research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Identification based Dental Image

Authors: Shaimaa Hameed Shaker --- Hajer Najah
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 3 Pages: Comp Page 56-69
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Identification (matching) system is a recognition and classification form that helps in identifying the identity depending on his/her dental X-Ray image. This work displays a new method to identify a person from his/her dental X-Ray image that is widely used in forensic, border organization, parenting selecting and investigations. The goal of this paper is to design an efficient identification model depending on dental X-Ray image of identities and that can be useful to identify the unknown Individuals who died. The techniques that used were image processing and features extraction techniques which had been added to improve the goal. The best result attained from the dental X-Ray model was 89% as an identification rate.


Article
Traffic Lights Control using Wireless Ad-Hoc Sensor Networks

Loading...
Loading...
Abstract

Abstract –Wireless sensor networks undergo tremendous applications to be utilized for. In this paper, we propose a wireless ad hoc sensor network architecture that does not depend on a centralized unit to urban city’s vehicular control, by applying different sensors distribution for main and side streets. On this architecture, we define and evaluate through simulation the effectiveness of our work against the traditional fixed-time traffic light model. Traffic lights coordination is addressed in master and local controllers by executing green-wave algorithm at our architecture. Simulation results show that this architecture achieves great reduction in total waiting time on the city been projected


Article
Security Systems Based On Eye Movement Tracking Methods

Authors: Shaimaa Hameed Shaker --- Eqbas Ali --- Israa Ahmed Abdullah
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 3 Pages: Comp Page 70-78
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This survey presents an overview of eye-tracking techniques for various security systems, provides insights into using eye-tracking techniques in security systems. This paper classifies the techniques using some researches. Researches depend on characteristics of eye tracking data, which includes viewer and stimuli aspects, also it does depend on characteristics related to visualization methods. This work contributed in explain some of the security systems that depend on eye gaze tracking, theconsequences, the positive and negative aspects resulting from the use of eye gaze tracking in the security system, presents the strengths and weaknesses to keep in mind in future. The work finally presents a comparison between those security systems for facilitating choose the more accurate and effective system.


Article
Authentication of Digital Video Encryption
المصادقة على تشفير الفيديو الرقمي

Authors: Asmaa Hasan Mohsen أسماء حسن محسن --- Shaimaa Hameed Shaker شيماء حميد شاكر
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4C Pages: 2954-2967
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The security of multimedia data becoming important spatial data of monitoring systems that contain videos prone to attack or escape via the internet, so to protect these videos used proposed method combined between encryption algorithm and sign algorithm to get on authenticated video. The proposed encryption algorithm applied to secure the video transmission by encrypt it to become unclear. This done by extract video to frames and each frame separate to three frames are Red, Green, and Blue, this frames encrypt by using three different random keys that generated by a function for generating random numbers, as for sign algorithm applied for authentication purpose that enable the receiver from sure of the identity of the sender and provide secure communication between two communication parties.In the proposed method applied compression method before encryption algorithm on video by using discrete wavelet transform (DWT) to facilitation work of encryption algorithm because compression less size of video and this make execution time of encryption algorithm faster. The decryption algorithm and decompression method are big prove to success of proposed method that give target video without any noise, besides that has been verified from performance of proposed method using several quality measures performance of proposed method

توفير الأمن لبيانات الوسائط المتعددة اصبح امراً ضروريا وخصوصاً بيانات أنظمة المراقبة التي تحتوي على فيديوات فهي أما معرضة للهجوم أو الأختراق عبر الانترنيت, ولحماية هذه البيانات أستخدمت طريقة مقترحة التي تجمع بين خوارزمية التشفير وخوارزمية التوقيع للحصول على فيديو مشفرو موقع, تم تطبيق خوارزمية التشفيرعلى الفيديو ليصبح غير واضح ولتأمين نقل الفيديو,وهذا تم بواسطة فصل الفيديو الىFrames وكلFrame تفصل الى Three Frames هي Red, Green, and Blue تشفرباستخدام ثلاثة مفاتيح عشوائية مختلفة التي ولدت بواسطة دالة لتوليد الارقام العشوائية . أما خوارزمية التوقيع طبقت لغرض التخويل التي تمكن المتلقي من التأكد من هوية المرسل وتوفير اتصال آمن بين طرفي التواصل . في الطريقة المقترحة طبقت طريقة ضغط قبل تطبيق خوارزمية التشفيرعلى الفيديو بواسطة استخدامDWT)) لتسهيل عمل خوارزمية التشفيرلأن الضغط يقلل حجم الفيديووهذا يجعل وقت التنفيذ لخوارزمية التشفيرأسرع ,خوارزمية فك التشفيروطريقة فك الضغط هم أكبر اثبات لنجاح الطريقة المقترحة التي تعطي الفيديوالمطلوب بدون اي تشويه, وبالاضافة الى ذلك تم التحقق من اداء الطريقة المقترحة بواسطة استخدام العديد من طرق قياس معايير الجودة.


Article
A Comparison between Multiple Features Extraction Method for Iraq Currency Image
المقارنة بين طريقة استخراج الميزات المتعددة لصورة العملة العراقية البيومترية

Authors: Mohammed Gheni Alwan محمد غني علوان --- Dr. Shaimaa Hameed Shaker د. شيماء حميد شاكر
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 108-119
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The definition of biometric data can be displayed as the utilization of a specific quality, both physiological and biological, to calculate currency identity. In this paper, we have established an algorithm which uses the SURF (Sped-up Robust Features) in order to detect and extract data and has performance-scale- and rotation-invariant interest point detection and description. With this method it becomes possible to compute and make comparisons much faster, yet still is able to compete with, or even produce better results than previously proposed schemes SIFT (Scale Invariant Feature Transformation) concerning ease of repetition, uniqueness, as well as robustness. For this result to be gained, certain images are relied upon in order to undergo the convulsion process of the images. By identifying the areas of strength amongst the world’s best detectors and descriptors, (which is done with a Hessian matrix-based measure for the detector, and a distribution-based descriptor); SURF descriptors have been applied to object recognition and location, the recognition of people or faces, to reconstruct 3D scenes, to track objects and to extract points of interest.

المعلومات البيومترية تعني استخدام الخصائص الفسيولوجية أو البيولوجية لقياس هوية الفرد. الميزات البيومترية هي فريدة من نوعها لكل فرد وتبقى دون تغيير حياة الفرد.. لذلك، في هذه الورقة، اقترحنا خوارزمية للكشف عن واستخراج الميزات باستخدام SURF (تسريع ميزات قوية) لديه الأداء على نطاق و دوران ثابت للكشف عن نقطة الفائدة والوصف. انها تقارب أو حتى يتفوق المخططات المقترحة سابقا (SIFT) فيما يتعلق بالتكرار، والتميز، والمتانة، ولكن يمكن حسابها ومقارنتها أسرع بكثير. ويتحقق ذلك من خلال الاعتماد على صور متكاملة .من خلال الاعتماد على نقاط القوة في أجهزة الكشف والوصف القائمة الرئيسية (باستخدام مقياس قائم على المصفوفة هسيان للكاشف، ووصف قائم على التوزيع)؛ وقد تم استخدم صفات SURF لتحديد والتميز الاشياء، لإعادة بناء مشاهد 3D، لتتبع الأجسام واستخراج النقاط المثيرة للاهتمام.


Article
A Surveyof human face detection methods
مسح لطرق تحديد وجه الإنسان

Loading...
Loading...
Abstract

The aim of this research is to produce a critical survey on detecting and extracting human face with the features over the past 10-15 years. Face Detection is one of the most common techniques in various future visual applications, such as teleconferencing, facial recognition systems, biometrics and human computer interface , not only because of the difficult nature of the face as an object, but also because of the myriad applications that require face detection application as a first step . Finally, we offer a facial detection technology based on skin color segmentation as well as the facial features inside it. The determination of the human face as elliptical area was achieved. Meanwhile, several techniques were used such as enhancement, thresholding, edge detections and binarization techniques to achieve the aim of the suggested method. The facial features are detected and extracted inside the elliptical area; these features can be categorized in three parts: Nose, Mouth and lips localization. The features are detected and extracted in the human face based on image processing techniques.

الهدف من هذا البحث هو إجراء مسح نقدي لكشف واستخراج الوجه البشري مع الميزات على مدى السنوات العشر إلى الخمس عشرة الماضية. يعد اكتشاف الوجه أحد أكثر التقنيات شيوعًا في التطبيقات البصرية المستقبلية المختلفة ، مثل المؤتمرات عن بعد ، وأنظمة التعرف على الوجه ، والقياسات الحيوية ، وواجهة الكمبيوتر البشرية ، ليس فقط بسبب الطبيعة الصعبة للوجه ككائن ، ولكن أيضًا بسبب عدد لا يحصى من التطبيقات التي تتطلب تطبيق اكتشاف الوجه كخطوة أولى. وأخيرًا ، نقدم تقنية الكشف عن الوجه استنادًا إلى تجزئة لون البشرة بالإضافة إلى ميزات الوجه الموجودة داخلها. تم تحديد تصميم الوجه الإنساني كمنطقة إهليلجية. وفي الوقت نفسه ، تم استخدام العديد من التقنيات مثل التحسين والعتبة وحواجز الكشف وتقنيات الثنائيات لتحقيق الهدف من الطريقة المقترحة. يتم الكشف عن ملامح الوجه واستخراجها داخل منطقة بيضاوي الشكل. يمكن تصنيف هذه الميزات في ثلاثة أجزاء: توطين الأنف والفم والشفاه. يتم الكشف عن الميزات واستخراجها في الوجه البشري على أساس تقنيات معالجة الصور.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2019 (1)

2018 (3)

2016 (1)

2015 (1)