research centers


Search results: Found 17

Listing 1 - 10 of 17 << page
of 2
>>
Sort by

Article
3D Image Quality Assessment Based on Local Entropy and Disparity Map
تقييم جودة الصور ثلاثية الابعاد أعتمادا عل الخصائص الانتروبي المحلي و خارطة التباين

Author: Sawsen Abdulhadi Mahmood
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 1-16
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The aim of full reference objective quality assessment methods is to deduce a perceptual model that can delicately estimates the quality of a distortion image in a manner likely to human opinion. In this article, we have studied the efficacy of using robust features extracted from 3D stereoscopic image, to present a full-reference (FR) objective image quality assessment (IQA) model. The essential concept of the proposed objective quality assessment model is based on exploiting the statistical and spatial features of 3D stereoscopic image. More specifically, the extracted features are local entropy values and disparity map information. The proposed quality assessment model namely ED-QA was tested on LIVE 3D stereoscopic image database and compared to other full-reference (FR) objective quality assessment methods. The performance evaluation of ED-QA model was achieved by applying it over symmetrical and asymmetrical distorted images with three types of distortions (JPEG, Gaussian Blur and Fast Fading). Based on the experimental results, ED-QA model demonstrates an efficient and accurate quality measurement of 3D stereoscopic images under all the distortion types utilized in this work.

ان الهدف من خوارزميات تقييم الجودة الموضوعي للمرجع الكامل هو لاستنباط موديل ادراك حسي يمكن ان يخمن مباشرة جودة الصورة المشوهة باسلوب مشابه لرأي البشر. في هذه الدراسة , قمنا بدراسة أمكانية استخدام خصائص قوية تستخرج من الصور ثلاثيه الابعاد المجسمة لغرض تقديم موديل تقييم الجودة الموضوعي للمرجع الكامل. ان المفهوم الاساسي لموديل تخمين الجودة الموضوعي المقترح يستند على استغلال الخصائص الاحصائية والمكانية للصور الثلاثية الابعاد المجسمة. وبشكل اكثر تحديدا, الخصائص المستخرجة هي عبارة عن الانتروبي المحلي ومعلومات خارطة التباين. ولقد تم اختبار موديل تقييم الجوده المقترح على قاعدة البيانات LIVE وتمت مقارنته مع موديلات اخرى لقييم الجودة الموضوعية للمرجع الكامل. تم أنجاز مرحله تقييم الاداء للموديل المقترح من خلال تطبيقه على صور مشوهة بطريقة تناظرية وغير تناظرية لثلاثة انواع من التشوهات ( JPEG, Gaussian Blure, Fast Fading ) . وبناء على النتائج التجريبية, اظهر الموديل المقترح تقييم جودة كفوء ودقيق للصور الثلاثيه الابعاد المجسمة وتحت كل انواع التشوهات المستخدمة في هذا العمل.


Article
Notes on Relative Contact Equivalence of Complex Analytic Map-Germs
ملاحظات حول علاقة الاتصال النسبية لبذور الدوال التحليلية العقدية

Author: Mohammed S. J. Al-Bahadeli محمد سالم جبارة البهادلي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 2B Pages: 1280-1287
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In these notes, our goal is to give some results on criterion for complex analytic map-germs by their tangent spaces with respect to Θ^K-equivalence where Θ is the module of complex analytic vector fields on 〖(₵〗^n,0).In addition, we give some results about Θ^K-trivial analytic family, the direct product and direct sum of map-germs.

في هذه الملاحظات، هدفنا هو اعطاء بعض النتائج حول معيار تكافؤ بذور الدوال التحليليلة العقدية بوأسطة تكافؤ الفضاءات المماسة لها نسبةً لعلاقة الاتصال النسبية. بالأضافة الى ذلك، فإننا نقدم بعض النتائج حول العائلة التحليلية التافهة، الجمع والضرب المباشر لبذور الدوال.


Article
Images Encryption Using Chaos and Random Generation
تشفير الصور بأستخدام نظرية الفوضى و التوليد العشوائي

Authors: Yossra Hussain Ail --- Zahraa A.H. Alobaidy
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 172-179
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the network and multimedia application development information security become important since information can be attacked over the transmission channels and the combination of cryptography and chaotic become important filed of information security, where many encryption algorithm are based on chaotic mapping due to the inherent features of image like high redundancy and bulk data capacity. In this paper, three chaotic maps are used to achieve good diffused image by setting the initial conditions to generate the shuffling sequence randomly by 2D zaslevskii mapand employ them in 2D cat map for shuffling the image pixels positions, also baker map is used to decomposed image into four rectangles and shuffle them.To increase the security level of the encryption algorithm Geffe random key generator is used to generate 128 bit key and employ it with exclusive-OR equation to the diffused image. The results indicated that the combination of chaotic and cryptography proved to be good for high security level. All the experimental results show that the proposed algorithm is secure due to the large key space and the high sensitivity to the secret key.

نظرآ للتطور الحاصل في الشبكات وتطبيقات الوسائط المتعددة والهجوم الذي تتعرض له البيانات عبره قنوات النقل أصبحت أمنية المعلومات مهمة. الجمع بين علم التشفير ونظرية الفوضى مجال مهم في امنية المعلومات. ان الكثير من خوازميات تشفير الصور تعتمد على خرائط الفوضى بسبب الميزات الكامنة في الصور كالتكرار وسعة البيانات الكبيرة. في هذا البحث تم استخدام ثلاث خرائط فوضى للحصول على صوره مشفره بشكل جيد وتم ذلك من خلال وضع القيم الاولية لتوليد سلسلة من القيم العشوائية باستخدام خريطة Zaslevskii وتوظيف هذه القيم العشوائيه في خريطة Cat لبعثرت مواقع البكسل في الصوره, كذلك استخدمة خريطة Baker لتقطيع الصوره الي اربع مستطيلات و بعثرت كل منها. لزيادة مستوى الامنيه في هذه الخوارزمية تم استخدام المولد Geffeلتوليد مفتاح عشوائيا بطول 128بت وتوظيفه في معادلة exclusive-OR مع الصوره المبعثره. ان الجمع بين علم التشفير ونظرية الفوضي اعطى مستوى عالي من الامنيه وقد اظهرتالنتائج ان الخوارزمية المقترحة أمنة نظرا لحجم المفتاح ودرجة الحساسيه العاليه للوصول الى المفتاح.


Article
A Pseudorandom Binary Generator Based on Chaotic Linear Feedback Shift Register

Author: Saad Muhi Falih
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2016 Volume: 12 Issue: 2 Pages: 155-160
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

This paper presents a simple method for the design of Chaotic Linear Feedback Shift Register (CLFSR) system. The proposed method is based on a combination of two known systems. The first is called Linear Feedback Shift Register (LFSR) system, and the other is called Chaotic Map system. The main principle of the proposed system is that, the output of the LFSR is modified by exclusive-or (XOR) it with the stream bit that is generated by using the chaotic map system to eliminate the linearity and the repeating in the output of the LFSR system. The proposed system is built under Matlab environment and the quality of sequence generation tested by using standard tests which shows that the proposed system is a good random number generator that overcome the linearity and repeating disadvantages.


Article
Speech Encryption Based on Wavelet Transformation and Chaotic Map

Authors: Hala B.Abdul Wahab --- Sundus I. Mahdi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 721-729
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper a new algorithm is presented for speech encryption. It includes dividing the speech signal into overlapped blocks then shuffling those blocks in the time domain. A second permutation is done for the coefficients of the block which generated from wavelet transform by using chaotic key based on Hénon map, and partially encrypting the shuffled online speech signal in a transform domain. The security for the proposed system will depend on different parameters, including secret block sizes, the amount for overlapping along the x-axes and y-axes, permutation key and dynamic encrypted key. By having a new level of security the eavesdropper has to choose the amount of overlapping correctly. Many online speech signal tests demonstrate the validity of the proposed algorithm. The results show that it provides secure approach to real-time speech encryption and at the same time gives high intelligibility for the recovered speech.


Article
Multimedia Steganography Based on Least Significant Bit (LSB) and Duffing map
اخفاء الوسائط المتعدده باستخدام البت الاقل وزنا في حسابات الارقام واستخدام مولد عشوائي للاعداد

Authors: Jinan N. Shehab جنان نصيف شهاب --- HaraaRaheemHatem حراء رحيم حاتم
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2016 Volume: 8 Issue: 2 Pages: 4-16
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

This paper presents hiding the text or image (secret information) inside other image (coverimage) based on Least Significant Bits (LSB). The position of characters in original secrettext and the position of pixels in original secret image have been changed by Duffing map(random number generator). The fundamental idea is to insert the secret message ( text, grayimage and color image) in the least significant bits of the cover image (gray or color image).This actually works because the Human Visual System (HVS) is not sensitive enough to pickout changes in color. The experiments and comparative studies show that the algorithms arecharacterized by many features of the ability of hiding huge data, and then the ability ofextracting secret message without errors. Beside the return image, has efficacies (to humanacquaintance) according to peak signal to noise ratio (PSNR) and mean square error (MSE),also retain both the explicitness and the characteristics of the both secret message and coverimage.

يقدم هذا العمل اخفاء نص او صوره داخل صوره بالاعتماد على البت الاقل وزنا بعد تغيير مواقع الحروف في النص.)Duffing map( الاصلي ومواقع وحدات الصورة في الصوره المراد اخفائها باستخدام المولد العشوائي للاعدادالفكره الاساسيه في هذا العمل هو ادخال النص او الصوره )الملونه, الرماديه( في البتات الاقل وزنا في الصوره الاصليه)الملونه, الرماديه(. يعتبر هذا العمل حقيقي لان العين البشريه لاتتحسس التغييرات الطفيفه في الالوان. لقد بينت التجاربوالدراسات ان الخوارزميات المستخدمه تتحدد صفاتها عن طريق قابليتها في اخفاء عدد كبير من البيانات وعن طريققدرتها في استرجاع الرساله الاصليه بدون اخطاء.ومعدلمربعالخطأ )PSNR( أمتلكت الصورةالمسترجعهكفاءاتعالية )إلىالتعارفالبشري( بالاعتماد على نسبةالضوضاءان البرنامج المقترح وفر حماية عاليه للنص والصورة السرية لحاجة المسترجع الى المفتاح الاصلي وفي حالة .)MSE(حدوث تغير بسيط في المفتاح فستنعدم فرصة استرجاع المعلومات الاصلية. لقد تم انجازالبحث باستخداملغة.MATLAB


Article
The effect of using intellectual map according to the feedback (verbally and writhingly ) in the learning some skills of floor exercises in the women's artistic gymnastics
تأثير استخدام الخرائط الذهنية وفق التغذية الراجعة (اللفظية والمكتوبة) في تعلم بعض مهارات بساط الحركات الأرضية في الجمناستك الفني للنساء

Author: Prof.Dr.Suzan Salim DawoodAsst.Prof.Dr.Ayad Salih Salman أ.د سوزان سليم داود أ.م.د أياد صالح سلمان
Journal: JOURNAL OF SPORT SCIENCES مجلة علوم الرياضة ISSN: 20746032 Year: 2016 Volume: 8 Issue: 26 Pages: 15-30
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Abstract The aim of this study is preparing an intellectual map according to the feedback (verbally and writhingly ) in order to learn some skills of floor exercises in the women's artistic gymnastics , In addition to that the aim of this study defines on the impacts of intellectual map according to the feedback approach, and to identify the best group between the three groups study in the learning of skills approach in this study, the researchers used the experimental method, the subject of the study included on students second class in physical education and sport sciences , Baghdad University (2014-2015) , and divided into three groups for teaching skills which was under studied .The species used the specific manner by lot for selection class (T) for second stage to resemble first an empirical group secondly which used an intellectual map according to the feedback approach .this approach applied in the class (H) writhingly and class (E) for precision group scattered into (12) students of (20) scientifically unit by average of two units in a week. After finishing the tests and previous tests , so that the researchers have been used Statistical Package for Social Sciences (SPSS) which included ( mean , standard deviation , T.test for symmetric subject, one way a nova test (F), the lesser of differences morally (L.S.D) ) . The study included to the results that using scientifically approach, which were applied, to these groups having positive effects and actively in teaching skills were being studied by different proportions.

ملخص البحث هد¬ف¬¬ البحث إعداد خرائط ذهنية على وفق التغذية الراجعة (اللفظية والمكتوبة) ؛ لتعلم بعض مهارات بساط الحركات الأرضية في الجمناستك الفني للنساء، كذلك تعرف تأثير استخدام الخرائط الذهنية على وفق التغذية الراجعة (اللفظية والمكتوبة) في تعلم تلك المهارات، وتعرف أفضل مجموعة من مجاميع البحث الثلاث في تعلم المهارات قيد الدراسة، استخدم الباحثان المنهج التجريبي، واشتملت عينة البحث طالبات الصف الثاني في كلية التربية البدنية وعلوم الرياضة / جامعة بغداد/الجادرية للعام الدراسي 2014-2015، وعن طريق القرعة تم اختيار طالبات شعبة الثاني (ط) لتمثل المجموعة التجريبية الأولى التي طبقت الخرائط الذهنية على وفق التغذية الراجعة (اللفظية)، وشعبة الثاني (ح) لتمثل المجموعة التجريبية الثانية التي طبقت الخرائط الذهنية على وفق التغذية الراجعة (المكتوبة)، وشعبة الثاني (ي) لتمثل المجموعة الضابطة التي طبق عليها أسلوب الكلية المتبع، وبواقع (12) طالبة لكل مجموعة، وبعد إجراء الاختبارات القبلية تم تنفيذ المنهج لمدة (20) وحدة تعليمية، بمعدل وحدتين في الأسبوع ، وبعد الانتهاء من تنفيذ مفردات المنهج قام الباحثان بإجراء الاختبارات البعدية، وتم استخدام الحقيبة الإحصائية للعلوم الاجتماعية (SPSS ؛ لمعالجة نتائج البحث والتي تضمنت الوسط الحسابي، الانحراف المعياري، اختبار T.test للعينات المترابطة، اختبار تحليل التباين F ، وأقل فرق معنوي L.S.D )، وتوصل الباحثان إلى مجموعة من الاستنتاجات أهمها : إن المناهج التعليمية الثلاث والتي طبقت على المجاميع البحثية كانت مناهج ذات تأثير إيجابي وفعال في تعلم المهارات قيد الدراسة ولكن بنسب متفاوتة .


Article
New image encryption algorithm based on block chaotic encryption
خوارزمية جديدة لتشفير الصورة تعتمد على التشفير الكتلي الفوضوي

Authors: Hilal Hadi Saleh1 د.هلال هادي صالح --- Luma Fayeq Jalil2 لمى فائق جلال --- Ekhlas Abass Albhrany3 اخلاص عباس البحراني
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 1 Pages: 381-397
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In this paper, we propose new image encryption algorithm based on block chaotic cipher. Algorithm, A new block cipher algorithm is introduced, which encrypts and decrypts a block size of 64 (8×8) byte. In this algorithm, we used S-box that we previously designed by using 2d logistic map and cross chaotic map. Each block is first permuted by using standard map and then substituted by the bytes in S-box. The resulted block is then Xored with the key. A random key generator based on tent map is proposed to generate the key sequences that used in the encryption and decryption process. Results, the result from key space analysis, differential attack analysis, information entropy analysis, correlation analysis of two adjacent pixels have proven that the proposed algorithm can resist cryptanalytic, statistical and brute force attacks, and achieve higher level of security

في هذا البحث، تم اقترح خوارزمية جديدة لتشفير الصور على أساس التشفير الكتلي الفوضوي. خوارزمية التشفير الكتلي التي تم اقتراحها تشفر وتحلل كتلة بحجم 64 (8×8) byte من البايت. في هذه الخوارزمية، استخدمنا S-box الذي تم تصميمه سابقا باستخدام معادلة التحويل اللوجستية ذات البعدين ومعادلة العبور للفوضى. أولأ كل كتلة تبدل ترتيب عناصرها باستخدام معادلة التحويل القياسية ثم يتم اجراء عملية التعويض للبايتات باستخدام S-box. ثم الكتلة الناتجة يتم دمجها بالمفتاح باستخدام عملية الXored. مولد مفتاح عشوائي يعتمد على معادلة خيمة الفوضوية تم اقتراحه ليولد سلاسل المفاتيح الرئيسية التي تستخدم في عملية التشفير وفك التشفير .النتائج التي تم الحصول عليها قد أثبتت ان تحليل أساسي الفضاء، تحليل الهجوم التفاضلي، تحليل كمية المعلومات، تحليل ارتباط البكسل المتجاورة , أن الخوارزمية المقترحة يمكن أن تقاوم هجمات القوة الإحصائية و هجوم القوة العنيف ، وتحقيق مستوى أعلى من الأمان.


Article
Evaluating the Skills of Reading the Historical Map of the Students of History Department in the College of Education for Human Sciences
تقويم مهارة قراءة الخريطة التاريخية لدى طلبة قسم التاريخ في كلية التربية للعلوم الإنسانية

Loading...
Loading...
Abstract

The aim of this study is to develop the skills of reading the historical map of the students of the fourth year of History Department in the College of Education for Human Sciences/ University of Babylon. The sample of the study consists of (78) students (24) males and (54) females.

هدف هذا البحث الى تقويم مهارة قراءة الخريطة التاريخية لدى طلبة المرحلة الرابعة قسم التاريخ/ كلية التربية للعلوم الانسانية/ جامعة بابل، بلغت عينة البحث (78) طالبا وطالبة في قسم التاريخ المرحلة الرابعة بواقع (24) ذكور و(54) اناث، أما اداة البحث فكانت عبارة عن استمارة ملاحظة تضمنت مهارات قراءة الخريطة التاريخية وتكونت من (15) فقرة امام كل فقرة خمس بدائل، وقد استعملت الباحثة الوسائل الاحصائية الاتية:النسبة المئوية، ومعامل ارتباط بيرسون، والاختبار التائي لعينة واحدة. وبعد تحليل النتائج احصائيا استعملت الباحثة الوسائل الاحصائية الاتية:النسبة المئوية، ومعامل ارتباط بيرسون، والاختبار التائي لعينة واحدة. وبعد تحليل النتائج احصائيا توصلت الباحثة الى ان طلبة قسم التاريخ المرحلة الرابعة في كلية التربية للعلوم الانسانية يتمتعون بمهارات قراءة الخريطة التاريخية وبنسب متفاوتة.


Article
Visual Cryptography for Color Image with Discrete Wavelet Transform & Chaos Theory
التشفير المرئي للصورة الملونة باستخدام التحويل الموجي المنفصل و نظرية الفوضى

Authors: Alaa Kadhim --- Rand Mahmoud
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 17-34
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Visual Cryptography is usually a special type of cryptographic scheme where the decryption of encrypted message is conducted by the human visual system with simple computation dislike some kinds of cryptography that depend on complex mathematical calculations but with the developments in this day there is need to increase the complexity and the introduction of mathematics to prevent breaking algorithm. Visual Cryptography refers to any secrets for instance images or printed text. These kind of secrets are given into the system in the digital (image) form. The particular digital type of secrets is usually and then separated into different parts based on the pixel of the digital secret. These parts are referred to as shares. Visual cryptography was suggested in 1994 year by means of Naor and also Shamir who unveiled a fairly easy but completely safeguarded method that permits solution giving without complex cryptographic computation that they called as visual cryptography system (VCS). The shares are then overlapped the right way in order to visualize the secret. This proposal shows how to use the discrete wavelet transform to create multiple shares and using the properties of chaos theory by using H´enon map where The H´enon map is one of the simplest two-dimensional mappings exhibiting chaotic behavior then exchange image's pixels value among shares depend on this map , in the purpose of giving more security to shares and making break this algorithm more complex , shares must be create from plain image in the encryption algorithm then must collecting all shares to retrieve the original image in decryption algorithm .

التشفير المرئي هو نوع خاص من نظام التشفير حيث يتم فك تشفير الـ (shares) المشفرة من قبل النظام البصري البشري مع بعض الحسابات البسيطة على خلاف بعض أنواع التشفير التي تعتمد على العمليات الحسابية المعقدة لكن مع التطورات الحاصلة دعت الحاجة الى زيادة التعقيد و ادخال الرياضيات لمنع كسر الخوارزمية . التشفير المرئي يتعامل مع أي تشفير مثل الصور أو المطبوعات .هذه الـ (shares) يتم ادخالها في النظام بشكل رقمي (صورة). ثم يتم تقسيم الصورة إلى أجزاء مختلفة استنادا إلى بكسلات الصورة الرقمية. هذه الأجزاء تسمى (shares) . وتم اقتراح التشفير المرئي في عام 1994 من قبل (Naor) و(ٍShamir ) اللذان قدما وسيلة بسيطة ولكنها آمنة تماما و التي تتيح تبادل الـ(shares) دون أي حسابات تشفير معقدة، التي توصف بأنها نظام تشفير البصرية (VCS). ثم يتم تداخل الـ(shares) بشكل صحيح للحصول على الصورة الاصلية . ويبين هذا البحث كيفية استخدام (Discrete Wavelet Transform) لتكوين عدد من الـ(shares) ومن ثم استخدام خصائص نظرية الفوضى باستخدامH'enon Map) ) حيث تعتبر هذه واحدة من أبسط الخرائط ثنائية الأبعاد واظهار السلوك الفوضوي ثم يتم تبادل البكسلات بين الـ(shares) بالاعتماد على الخريطة المذكورة ، لغرض إعطاء المزيد من الأمن إلى الـ (shares) وجعل كسر هذه الخوارزمية أكثر تعقيدا , الـ(Shares) يتم تكوينها من الصورة الاصلية خلال خوارزمية التشفير و من ثم يجب تجميع كل الـ(Shares) لاسترجاع الصورة الاصلية عن طريق خوارزمية فك الشفرة .

Listing 1 - 10 of 17 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (17)


Language

English (12)

Arabic (4)


Year
From To Submit

2016 (17)