research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Arabic Handwritten features for recognition

Author: Abdul-Wahab Sami Ibrahim
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2005 Issue: 1 Pages: 31-45
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Keywords


Article
partial MPEG-4 video encryption schema using RC6 algorithm

Authors: Rafah Samih Shaker --- Abdul-Wahab Sami Ibrahim
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2015 Volume: 7 Issue: 1 اللغة الانكليزية Pages: 47-62
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Securing video has increased in the past few years, security and privacy issues of video data have become a very important concern, in this paper introduce secure selective encryption applying on MPEG-4 video file based on the file format of the MPEG-4 using RC6 encryption algorithm and XOR operation,the method implement in two stage first analysis and reaching to the data frames, second applying the encryption method on (I and P) frames only, the method make all blocks in all selected frames linked with each other using one public key,the decryption begin from the last block in the last frame to the first block of the first frame using one privet key,each block encrypted by RC6 with his own key, the different keys generate by RC4 to all blocks and avoid reapeted keys, the experimental result shows that the proposed method are secure and don’t increased the size of the file after encrypt it.

أمنية الفيديو ازدادت في السنوات القليلة الماضية, أصبحت قضايا الامنية والخصوصية لبيانات الفيديو مصدر قلق بالغ الاهمية , في هذه الورقة تم تقديم تشفير جزئي آمن على ملف من نوع MPEG-4 بالاستناد على تنسيق الملف وبأستخدام خوارزمية التشفير RC6 وعملية XOR , الطريقة نفذت بمرحلتين , المرحلة الاولى تضمنت عملية تحليل الفيديو والوصول الى بيانات الفريم, المرحلة الثانية تضمنت تطبيق طريقة التشفير على الفريمات التي من نوع (I , P) فقط , الطريقة المقترحة تجعل جميع الكتل في كل الفريمات مرتبطة مع بعضها بأستخدام مفتاح تشفير عام , اما طريقة فك الشفرة فأنها تبدأ بفتح شفرة الملف من أخر بلوك في أخر فريم الى ان تصل الى البلوك الاول في الفريم الاول بأستخدام مفتاح سري, كل بلوك يتم تشفيرة بخوارزمية RC6 بأستخدام مفتاح مختلف, المفاتيح المختلفة للبلوكات تتولد عن طريق RC4 لجميع الكتل مع تجنب المفاتيح المتكررة, وقد بينت النتائج ان الطريقة المقترحة أمنة ولاتزيد الحجم بعد التشفير .


Article
Face Recognition and Retrieval based on Wavelet Transform Using Association Rules in Android Operating System
التعرف على الوجه واسترجاعها على أساس تحويل المويجات باستخدام قوانين الرابطة في نظام التشغيل أندرويد

Authors: Abdul-Wahab Sami Ibrahim --- Raniah Ali Mustafa
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 98-117
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, we propose face detection approach was successfully implemented on Android Operating System version (4.3) which involved programming in Java language version 6 and face recognition system successfully implemented in programming language visual basic 6.0. The main idea of the proposed system depends on the fact that any face image person has multi unique features. These features are different from one face image to another. Our proposed algorithm depends on wavelet transform to extract features from the face image person to extract association rules between these features to recognition face images person and retrieval. And then each face image is stored with its association rules in the association rules database to be used in face image recognition and retrieval systems. From experiments and test results it is noted that behavior of proposed face detection approach leads to higher detection performance results, face recognition and retrieval approach leads to higher performance results for most classes. The system was tested over a database collected from 30 volunteers, where 15 images for each person were collected under different lighting conditions, varied in expression, orientations, illumination, skin color, background, ages, and faces shapes (the mouth and eyes are open or closed, with or without glasses, male and female... etc.). The achieved training rate was 100% and recognition rate (72%) and the average of precision (70.5%) were achieved.

في هذا البحث , أقترحنا طريقة الكشف عن الوجه نفذت بنجاح على نظام التشغيل الأندرويد الأصدار (4.3) التي تشمل البرمجة بلغة الجافا الأصدار 6 ونظام التعرف على الوجه نفذت بنجاح في لغة البرمجة visual Basic 6.0. الفكرة الرئيسية لنظام المقترح تعتمد على أن أي صورة لها مميزات فريدة متعددة. هذه الميزات تختلف من صورة وجه إلى أخرى. الخوارزمية المقترحة تعتمد على تحويل المويجات لأستخراج الخصائص من صورة وجه الشخص لأستخراج العلاقات الترابطية بين هذه الخصائص لتمييز صورة وجه الشخص وأسترجاعها.ثم تخزين كل صورة مع قواعدها الترابطية في قاعدة بيانات القواعد الترابطية لأستخدامها في نظام تمييز الوجه وأسترجاعها. من نتائج الاختبار لاحظنا أن سلوك النهج الكشف عن الوجه المقترح يؤدي الى نتائج أداء عالية, التعرف على الوجه وطريقة أسترجاعها يؤدي الى نتائج أداء عالية لمعظم فئات صور الوجه. تم اختبار النظام على قاعدة بيانات تم جمعها من 30 متطوعا، حيث تم جمع 15 صورة لكل شخص جمعت في ظل ظروف إضاءة مختلفة, ومتنوعة في التعبير, وتوجاتها, والاضاءة, ولون البشرة, الخلفية, الأعمار وشكل الوجوه (الفم والعيون مفتوحة أو مغلقة, مع أو بدون نظارات, ذكوراً وإناثاً......الخ). حققت معدل التدريب (%100) وحققت معدل تمييز ( 72% ) ومتوسط الدقة (70.5%).


Article
Color Halftone Visual Cryptography Scheme Using Dynamic codebook and Error Diffusion Technique

Authors: Rasha Subhi Hameed رشا صبحي حميد --- Abdul-Wahab Sami Ibrahim عبدالوهاب سامي ابراهيم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 55-66
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Halftone Visual Cryptography(HVC)scheme is an encoding technique to encrypts secret image based on conventional VCS and halftoning techniques to generating meaningful shares to arise the security level of shares images. In this paper , we proposed new method called “Color Halftone Visual Cryptography (CHVCs)” using dynamic codebook and error diffusion technique to retrieved color secret image with same size ,optimal contrast ,overcome cross-interference problems and perfect secure to gives to the dealer absolute control to check authentication each shares and flexibility in managements share images. The experiment results based on values of image quality metrics shown improvement in size, visual quality and security for retrieved secret image and meaningful share images of the proposed CHVCS scheme .

مخطط التشفير البصري النصفي CHVCs هو عبارة عن تقنيه لتشفير صورة سريه بالاعتماد على الطريقة التقليدية للتشفير البصري وتقنيات هالفتون لتوليد صور ذات معنى لرفع المستوى الامني لصور الشير. في هذا البيبر اقترحت طريقه جديد اسمها التشفير البصري النصفي للصور الملونة باستخدام تقنيه كود بوك الديناميكي وتقنية نشر الخطأ لاسترجاع صورة سرية ملونه بنفس الحجم ومثاليه التباين والامنية وحل مشكله التداخل المتقاطع واعطاء للموزع السيطرة المطلقة لفحص موثوقية كل شير بالإضافة الى اعطاء للموزع المرونة بإدارة صور الشير. أظهرت نتائج التجربة المستندة إلى قيم مقاييس جودة الصورة تحسنًا في الحجم والجودة المرئية والأمان للصورة السرية المسترجعة وصور مشاركة ذات مغزى لمخطط CHVCs المقترحه.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2019 (1)

2016 (1)

2015 (1)

2005 (1)