Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2017 volume:7 issue:4 اللغة الانكليزية

Article
Fingerprint Image Features Extraction Using Moment Invariants
استخلاص ميزات صورة بصمة الاصبع باستخدام العزوم السبعة

Loading...
Loading...
Abstract

The extraction of features of fingerprint image is the most important in fingerprint identification and verification. The robustness of the system is based totally upon its reliably extracted feature from images. Representing the large amounts of data that lay in a fingerprint image requires an efficient method of feature extraction. More fingerprint image acquisition is vulnerable to unpredicted errors born of deforming operations like rotation, translation of the fingerprint and scaling. Image representation is, therefore, required to be invariant with the deformations and maintain the discriminating features of the individual. Moments are to be considered a very qualifying descriptor should the tradeoff between the discriminating power and the invariant be taken into account. This paper proposes a new algorithm for the feature extractions; globally and locally from fingerprint images depending on moment invariants.استخلاص ميزات صورة بصمة الاصبع هو الاكثر اهمية في التحقق والتعرف على بصمات الاصابع وان قوة ومتانة النظام تعتمد كلياَ على موثوقية استخلاص الميزات من الصور وتمثيل كميات كبيرة من البيانات التي تكمن في صورة بصمة الاصبع تتطلب وسيلة فعالة لاستخلاص الميزات وان العديد من صور بصمات الاصابع التي يتم الحصول عليها من اجهزة قارىء البصمات تكون اكثر عرضة للاخطاء الغير متوقعة التي تنشأ من عمليات التشويه مثل الدوران, الانتقال وتغيير حجم بصمة الاصبع لذلك تمثيل الصور يجب ان يكون ثابت مع التشوهات والحفاظ على الخصائص التي تمييز الاشخاص وتعتبر تقنية العزوم السبعة افضل تقنية للمفاضلة بين القوة التمييزية والثبات مع التشوهات وفي هذا البحث نقترح خوارزمية جديدة لاستخلاص الميزات الرئيسية والثانونية من صورة بصمة الاصبع بالاعتماد على تقنية العزوم السبعة.


Article
A localization Approach for Sensor Networks by Using Round Trip Time
طريقة تحديد الموقع لشبكات الاستشعار بواسطة طريقة حساب الذهاب والاياب

Authors: Ahmed A. Mohsin احمد محسن
Pages: 29-51
Loading...
Loading...
Abstract

Node localization is a crucial requirement in wireless sensor networks (WSNs). Localization is known as the estimation of the precise physical location of the sensor node. The position of each sensor node in WSNs could be determined by attaching GPS to each node or manually by a human, but both of these are unrealistic in large WSNs due to cost and human efforts. Round trip time (RTT) is one of position estimation methods in WSN for assisting sensor nodes in determining their location. This paper proposes an approach to get a precise estimation of the distance between sensor nodes for one of the aspects of self-management, which is self-locating. The proposed approach presents an algorithm to refine the measurements. Different factors that affect the measured RTT values are studied. Furthermore, the results of two ways of estimating distance are discussed, simulated and evaluated. Finally, the simulation results show that considerable improvement in localization determination can be achieved with the proposed method.تحديد موقع جهاز الاستشعار هو متطلب اساسي في شبكات الاستشعار اللاسلكية . تحديد الموقع يعرف بتقدير الموقع الفعلي الدقيق لجهاز الاستشعار. موقع كل جهاز استشعار في شبكات الاستشعار اللاسلكية يمكن ان يحدد بربطه بجهاز تحديد الموقع او يدويا بواسطة الانسان, كلتا الطريقتين غير عملية في شبكات الاستشعار اللاسلكية الكبيرة نتيجة التكلفة والجهد المطلوب. هذا البحث يقترح طريقة جديدة باستخدام طريقة حساب الذهاب والاياب لتخمين المسافة بين اجهزة الاستشعار في الشبكة لمفهوم واحد من مفاهيم الادارة الذاتية في الشبكات, وهو تحديد الموقع ذاتيا. عوامل مختلفة تأثر على قيم حساب طريقة الذهاب والاياب المقاسة. بالاضافة الى ذلك, نتائج طريقتين لتقدير المسافة تم مناقشتها, محاكاتها وتقييمها. بالنهاية, نتائج المحاكاة تبين بان هناك تحسنا واضحا في طريقة تحديد الموقع ممكن تحقيقه مع هذه الطريقة المقترحة.


Article
Fingerprint Recognition by Using Iterative Closest Point
التعرف على بصمات الأصابع باستخدام النقطة التكرارية الأقرب

Authors: Rajaa .D. Reasan ali --- Ban N. Dhannoon
Pages: 52-70
Loading...
Loading...
Abstract

Fingerprints are the oldest and most broadly used form of biometric identification. Everyone is known to have unique, immutable fingerprints. Fingerprint identification and recognition considered popular technique in many security and law enforcement applications. There are many systems rely on the matching of fingerprints using various methods and algorithm based on find position and orientation of ridge endings and bifurcations within the fingerprint image in level (level2,level3) we've focus on the other feature (bifurcation) which is found in detected ridges by applying a (3x3) mask to find bifurcation point. Also, we've find distances between bifurcation pointsبصمات الأصابع هي الصيغة الأقدم والأكثر استخداما على نطاق واسع لتحديد الهوية. حيث تمتاز بكونها فريدة من نوعها وثابتة. يعد التعرف على بصمات الأصابع وتمييزها تقنية شائعة في العديد من التطبيقات الأمنية وتطبيقات تنفيذ القانون. هناك العديد من تلك الأنظمة تعتمد على مطابقة بصمات الأصابع باستخدام أساليب وخوارزميات مختلفة تستند على اكتشاف مواقع التشعبات داخل جزء من صورة البصمة في كل المستويات (1 و 2). في هذا البحث تم إيجاد مسام العرق في صورة البصمات (مستوى 3)، تم الكشف عن موقعها ونوعها (المفتوحة والمغلقة منها). كل ذلك تم اعتباره هام في مرحلة المطابقة عن طريق حساب عدد من المسام الموجودة في الموقع الواحد. بالإضافة إلى ذلك، في (مستوى 2) قمنا بالتركيز على سمة اخرى (التشعب)التي وجدت في التلال المكتشفة عن طريق تطبيق قناع (3x3) لإيجاد نقطة التشعب. تم كذلك حساب المسافات بين نقاط التشعب. عدد العينات كانت (10) عينات لكل شخص،خمس منها بإضاءة ضعيفة والبقية بإضاءة غامقة. بحركات وشدة اضاءة مختلفة. (8) عينات تم اختيارها لمرحلة التدريب. تم التدريب على النموذج المصمم واختباره باستخدام قاعدة بيانات تتكون من (1000) صورة لبصمات (100) شخص، كل شخص لديه 10 صور بحركات وإضاءة مختلفة. وكانت نسبة التطابق في المستوى 3 (100٪) للمسامات باستخدام خوارزمية أقرب نقطة بينما في مستوى 2 كانت نسبة التطابق (99.4٪) للتشعبات باستخدام خوارزمية تكرارية أقرب نقطة. الوقت المستهلك لتمييز التطابق في المستوى 2 لكل الصورة بحجم (320x240) هو (20) ثانية، بينما تتم عملية التمييز على جزء من الصورة بأبعاد )160x120(في المستوى 2 هو)7 (ثانية بينمافي المستوى 3 بأبعاد )160x120) فأن الوقت المستهلك هو (9) ثانية بينما هو يستغرق (14) ثانية لصورة كاملة.


Article
Fast Image Forgery Detection Based on the Modify Image Hashing
الكشف السريع عن تزوير الصورة من خلال تعديل تجزئة الصورة

Loading...
Loading...
Abstract

After the great progress in editing software for digital images and facilitated by a broad and diversified and with the cost of low-lying and high efficiency and ease of working out, making the subject of credibility and integrity of digital images and verify the contents is it original or has been manipulated is very important and necessary, and it has become important to ensure the safety of digital and credibility of the content of objects and image information content, using programs based on image analysis or add and hide what confirms the correctness of this image through the creation of these programs and technology that helps detect fraud and manipulation in the digital images.


Article
Image Denoising Base on SIFT and Chaotic Hopfield Neural Network Swarm Optimization
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Loading...
Loading...
Abstract

Many techniques and filters were used in the image noise removal for different types of noises distributions and locations. The intelligent filters utilized the denoising functionality with a best accuracy and speed operation. In this paper, the technique suggest to image denoising uses the SIFT algorithm (Scale-invariants features transform) for detecting and describe local features in images and chaotic Hopfield neural network swarm optimization in order to detect and remove the some unwanted details and noise without blurring the denoised image. The SIFT algorithm was used to detect the local features of the important and references image features to help the chaotic neural network to avoid the wanted features without changing. Also to increase the chaotic neural network accuracy while the chaotic function used to develop the Hopfield neural network to avoid the local minima and weights optimization. An acceptable PSNR and MSE results comparing with others with a good image visions results. مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل


Article
Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Loading...
Loading...
Abstract

With the development in communication, computer science and information exchange via electronic information networks a necessary need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. And with the development of intrusion hackers become able to inter information and change it. This appeared the need to adopt more sophisticated technology. So that using the system of coverage in which the transition of the information becomes invisible to anyone, through hiding it inside the transmission media such as audio, image, text and video. The process of combining encryption and embedding help for increasing in power work or security that it will be difficult to limit and find hiding in sender file.مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل.


Article
Video Completion using Spline Interpolation
اكمال الفيديو باستخدام استيفاء االسبلين

Loading...
Loading...
Abstract

Completion is the process of rebuilding lost or degraded areas from frames of the video that result from mandatory or optionally removal in a way that does not visually notice. In this paper an efficient algorithm are proposed to fill the missing parts of the frames within the video, and try to remove static object (Logo) from frames of video. the proposed algorithm is Spline Interpolation using Chi square (SPICA) this algorithm is depended on chi square for completing, SPICA algorithm contain steps (texture analysis, horizontal and vertical spline interpolation filling, insertion of interpolated value and gray scale morphological operation) for completing. The results showed that the quality of SPCIA algorithm to fill the missing areas an efficient way, mean squared errors (MSE) of frames and peak signal to noise ratio (PSNR) are used for testing quality of completion.”


Article
MSOM: Modified Self Organizing Map for Faster Winning Cluster Detection
تعديل خريطة التنظيم الذاتي لتحديد اسرع للمجموعة الفائزة

Loading...
Loading...
Abstract

There are large number of modern techniques in today’s world which is evolving for collecting big data at different databases. Organized information investigation techniques are important to pick up/concentrate valuable data from quickly developing datasets. K-means Clustering investigation strategy is one of the generally utilized expository strategies as a part of numerous information mining applications. This paper including two stages in dealing with large and big datasets, the first stage discusses two clustering algorithms Self Organizing Map (SOM) and k-means about Performance Evaluation of K-Means and SOM Clustering. Using (C# and Matlab) programming language and the performance for k-means and SOM clustering algorithm is calculate based on the accuracy and running time. The second stage proposed modified self-organizing map(MSOM)to select winner cluster and extract this cluster from rapidly growing datasets which contain a hundred or more clusters in a very little time. This modification will appeared in two places in SOM standard algorithm. Evaluation results and conclusion will discuss in the last section. The purpose of the proposed Modified Self Organizing Map (MSOM) is to facilitate the search and access to the class that contains the desired product in the case of high number of classes where the proposed method to finding the best Class containing the desired product. هناك عدد كبير من التقنيات الحديثة في عالم اليوم المتطور لجمع البيانات الكبيرة في قواعد البيانات المختلفة. أساليب تحليل البيانات المنظمة ضرورية للحصول على استخراج المعلومات المفيدة من قواعد البيانات التي تنمو بسرعة. طريقة K-meanلتحليل المجموعات هي إحدى الطرق المستخدمة على نطاق واسع في العديد من التطبيقات التحليلية لتنقيب البيانات. يتضمن هذا البحث مرحلتين في التعامل مع قواعد البيانات الكبيرة ومجاميع البيانات الكبيرة، المرحلة الأولى تناقش خوارزميتين اثنتين هما خريطة التنظيم الذاتي ( (SOMو K-mean حول تقييم أداء مجموعات الK-mean و SOM باستخدام اللغات البرمجية (C# و Matlab) وحساب ادائية خوارزميات المجاميع (SOM و K-mean)على أساس الدقة ووقت التنفيذ. المرحلة الثانية تقترح تعديل خريطة التنظيم الذاتي (MSOM) لتحديد الكتلة الفائزة واستخراج هذه المجموعة من مجموعات البيانات التي تنمو بسرعة والتي تحتوي على مئات أو أكثر من المجاميع في اقل وقت ممكن. وظهر هذا التعديل في مكانين في خوارزمية SOM القياسية. نتائج التقييم والاستنتاجات سيتم مناقشتها في الجزء الاخير. والغرض من هذا التعديل الذاتي تنظيم خريطة المقترحة (MSOM) هو لتسهيل البحث والوصول إلى الفئة التي تحتوي على المنتج المطلوب في حالة ارتفاع عدد الصفوف حيث الطريقة المقترحة لإيجاد أفضل الدرجة التي تحتوي على المنتج المطلوب.


Article
Copyright Protection of Digital Artwork Image based on Robust Watermarking Technique
حماية حقوق التأليف والنشر لصور الفن الرقمية على أساس تقنية العلامة المائية القوية

Loading...
Loading...
Abstract

In this paper, a robust watermarking technique based on frequency domain has been proposed as a way to guarantee the copyright protection of digital art images. The main idea is based on generate the QR code as a watermark information from the host art image and then embed the generated QR code into same digital art image. The specific frequency DCT coefficients have been selected in carefully in order to embed the watermark information with less distortion as possible. The QR code can be extracted from watermarked art image without need to original art image. The art image is transformed from RGB color space into YCbCr space in order to achieve the optimal trade-off between imperceptibility and robustness. Experimental results show the proposed technique is robust against several of common attacks, including median filter, erosion operation, and JPEG compression.في هذا البحث، تم أقتراح تقنية قوية للعلامة المائية اعتمادا على المجال الترددي لضمان حماية حقوق الطبع لصور الفن الرقمي. الفكرة الاساسية تعتمد على توليد رمز الاستجابة السريع بأعتباره معلومات العلامة المائية من صورة الفن الرقمية المستضيفة ومن ثم اخفاء رمز الاستجابة السريع المتولد في نفس الصورة الفن الرقمية. معاملات تحويل الجيب تمام الترددي تم أختيارها بعناية لغرض اخفاء معلومات العلامة المائية باقل تشوية ممكن. رمز الاستجابة السريع يمكن ان يتم استرجاعه من صورة الفن الرقمي التي تحتوي العلامة المائية بدون الحاجة الى الصورة الاصلية قبل الاخفاء. صورة الفن يتم تحويلها من المجال اللوني RBG الى المجال اللوني YCbCr من اجل تحقيق امثل تسوية بين المتانة وعدم الادراك. النتائج العملية بينت ان التقنية المقترحة قوية ضد العديد من الهجومات التي شملت المرشح المتوسط و عملية التعرية و الضغط بJPEG.


Article
Determine the effect of giving a patient multiple drugs at the same time by using neural network
تحديد تأثير إعطاء المريض أدوية متعددة في الوقت نفسه باستخدام الشبكة العصبية

Loading...
Loading...
Abstract

The aim of this study is to construct a neural network for drug-interaction to facilitate the task of finding the interaction which occur between multiple drugs given to the patient at the same time. The suggested system used to enable physicians and pharmacists to find the interaction which occur between multiple drugs prescribed to patients to get the safe, beneficial and effective therapy. The suggested system may be considered as practical approach that can be implemented in general hospitals, pharmacies, also in colleges as educational and teaching system. It was a good practice for physician pharmacists to use the computer for prescribing a safe therapy to patients and for learning الهدف من هذا البحث هو تكوين شبكة عصبية باستخدام خوارزميةBack-propagation من اجل تسهيل اكتشاف التداخل بين الادوية عندما يتناول المريض أكثر من دواء بنفس الوقت . الطريقة المقترحة تساعد الاطباء و الصيادلة في المستشفيات و كليات المجموعة الطبية لتحديد نوع الضرر الذي يصيب المريض نتيجة تناوله اكثر من دواء بنفس الوقت.


Article
Proposed Approach for Depth Image Enhancement
منهج مقترح لتحسين صورة العمق

Loading...
Loading...
Abstract

The world nowadays is heading toward 3D video technologies. Many applications have been proposed for processing 3D video in its different kinds. One of the 3D video kind is the 3D stereoscopic technique, which it consists of two images left and right that is combined to create 3d video. Depth image is the information of depth that is extracted from the image pair (left & right) of the 3D video. In this paper a proposed approach for extracting and enhancing the depth image is accomplished. The extraction process of the depth image from the original 3d frame is done using disparity equation and Sum of Absolute Difference (SAD) algorithm and the enhancement process is achieved using soble edge detection operator. The proposed approach gave an appearance rate of depth image reach to 88% with different random cases.العالم في الوقت الحالي يتجه الى تقنيات الفيديو ثلاثي الابعاد. عدة تطبيقات أقترحت لمعالجة الفيدو ثلاثي الابعاد بمختلف أنواعه, أحد هذه الانواع هو الفيديو ثلاثي الابعاد المجسم والذي يتكون من صورتين (يسار ويمين) والتي تدمج لتعطي الفيديو ثلاثي الابعاد المجسم. صورة العمق هي معلومات عن عمق الصورة المستخلصة من الفيديو ثلاثي الابعاد. في هذا البحث تم إقتراح طريقة تعمل على إستخلاص صورة العمق ومن ثم تحسينها من الإظار الثلاثي الابعاد الأصلي. إستخلاص صورة العمق تم بأستخدام معادلة التفاوت وخورازمية مجموع الفرق المطلق. أما عملية تحسين صورة العمق تمت من خلال تطبيق معامل السوبل لأكتشاف الحواف. الطريقة المقترحة أعطت معدل ظهور لصورة العمق وصل تقريبا الى 88% مع عدة حالات مختلفة وعشوائية

Table of content: volume:7 issue:4 اللغة الانكليزية