganography by using SVD and chaotic Zig Zag map
أخفاء الصورة بأستخدام تجزئة القيمة المنفردة ودالة الفوضى المتعرجة

Loading...
Loading...
Abstract

Steganography is the science of "invisible" communication. The objective of steganography is to preserve secret communication between two sides. The secret information can be hiding in content like image, audio, or video. This paper present an effective singular value decomposition (SVD) based image steganography approach with chaotic zigzag for mapping the hiding information. This approach objective, at increasing the sincerity of the image after data embedding. The algorithm is suggested in this paper that embeds secure image by small amendment of column entries in the left unique vectors, diagonal entries in the unique values and row entries in the right singular vectors of blocks of the image in like a way that the visible quality of the image is not a influenced due to embedding of the image. Experience outcome presentation the superiority of the proposed steganography approach to the existing approaches.اخفاء المعلومات هو علم الاتصالات الغير مرئية, الهدف من اخفاء المعلومات و المحافظة على الاتصالات السرية بين طرفين. المعلومات السرية يتم اخفائها في صورة او صوت او فيديو. هذا البحث يقدم بشكل فعال نهج لاخفاء الصورة بالاعتماد على تجزئة القيمة المفردة (SVD) على كل مركبة من مركبات الصورة الملونة وهنا يتم الحصول على معاملات الصورة المضغوطة ويتم استخدام مفتاح لاعادة ترتيب هذه المعاملات عن طريق استعمال الدالة الفوضوية المتعرجة. الجودة البصرية للصورة الغطاء لا تتاثر بعد الاخفاء. النتائج العملية توضح فعالية هذه الطريقة من حيث المقارنة بين الصورة الاصلية قبل الاخفاء وبعد اجراء عملية الاخفاء من جهة والصورة المخفية المضغوطة بتقنية (SVD) وبعد عملية الاسترجاع.


Article
Modeling and Removing Noise under Statistical Distribution

Authors: Alyaa Hashem Mohammed
Pages: 57-69
Loading...
Loading...
Abstract

Noise is undesirable information in images. This noise occurs due to transmission errors, malfunctioning pixel elements in the camera sensors, faulty memory locations, and timing errors in analog-to-digital conversion. The researchers were developing several methods to remove these noises such as mean filter, median filter and etc…. in this research we propose a new method to remove the noise from images. In this research we will remove noise using traditional filters and then modeling the total signal image thus modeling the noise generated from the image under the statistical distribution (Multivariate Normal Distribution and Multivariate Poisson Distribution) in order to remove the noise by using the proposed algorithm. Finally, the performance of our proposal is measured by evaluating the MSE and PSNR values. الضوضاء هي اي معلومات غير مرغوب بها في الصورة. الضوضاء تحصل بسبب اخطاء اثناء ارسال الصور صورة بكسل تضررت بسبب هذه الضوضاء ايضاً يحدث نتيجة خلل في اجهزة الاستشعار(الكاميرا)، مواقع الذاكرة الخاطئة واخطاء في توقيت التحويل من تناظرية الى رقمية. الباحثين قاموا بتطوير عدة طرق لاازالة الضوضاء مثل Mean filter, median filter الى اخره في هذا البحث اقترحنا طريقة جديدة للازالة الضوضاء من الصور. حيث سنقوم بازالة الضوضاء باستخدام الفلاتر التقليدية ثم نمذجة الاشارة الكلية للصورة، بالتالي نمذجة الضوضاء الناتجة من الصورة تحت التوزيعات الاحصائية (توزيع متعدد المتغيرات عادي و توزيع متعدد المتغيرات بواسون) لكي يتم ازالة الضوضاء باستخدام الخوارزمية المقترحة. واخيراً اداء الطريقة المقترحة يقاس بواسطة تقييم قيم MSE, PSNR.


Article
Natural Language Processing Using Natural Language Toolkit
معالجة اللغات الطبيعية باستخدام معدات اللغات الطبيعية

Loading...
Loading...
Abstract

Natural Language Processing (NLP) is an application field of Artificial Intelligence (AI). It refers to all processes that applied to text such as: tokenization, stemming, lemmatizing, and other operations. In this paper, NLP applied to English text in order to find Part Of Speech POS tagging that corresponding to the English sentence by using NLTK. The first part of any machine translation system is NLP. The source language text must be processed by applying NLP tools to produce good translation. In order to simplify the most widely used NLP operations, the built _ in toolkits has been produced. They provide modules and libraries that are easy to use and apply NLP operations. Using NLTK as an NLP tool recorded accuracy ratio of 70% , with the test cases have been selected randomly. The system has been implemented on PC with WINDOWS8.1 using Python programming language.معالجة اللغات الطبيعية هو تطبيق من تطبيقات الذكاء الصناعي، وهو يشير الى جميع عمليات المعالجة التي يمكن تطبيقها على النصوص، مثل : تجزئة النص إلى مفردات، حذف الإضافات على الكلمات، إسترجاع مصدر الكلمة وعمليات أخرى. في هذا البحث يتم إجراء عملية معالجة النص واستخراج نوع الكلمة من حيث أجزاء الكلام. يعد الجزء الأول لأي نظام ترجمة آلية هو معالجة لغات طبيعية، حيث يتم تطبيق عمليات معالجة اللغات الطبيعية على اللغة المصدر للحصول على ترجمة صحيحة. لتبسيط عمليات معالجة اللغات الطبيعية ظهرت معدات معالجة اللغات الطبيعية لضم جميع عمليات المعالجة شائعة الاستخدام بحيث تكون مبنية داخلياً. هذه المعدات تضم مكتبات ونماذج توفر سهولة استخدام وتطبيق عمليات معالجة اللغات الطبيعية. إستخدام معدات اللغات الطبيعية سجل نسبة دقة 70% لحالات اختبار تم اختيارها عشوائيا. تم تطبيق النظام باستخدام جهاز حاسوب شخصي يعمل بنظام تشغيل WINDOWS8.1 وباستخدام لغة البرمجة Python.


Article
Shape Based Image Retrieval Approach Using Complex Polar Cosine Transform

Authors: Ali Mohammed Sahan
Pages: 84-97
Loading...
Loading...
Abstract

The distinct features have dominant role in image retrieval domain, therefore, in this work we propose an accurate feature extraction method based on complex polar harmonic transform which conveys important information of the image. Bray-cuts and developed Bray- cuts distance measures are utilized to differentiate between the query and database images. The extensive experiments which carried out over three standards databases refer that the proposed method outperform polar cosine transform in image retrieval domain, also it is effective and robust against the noise. Furthermore it is rotation invariant. الصفات المتميزة لها دور مهيمن في مجال استرجاع الصورة , لذالك في هذا العمل اقترحنا طريقة دقيقة لاستخلاص الصفات اعتمادا على complex polar cosine transform التي تحمل معلومات مهمة عن الصورة. مقاييس البعد Bray- cuts ومطور Bray- cuts استخدمت للتمييز بين صور الاستعلام وصور قاعدة البيانات. التجارب الشاملة التي اجريت على ثلات قواعد بيانات قياسية تشير الى ان الطريقة المقترحة تتفوق على polar cosine transform في مجال استرجاع الصورة, كما انها فعالة وقوية ضد الضوضاء. علاوة على ذالك لاتتأثر بالتدوير.


Article
Face Recognition and Retrieval based on Wavelet Transform Using Association Rules in Android Operating System
التعرف على الوجه واسترجاعها على أساس تحويل المويجات باستخدام قوانين الرابطة في نظام التشغيل أندرويد

Loading...
Loading...
Abstract

In this paper, we propose face detection approach was successfully implemented on Android Operating System version (4.3) which involved programming in Java language version 6 and face recognition system successfully implemented in programming language visual basic 6.0. The main idea of the proposed system depends on the fact that any face image person has multi unique features. These features are different from one face image to another. Our proposed algorithm depends on wavelet transform to extract features from the face image person to extract association rules between these features to recognition face images person and retrieval. And then each face image is stored with its association rules in the association rules database to be used in face image recognition and retrieval systems. From experiments and test results it is noted that behavior of proposed face detection approach leads to higher detection performance results, face recognition and retrieval approach leads to higher performance results for most classes. The system was tested over a database collected from 30 volunteers, where 15 images for each person were collected under different lighting conditions, varied in expression, orientations, illumination, skin color, background, ages, and faces shapes (the mouth and eyes are open or closed, with or without glasses, male and female... etc.). The achieved training rate was 100% and recognition rate (72%) and the average of precision (70.5%) were achieved.في هذا البحث , أقترحنا طريقة الكشف عن الوجه نفذت بنجاح على نظام التشغيل الأندرويد الأصدار (4.3) التي تشمل البرمجة بلغة الجافا الأصدار 6 ونظام التعرف على الوجه نفذت بنجاح في لغة البرمجة visual Basic 6.0. الفكرة الرئيسية لنظام المقترح تعتمد على أن أي صورة لها مميزات فريدة متعددة. هذه الميزات تختلف من صورة وجه إلى أخرى. الخوارزمية المقترحة تعتمد على تحويل المويجات لأستخراج الخصائص من صورة وجه الشخص لأستخراج العلاقات الترابطية بين هذه الخصائص لتمييز صورة وجه الشخص وأسترجاعها.ثم تخزين كل صورة مع قواعدها الترابطية في قاعدة بيانات القواعد الترابطية لأستخدامها في نظام تمييز الوجه وأسترجاعها. من نتائج الاختبار لاحظنا أن سلوك النهج الكشف عن الوجه المقترح يؤدي الى نتائج أداء عالية, التعرف على الوجه وطريقة أسترجاعها يؤدي الى نتائج أداء عالية لمعظم فئات صور الوجه. تم اختبار النظام على قاعدة بيانات تم جمعها من 30 متطوعا، حيث تم جمع 15 صورة لكل شخص جمعت في ظل ظروف إضاءة مختلفة, ومتنوعة في التعبير, وتوجاتها, والاضاءة, ولون البشرة, الخلفية, الأعمار وشكل الوجوه (الفم والعيون مفتوحة أو مغلقة, مع أو بدون نظارات, ذكوراً وإناثاً......الخ). حققت معدل التدريب (%100) وحققت معدل تمييز ( 72% ) ومتوسط الدقة (70.5%).


Article
Proposed Information Protection method Using RNA Computing
طريقة لحماية المعلومات بأستخدام الحامض النووي الرايبي

Authors: Alia Karim AbdulHassan --- Huda nahi ali
Pages: 118-136
Loading...
Loading...
Abstract

Protecting information has been of great importance with advancement of modern telecommunication of multimedia, encryption is a technique to protect information. Using biology in cryptography is a new field and a very promising direction that brings forward a new hope for unbreakable algorithms. In this papers a proposed information protection system for text and image by a proposed encryption algorithm is based on using RNA computing (RNA molecule and its relation to amino acid in standard genetic code table). The proposed system input is text or image which first is converted to a binary stream then converted to RNA strand using RNA genetic bases. The proposed encryption algorithm uses a four amino acid table generated by using one dimensional logistic map chaos system. Choice one table for encryption is based on a secret encryption key. The security strength of algorithm is acceptable according to the results of statistical tests of randomness. لحماية المعلومات أهمية كبيرة مع تقدم الاتصالات الحديثة و الوسائط المتعددة ,احدى طرق التشفير لحماية المعلومات تستخدم البيولوجيا في التشفير ,هو حقل جديد واتجاها واعدا جدا هذه الطريقة تعطي أملا جديدا لخوارزميات غير قابلة للكسر. في هذه الاوراق استخدم نظام حماية المعلومات المقترح للنصوص والصور قائم على اساس استخدام حوسبة الحامض النووي الريبي (RNA). في النظام المقترح يتم ادخال نص او صورة في البدء تحول البيانات الى سلسلة من الارقام الثنائية ومن ثم تتحول الى شريط من الحامض النووي الريبي بأستخدام القواعد الوراثية. خوارزمية التشفير المقترحة تستخدم اربعة جداول من الاحماض الامينية ولدت بأستخدام نظام الفوضى ,نختار جدول واحد للتشفير على اساس مفتاح التشفير السري. قوة أمن الخوارزمية مقبولة وفقا لنتائج الاختبارات الإحصائية العشوائية

Table of content: volume:7 issue:2 اللغة الانكليزية