research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
A New Text Steganography Method By Using Non-Printing Unicode Characters
طريقة جديدة للاخفاء بالنص باستخدام حروف يونيكود غير مرئية

Author: Akbas E. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 1 Pages: 72-83
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

One of the methods used in security areas is steganography. Steganography is the artand science of hiding information by embedding messages within cover media withoutattracting attention. the cover media can be text, image, video or audio files. Textsteganography is more difficult than others due to the difficulty in finding redundantinformation in text file. This paper presents a new idea for text steganography by usingUnicode standard characters, (which have the non-printing properties) to encode theletters of English language and embedding the secret message letter by letter into thecover-text.This method has high hiding capacity, it can hide (K+1) letters in a text with Kcharacters and it does not make any apparent changes in the original text. So it satisfiesperceptual transparency.

الاختزال (الاخفاء) هو احد الطرق المستخدمة لحماية المعلومات. فن الاختزال هوعلم اخفاء المعلومات وذلك بتضمين رسائل في وسط معلوماتي يستخدم كغطاء بدون جذبالانتباه. الغطاء ممكن ان يكون ملف يحتوي على نص او صورة او فيديو. الاختزال فيالنص هو الاصعب وذلك لصعوبة ايجاد معلومات فائضة في ملف النص.هذا البحث يقدم فكرة جديدة للاختزال في النص باستخدام حروف من نظام يونيكود (والتيتتصف بأنها غير مرئية عند الطباعة) استخدمها لترميز حروف اللغة الانكليزية ثم اخفاءالرسالة السرية حرف حرف في ملف الغطاء. هذه الطريقة تمتلك سعة اخفاء عالية حيثمن الحروف وكذلك فانها لا K من الحروف في نص يحتوي على (K+ تستطيع اخفاء ( 1تسبب اي تغيير في شكل النص الاصلي اي انها تحقق شفافية عاليه


Article
Generate Random Image-Key using Hash Technique
توليد الصور العشوائيه(مفتاح) بأستخدام تقنيه المزج

Authors: Nidaa F. Hassan --- Akbas E. Ali --- Teaba Wala Aldeen
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 2 Pages: 382-398
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Random image is very useful to be used as a source for clipping randomnesssession keys in cryptography. In this paper a new algorithm is proposed to generaterandom image .The random image is generated by mixing initialization vector withnormal digital image; the mixing process is applied in the same way as HASHtechnique. A special cryptography algorithm for generating random numbers isused to generate initialization vector. This proposed algorithm is capable ofgenerating random image that can meet security requirements of cryptographicalgorithms.

الصوره العشوائيه مفيده جدا حيث يتم استخدامها كمصدر للحصول على مفاتيح دوريهعشوائيه في التشفير . في هذا البحث تم اقتراح خوارزميه جديده لتوليد صوره عشوائيه . انالصوره العشوائيه يتم توليدها بمزج متجه ابتدائي مع صوره رقميه اعتياديه , عمليه الخلطتطبق على غرار تقنيه المزج . خوارزميه خاصه لتوليد الارقام العشوائيه قد تم استخدامها لتوليدالمتجه الابتدائي . ان الخوارزميه المقترحه قادره على توليد صوره عشوائيه التي تلبيالمتطلبات الأمنيه لخوارزميات التشفير.


Article
Encrypting Audio Data Hiding by Visual Secret Sharing
تشفير البيانات المخفية في الصوت باستخدام التقسيم السري المرئي

Authors: Nidaa F. Hassan --- Rehab F. Hassan --- Akbas E. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 13 Pages: 2352-2364
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Steganography and cryptography are usually used to ensure informationsafety in today’s data communication. This paper makes use of audiosteganography technique and encrypted secret sharing to increases the security level of hidden data. The proposed schema can hide digital data in audio file; the resulted stego audio file is separated then into 2- shares encrypted random secure images, which can be transmitted or distributed separately over an threaten communication channel. Using multilevel of security techniques increases the security level of hidden data, and makes it more robust to attack since secret datais not hidden in one cover media but it is separated across two images, that they will be encrypted and appear completely random.

علم الاخفاء والتشفير يستخدمان عادة لتأمين أمنية المعلومات في اتصالات الوقتالحاضر. هدا البحث يستخدم تقنيه اخفاء البيانات والتقسيم السري المشفر لزياده مستوى الامنيه للبيانات المخفيه . الطريقه المقترحه ممكن ان تخفى نوع من البيانات الرقمية في ملف صوت, بعدها يتم تقسيم الملف الصوتي المضيف الى اثنان من الصور العشوائيه المشفره والتي من الممكن ارسالها او توزيعها بشكل منفصل عبر قنوات الاتصال التي من الممكن ان تكون غير امنيه او معرضه للاختراق. ان استخدام مستويات متعدده من التقنيات الامنية تزيد من مستوى الامنية للبيانات المخفية وتجعل هده البيانات صامدة ضد الاختراق لانها ليست مخفيه في غطاء واحد فقط وانما قسمت ووزعت على صورتين والتي بالنتيجه ستكون مشفرة وعشوائية الشكل


Article
Proposed Image Similarity Metric with Multi Block Histogram used in Video Tracking

Authors: Alia K. Abdul Hassan --- Hasanen S. Abdullah --- Akbas E. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 4 Part (B) Scientific Pages: 578-584
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

One of the important requirements in the object detection and tracking is the extracting of efficient features to trackthe target in video sequence. The feature of colour in image is one of the most visual features widely used. The using ofcolour histogram is the most popular method for representing color feature. One of the problems of using colour histogram to represent feature is its lack of spatial information where it is used to represents statistical distribution of the coloursonly. In this paper a new similarity metric with multi block colour histogram of image is proposed. This metric will be used by an object tracking method where the similarity will be applied to get a decision of choosing the correct solution (location) of the object from many candidate locations


Article
Advantages and Disadvantages of Automatic Speaker Recognition Systems

Authors: Rawia Ab. Mohammed --- Akbas E. Ali --- Nidaa F. Hassan
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 21-30
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Automatic speaker recognition systems use the machines to recognize an individual via a spoken sentence. Those systems recognize a specific individual or confirm an individual’s claimed identity. The most common type of voice biometrics is the Speaker Recognition. Its task focused on validation of a person’s claimed identity, using features that have been obtained via their voices. Throughout the last decades a wide range of new advances in the speaker recognition area have been accomplished, but there are still many problems that need solving or require enhanced solutions. In this paper, a brief overview of speech processing is given firstly, then some feature extraction and classifier techniques are described, also a comparative and analysis of some previous research are studied in depth, all this work leads to determine the best methods for speaker recognition. Adaptive MFCC and Deep Learning methods are determined to be more efficient and accurate than other methods in speaker recognition, thus these methods are recommend to be more suitable for practical applications.


Article
Generate Animated CAPTCHA Based on Visual Cryptography Concept

Authors: Akbas E. Ali --- Nidaa F. Hassan --- Matheel Emad EL-Deen Abdulmunim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 16 Pages: 3405-3416
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

CAPTCHA is a standard security technology. To date, the most commonly used are various types of visual CAPTCHAs, in which a challenge often appears as an image of distorted text that the user must decipher. The proposed scheme is used visual cryptography encryption protocol to encrypt CAPTCHA image in perfectly secure way, such that only the human visual system can easily decrypt the CAPTCHA image with animated arrangement. Numbers of blurring image process are implemented on the CAPTCHA images, to make this test difficult for current computer systems. The new animated CAPTCHA is more secure than the currentversions and easier for humans to pass.


Article
Object Tracking using Proposed Framework of KalmanGuided Harmony Search Filter
تتبع جسم باستخدام اطار مقترحلمرشح كالمان كموجه لمرشح الهارموني

Author: Akbas E. Ali* Dr. Alia K. Abdul Hassan* Dr. Hasanen S. Abdullah*
Journal: AL-yarmouk Journall مجلة كلية اليرموك الجامعة ISSN: 20752954 Year: 2015 Issue: 1 Pages: 120-137
Publisher: College Yarmouk University كلية اليرموك الجامعة

Loading...
Loading...
Abstract

In this paper an improvementon the harmony filter is done by adding the Kalman filter after the improvisation process, toguide the filter to reach the convergence state at the lowest possible number of iterations, which means more ability for tracking the moving objects in real time performance, which is a crucial factor in the multi object tracking applications.

في هذا البحث تم تطوير فلتر البحث الهارموني وذلك باضافة فلتر كالمان اليه بعد عملية الارتجال لغرض توجيه فلتر الهارموني للوصول الى حالة التقارب باقل عدد ممكن من التكرارات،وهومايعني المزيدمن القدرةعلى تتبع الأجسام المتحركة في الأداءفي الوقت الحقيقي،والذي يعتبر عامل حاسم في تطبيقات تتبع الكائنات المتعددة

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2019 (1)

2016 (1)

2015 (1)

2011 (1)

2010 (2)

More...