research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Hiding & Retrieval of Encrypted Data in an Image Using XOR Based on RBF and GRNN Networks and Comparison between their Performance
إخفاء واسترجاع البيانات المشفرة بطريقة XOR في صورة باعتماد شبكتي RBF وGRNN والمقارنة ما بين أداء الشبكتين

Authors: فرهاد محي الدين --- عامرة استقلال بدران --- عبد الستار محمد خضر
Journal: IRAOI JOURNAL OF STATISTICAL SCIENCES المجلة العراقية للعلوم الاحصائية ISSN: 1680855X Year: 2013 Volume: 13 Issue: 24 Pages: 35-50
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractIn this paper an image is hidden in another image by applying logical XOR operation to the two least significant bit of each byte of the cover and two bits of the secret message to produce the stego-cover image which is used as an input with the cover to Radial Basis Function Network (RBFN) or General Regression Neural Network (GRNN) to produce the weights.Cover is delivered once to the recipient who can use it for unlimited number of messages. The weights are delivered to the recipient for each hidden message as a key. The recipient uses the cover with the weights to unhide the message, so that this method includes two levels of security. The first one is hiding the message in the cover to produce stego-cover image. The second one is ciphering the embedded image using RBF Neural Network or GRNN. The stego-cover is considered as a target and the input to the neural network is the cover image. Then the weights, which represent the encrypted information are reconstructed by training the neural network. The recipient can use RBF Network or GRNN to unhide the message by having the stego-cover image then the message. In this paper the performance of RBF Neural Network and GRNN are compared. Noted that the GRNN is better than RBF for this work. Matlab R2008a was used in this paper.

الملخصفي هذا البحث تم إخفاء صورة داخل صورة أخرى وذلك بتطبيق عملية (XOR) بين الخليتين الثنائيتين الأقل أهمية من كل بايت من الصورة الغطاء وخليتين ثنائيتين من الرسالة المراد ارسالها لإنتاج الغطاء المضمن (stego_cover)، الذي يدخل مع الغطاء على شبكة دالة الأساس الشعاعي Radial Basis Function Network (RBF) أو شبكة الارتداد العصبية العامةGeneral Regression Neural Network (GRNN) لاستخراج الوزن. يرسل الغطاء مرة واحدة إلى المستلم ويمكن أن يحتفظ فيه بعدد غير محدود من الرسائل, ولكل رسالة يتم إخفاؤها سوف يتم إرسال أوزان الشبكة المدربة فقط، والذي يرسل كمفتاح إلى المستلم, عندها يقوم المستلم باستخدام الغطاء مع الوزن الذي استلمه لفك الإخفاء، وبذلك فإن هذه الطريقة تتضمن مستويين من الحماية، المستوى الأول يمثل إخفاء الرسالة في الغطاء لتكوين غطاء مضمن, والمستوى الثاني يمثل تشفير الغطاء المضمن باستخدام الشبكة العصبية (RBF) أو (GRNN) باعتبار الغطاء المضمن هو الهدف (target) والصورة الغطاء هي الإدخال إلى الشبكة، عندها يتم تكوين الأوزان التي تمثل البيانات المشفرة وذلك عن طريق تدريب الشبكة. وبعد ذلك يتمكن المستلم عن طريق شبكة (RBF) أو (GRNN) من فك الإخفاء والحصول على الغطاء المضمن ومن ثم الحصول على الرسالة.وفي هذا البحث أجريت مقارنة بين اداء الشبكتين (RBF) و (GRNN) ولاحظنا ان شبكة (GRNN) افضل من شبكة (RBF). وقد استخدمت لغة (Matlab R2010a) لانجاز هذا البحث.

Keywords


Article
عملية إخفاء واسترجاع بيانات مشفرة بطريقة LSB في صورة باعتماد شبكة RBF

Loading...
Loading...
Abstract

ABSTRACT
In this paper an image is hidden in another image using one of the hiding algorithms (Least Significant Bit) to produce the stego-cover image which used as an input with the cover to Radial basis function Network to produce the weights.
Cover is delivered once to the recipient who can use it for unlimited number of messages. The weights are delivered to the recipient for each hidden message as a key. The recipient uses the cover with the weights to unhide the message. So that this method include two levels of security. The first one is hiding the message in the cover to produce stego-cover image. The second one is ciphering the embedded image using RBF Neural Network. This Network is considered as a target and the input to the Neural Network is the cover image. Then the weights, which represent the encrypted information are reconstructed. The recipient can use RBF Network to unhide the message by having the stego-cover image then the message.
Matlab R2008a was used in this paper.

الملخص
في هذا البحث تم إخفاء صورة داخل صورة أخرى باستخدام إحدى خوارزميات الإخفاء وهي (Least Significant Bit (LSB)) لإنتاج الصورة (stego_cover)، التي تدخل مع الغطاء (cover) على شبكة دالة الأساس ألشعاعي (Radial Basis Function Network (RBF)) لاستخراج الوزن.
يتم إرسال الغطاء لمرة واحدة إلى المستلم ويمكن أن يحتفظ به لعدد غير محدود من الرسائل .(messages) ولكل رسالة يتم إخفاءها سوف يتم إرسال الوزن (weight) فقط، والذي يرسل كمفتاح إلى المستلم, عندها يقوم المستلم باستخدام الغطاء مع الوزن الذي استلمه لفك الإخفاء، وبذلك فأن هذه الطريقة تتضمن مستويين من الحماية، المستوى الأول يمثل إخفاء الرسالة في الغطاء لتكوين صورة مضمنه (stego-cover), والمستوى الثاني يمثل تشفير الصورة المضمنة باستخدام الشبكة العصبية (RBF) باعتبارها هي الهدف (target) والصورة الغطاء هي الإدخال إلى الشبكة، عندها يتم تكوين أوزان والتي تمثل البيانات المشفرة. وبعد ذلك بإمكان المستلم عن طريق شبكة (RBF) من فك الإخفاء والحصول على الصورة المضمنة (stego-cover) ومن ثم الحصول على الرسالة.
ولقد تم استخدام لغة (Matlab R2008a) لانجاز هذا البحث.

Keywords


Article
تصنيف المضبب للغطاء النباتي لمنطقة جبل سنجار

Authors: سحر سعيد قاسم --- إبراهيم محمد حسون القصاب --- عبد الستار محمد خضر مصطفى
Journal: JOURNAL OF EDUCATION AND SCIENCE مجلة التربية والعلم ISSN: 1812125X Year: 2010 Volume: 17 Issue: 44 Pages: 299-316
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractFuzzy Logic theory is one of the modern theories with many advantages that allow the occurrences of natural description and linguistic terms to be solved in a much subtle way than the relations between terms and their numeric values.This study aims to find the reasons for the variation in plantations in Sinjar area by finding an advanced way of classification, the fuzzy classification. At first, a “Fuzzy Recode” of the data was made. This gives the ability to conclude upon all chosen groups that were built in grouping tools. These classes explain the efficiency of type existence within the pixel, and start the accumulation of pixels while making sure that neighboring pixels are not altered. In addition, the work on this study was completed to determine the dimensions of the current image to illustrate the approach used in the fuzzy classification, which is fuzzy convolution. Fuzzy convolution specifies each pixel inside the screen window as close as to a certain type due to the existence of a solution to the mixed and intertwined pixels during classification, which make them difficult to categorize. Therefore, fuzzy convolution works on the accumulated pixels as granules that show which type of plantation they belong to.

ملخص البحث : يقع جبل سنجار في الجهة الشمالية الغربية من العراق ضمن الحدود الإدارية لمحافظة نينوى وضمن قضاء سنجار ويقع بين خطي طول (51 َ15 ْ41) و(31 َ08 ْ42) شرقا وبين دائرتي عرض (01 َ27 ْ36) و(25 َ16 ْ36) شمالاً. ويأخذ الجبل امتداداً طولياً يصل إلى (80) كم وعرضاً يصل إلى (21) كم وتبلغ أعلى نقطة ارتفاع فيه إلى (1462) م عن مستوى سطح البحر وتقدر مساحة الجبل بـ (432) كم2.وبناء على ذلك تم العمل على دراسته للتوصل إلى التصنيف المضبب لجبل سنجار حيث يعد منطق التضبب من النظريات الحديثة اذ ان معظم فوائد هذه النظرية هو انها تسمح لظهور حالة الوصف الطبيعي والاصطلاحات اللغوية للمشاكل التي يجب ان تحل وذلك أكثر مما نلاحظه في علاقات الاصطلاحات الموجودة بين القيم العددية لها( ).يعد هذا البحث محاولة للكشف عن أسباب تنوع الغطاء النباتي في جبل سنجار من خلال إيجاد طريقة متقدمة في التصنيف إلا وهو التصنيف المضبب، اذ تم في بداية الأمر إجراء عملية التسجيل المضبب (Fuzzy Recode) للبيانات والذي يعطي إمكانية في الاستنتاج عن كل المجموعات المختارة والتي تم إنشاؤها في أدوات التجميع (Grouping tools) اذ توضح هذه الأصناف فاعلية وجود الصنف داخل العنصورة وتبدأ بتجميع العنصورات مع التأكيد على عدم تغير صفات العنصورات المجاورة لها. فضلاً عن ذلك تم استكمال العمل في هذا البحث للتوصل إلى تحديد أبعاد الصورة الحالية لتوضيح الطريقة المستخدمة في التصنيف المضبب وهي الالتفاف المضبب (Fuzzy convolution) الذي يعمل على تحديد كل عنصورة داخل نافذة الشاشة بأقرب ما تكون إلى صنف معين لانه يوجد حل للعنصورات المختلطة والمتداخلة مع عنصورات أخرى خلال التصنيف بحيث لا يمكن ان ندخلها ضمن مجموعة معينة أثناء التصنيف ولهذا يعمل على تكتلات العنصورات بأشكال حبيبية توضح مدى انتمائها إلى أي نوع من أصناف الغطاء النباتي.

Keywords


Article
A Novel Invasive Weed Optimization Algorithm (IWO) by Whale Optimization Algorithm(WOA) to solve Large Scale Optimization Problems
خوارزمية أمثلة الأعشاب الضارة الجديدة(IWO)باستخدام خوارزمية أمثلة الحوت (WOA) لحل مسائل الأمثلية ذات القياس العالي

Authors: بان أحمد حسن متراس --- عبد الستار محمد خضر --- هند طلعت ياسين
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2019 Volume: 25 Issue: 110 Pages: 426-446
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Abstract In this work, two algorithms of Metaheuristic algorithms were hybridized. The first is Invasive Weed Optimization algorithm (IWO) it is a numerical stochastic optimization algorithm and the second is Whale Optimization Algorithm (WOA) it is an algorithm based on the intelligence of swarms and community intelligence. Invasive Weed Optimization Algorithm (IWO) is an algorithm inspired by nature and specifically from the colonizing weeds behavior of weeds, first proposed in 2006 by Mehrabian and Lucas. Due to their strength and adaptability, weeds pose a serious threat to cultivated plants, making them a threat to the cultivation process. The behavior of these weeds has been simulated and used in Invasive Weed Optimization Algorithm (IWO), as for the Whale Optimization Algorithm (WOA) uses the intelligence of the swarms to reach the goal and achieve the best solution, which simulates the unique hunting behavior of humpback whales, which is called fishing by bubble trap hunting by creating distinctive bubbles along a circle or a path in the form of 9 has appeared for the first time in 2016 by Mirjalili and Lewis. In order to benefit from the intelligence of the flocks and to avoid falling into local solutions, the new hybridization between the IWO and WOA algorithm was proposed to launch the new hybrid algorithm (IWOWOA). The new hybrid algorithm (IWOWOA) was applied on 23 functions of large scale optimization problems, The proposed algorithm showed very high efficiency in solving these functions. The proposed algorithm was able to reach the optimal solutions by achieving the minimum value of most of these functions. This algorithm was compared with the basic algorithms IWO, WOA and two algorithms that follow the swarm system these algorithms are particle swarm optimization (PSO) and chicken swarm optimization (CSO) [7], they have been statistically tested by calculating the mean arithmetic μ and standard deviation σ for these functions.

تم في هذا العمل تهجين خوارزميتين من خوارزميات الميتاهيوريستيكMetaheuristic ، الأولى هي خوارزمية أمثلة الأعشاب الضارة IWO وهي خوارزمية عشوائية عددية والثانية هي خوارزمية أمثلة الحوت WOA وهي خوارزمية تعتمد على ذكاء الأسراب وذكاء المجتمع. خوارزمية أمثلة الأعشاب الضارة هي خوارزمية ملهمة من الطبيعة وبالتحديد من السلوك الإستعماري للأعشاب الضارة والتي أقترحت لأول مرة في عام 2006 من قِبل Mehrabian and Lucas إذ تُشكل الأعشاب الضارة بسبب قوتها وقدرتها على التكيف تهديداً خطيراً على النباتات المزروعة مما يجعلها تهديداً لعملية الزراعة بحد ذاتها لذا تمت محاكاة سلوك هذه الأعشاب والاستفادة منها في خوارزمية أمثلة الأعشاب الضارة IWO. تستخدم خوارزمية أمثلة الحوت WOA ذكاء الأسراب للوصول إلى الهدف وتحقيق أفضل حل وهي تحاكي سلوك الصيد الفريد للحيتان الحدباء والذي يُدعى الصيد بواسطة شرك الفقاعة إذ يتم صيد الفريسة عن طريق إنشاء فقاعات مميزة على طول دائرة أو مسار على شكل 9 وقد ظهرت لأول مرة في عام 2016 من قِبَل Mirjalili and Lewis. وللإفادة من ذكاء الأسراب وتجنب الوقوع في الحلول المحلية تم إقتراح عملية التهجين الجديدة بين خوارزمية أمثلة الأعشاب الضارة IWO و خوارزمية أمثلة الحوت WOA ليُطلق على الخوارزمية المهجنة الجديدة إختصاراً ((IWOWOA. طُبقت الخوارزمية الهجينة الجديدة((IWOWOA على 23 دالة من دوال الأمثلية ذات القياس العالي وأظهرت الخوارزمية المقترحة كفاءة عالية جداً في حل هذه الدوال إذ أستطاعت الخوارزمية المقترحة الوصول إلى الحلول المثلى وذلك بتحقيقها القيمة الأصغرية (fmin) لمعظم هذه الدوال إذ تمت مقارنة هذه الخوارزمية مع الخوارزميات الأساسية IWO,WOA ومع خوارزميتين تتبعان نظام السرب وهما خوارزمية أمثلة أسراب الطيورPSO وخوارزمية أمثلة سرب الدجاج *CSO*[7] وقد أختبرت إحصائياً وذلك بحساب المعدل الحسابي µ والإنحراف المعياري على هذه الدوال.


Article
MANAGEMENT OF ELECTRICAL POWER CONSUMPTION USING NETWORK PROCESSOR
أدارةاستهلاكالطاقةالكهربائيةباستخداممعالجالشبكة

Loading...
Loading...
Abstract

AbstractProviding electrical power in developing countries is something hard to do for many reasons that could be financial, technical and even the lack of raw materials. Therefore, the need for new technique for fairly power distribution is more attractive. From this an idea comes to make new sophisticated distributed network system which controls power consumption for the given inhibited area. The system should give a certain amount of power for each consumer .When the consumer reaches his limit the system will take an action to increase the limit if power is available or disconnect the overloaded consumer for a specified time. the present work is devoted to design a system which has an ability of controlling the power consumption by using network processor.the designed overall system is fulfilled through four distinct stages; each stage has a predefined job. The four stages communicate with each other using TCP/IP protocols suit. Therefore, a TCP/IP stack should be available at each stage.Keywords:Management of Electrical Power Consumption, Monitoring of Power Consumption, Controlling of Power Consumption Using Network Processor.

الخلاصةإن تجهيز الطاقة الكهربائية في الدول النامية يواجهه صعوبات متعددة ، قد تكون اقتصادية أو تقنية أو نقص في المواد الأولية ، لهذا السبب ظهرت الحاجة إلى تقنية جديدة تضمن التوزيع العادل للطاقة . من هنا جاءت الفكرة إلى شبكة توزيع جديدة تضمن السيطرة على توزيع القدرة بصورة عادلة لجميع المشتركين . هذه الشبكة تعطي كمية محددة من الطاقة لكل مشترك ، وعندما يتجاوز المشترك الكمية المحددة له يجب على النظام إن يتخذ إجراء معين قد يكون إعطاء المشترك كمية اكبر من الطاقة إذا كان بالإمكان ذلك أو فصل الطاقة عن هذا المشترك فترة زمنية محددة.إن العمل الحالي مكرس لتصميم نظام له القابلية على السيطرة على استهلاك الطاقة الكهربائية باستخدام معالج الشبكة.تم تنفيذ العمل من خلال أربع محطات ، كل محطة لها وظيفة معينة ، وتتصل المحطات فيما بينها بواسطة بروتوكول TCP/IP .


Article
Multi – Agents Network Based Virtual Manufacturing Using Oracle Net Services
شبكة متعددة الوكلاء وفق التصنيع الافتراضي باستخدام (Oracle Net Services

Loading...
Loading...
Abstract

The current research concentrates on special objectives in Innovating and applying a network among the Multi-Agents in the Designed Proposed System , by the use of (Oracle) language to produce a new product by using the available potentialities of the company or by cooperating with partners in the future within the concept of the Virtual Manufacturing. Every Agent (user) has its own roles and privileges. The application results indicate that the VM philosophy has been performed efficiently by the use of the Multi–Agents Network which is managed and attains integration by the server Agent that uses the available interfaces as Oracle language capabilities such as DDE, OLE and run–product. Also, The application results have confirmed that there is a possibility to add easily a new client : Hardwarely: by Updating the network and connecting a new client by the use of one of the following oracle tools: - Oracle Net 8 Assistance, - SQL * Net Easy Configuration , , Oracle Net 8 Assistance.lOracle Net 8 Easy Configuration . Softwarely: to the designed system by the use of the Enterprise Manager console as a wizard or through the SQL plus worksheet. Keyword: Virtual Manufacturing, Multi- Agents Network, Oracle Security

الخلاصة يركز البحث الحالي على هدف خاص وهو تصميم وتطبيق شبكة باستخدام لغة (Oracle) بين خلايا التصنيع المتعددة وفق مفهوم(Multi- Agents) إذ تختص هذه الخلايا بإنتاج منتوجات جديدة في إطار الإمكانيات المتاحة للمصنع أو من خلال التعاون مع شركات أخرى ضمن مفهوم التصنيع الافتراضي ، وإن كل خلية (Agent) لها أدوار وصلاحيات خاصة بها . وقد أثبتت نتائج التطبيق أن فلسفة التصنيع الافتراضي تم تطبيقها بكفاءة من خلال استخدام الشبكة المصممة بين وحدات الإنتاج المتعددة والتي يتم إدارتها من قبل خلية (Server )وباستخدام تقنيات مثل DDE,OLE ، كذلك تؤشر نتائج التطبيق أن هناك إمكانية لإضافة مستفيد جديد إلى الشبكة بسهولة من خلال الإمكانيات Oracle Net8Assistance,SQL* Net Easy Configuration, Oracle Net 8 Easy Configuration


Article
Improving the Reliability of Object Recognition Based On Template Matching
تحسين موثوقية تميز الكائن بالاعتماد على المطابقة المتغيرة

Loading...
Loading...
Abstract

Object recognition in computer vision is the task of finding a given object in an image or video sequence. During the last decades it has received increasing attention from the computer vision community for a variety of reasons, ranging from counting objects for industrial application to the development of practical biometric systems and interactive, emotion-aware and capable human–machine interfaces. There are variety of approaches for object recognition problem, depending on the type of object, the degree of freedom of the object and the target application. Template matching is the most advanced and intensively developed areas of computer vision and has been a classical approach to the problems of locating and recognizing of an object in the image. The object of this paper is to improve the reliability of object recognition by describing a modified method for template matching based on the Sum of Squared Differences (SSD) equation, that gives the highest margin between other template matching methods, the main advantage is that the high margin resulting from it can be considered as more safe to avoid wrongly detecting /recognizing an object.

تمييز الكائن في الرؤيا الحاسوبية يعني ايجاد كائن معلوم في صورة او تسلسل فيديو. خلال العقود الاخيرة يتلقى تمييز الكائن اهتماما متزايدا من رابطة الرؤيا الحاسوبية لعدة ضروريات, منها عد الكائنات في التطبيقات الصناعية لتطوير انظمة تدقيق حقيقية وتطوير تواصل تفاعلي, مدرك للانفعالات بين الانسان والالة. توجد عدة طرق لحل مشكلة تمييز الكائن اذ يعتمد ذلك على طبيعة الكائن ودرجة حريته والتطبيق المطلوب. تعتبر المطابقة المتغيرة من اكثر المجالات تقدما وتطورا في الرؤيا الحاسوبية ولاتزال طريقة تقليدية لحل مشاكل ايجاد وتمييز الكائن في الصور. يهدف هذا البحث الى تحسين موثوقية تمييز الكائن من خلال طريقة معدلة للمطابقة المتغيرة معتمدة على معادلة مجموع تربيع الفروقSSD)) ,والتي تعطي الهامش الاعظم مقارنة بالطرق الاخرى للمطابقة المتغيرة والذي يعتبر اكثر امانا لتجنب الايجاد والتمييز الخاطئ للكائن.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (3)

Arabic (2)

Arabic and English (1)


Year
From To Submit

2019 (1)

2015 (1)

2013 (1)

2010 (3)

2009 (1)