research centers


Search results: Found 26

Listing 1 - 10 of 26 << page
of 3
>>
Sort by

Article
Biometric characteristic of the common goldfish Carassius auratus auratus (Linneaus, 1758) in Basra freshwater systems.
الخصائص الحياتية للسمكة الذهبية Carassius auratus auratus (Linneas, 1758) بأنظمة المياه العذبة في البصرة.

Author: F.Sh. Habbeb فوزية شاكر حبيب
Journal: Mesopotamian Journal of Marine Science مجلة وادي الرافدين لعلوم البحار ISSN: 18152058 Year: 2014 Volume: 29 Issue: 2 Pages: 155-161
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

About 110 specimens of the goldfish Carassius auratus auratus (Linneaus, 1758) were obtained from the Department of Fisheries and Marine Resources Laboratory College of Agriculture and the Marine Sciences Center, University of Basrah. Morphometric and merestics characteristics were measured, total and standard length ranged between 90-150 mm and between 70-110 mm, respectively. Number of scales in the lateral line ranged from 25 to 27. Number of dorsal branched rays ranged from 14 to 15, gill rakers from 42 to 44. Total vertebrae fin count was 25-27. There were five rays with the branchuiostegal rays.

جمعت 110 نموذج من السمكة الذهبية من مختبرات قسم الأسماك والثروة السمكية ومن أحواض أسماك الزينة في محطة الاستزراع في مركز علوم البحار. أخذت القياسات المظهرية والعددية إلى أقرب ملم، إذ تراوح الطول الكلي بين 90-150 سم والطول القياسي بين 70-110 سم وتراوح عدد الحراشف على الخط الجانبي بين 25-27. تراوحت عدد الأشعة المتفرعة للزعنفة الظهرية بين 14-15 كما تراوح عدد الأسنان الغلصمية بين 42-44 والعدد الكلي للفقرات بين 25-27 وعدد الأشعة العظمية الغلصمية خمسة أشعة.


Article
Embedding Watermark in Palmprint Images

Author: Amir S. AL-Malah
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2008 Volume: 19 Issue: 1 Pages: 64-75
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

With the wide spread utilization of biometric identification systems, establishing the authenticity of biometric data itself has emerged as an important research issue. This paper proposes a new spatial method in order to embed watermark data into Palmprint images, without corrupting their features. This method inserts watermark data after determining the features regions to avoid the regions used for Palmprint recognition. Watermark data are embedding according to certain conditions. In this way, the authenticity of the Palmprint image can be established. In process of extracting watermark does not require the original Palmprint image.

مع الانتشار الواسع لاستخدام أنظمه التحقق البيولوجية، باا البحاف اج متاالا التحقاق ما صاحةالبياناا البيولوجياة نهااعا داج رجاه مبيالأه ما ا مياة. ااا البحاف رقتالأي هلأرقاه جدرادخ باساتخدام الحياالمكانج ل رع بيانا لامة مائية ج صوره تمثل راحة اليد ون تشوره صها الصورخ. الطلأرقة تشمل إ خالبيانا لامة مائية بعد تحدرد المناهق التج تظعلأ يعا الصاها و للام ما أجال تتنان المنااهق التاج تااتخدملتمي راحة اليد. بيانا العلامة المائية ت رع و ق شلأوه معينه. ج اه الطلأرقة لا توجاد حاجاه إلاج الصاورخا صدية للأاحة اليد ند استلأجاع العلامة المائية


Article
User Authentication via Mouse Dynamics

Authors: Osama A. Salman --- Sarab M. Hameed
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 2B Pages: 963-968
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Nowadays, the development of internet communication and the significant increase of using computer lead in turn to increasing unauthorized access. The behavioral biometric namely mouse dynamics is one means of achieving biometric authentication to safeguard against unauthorized access. In this paper, user authentication models via mouse dynamics to distinguish users into genuine and imposter are proposed. The performance of the proposed models is evaluated using a public dataset consists of 48 users as an evaluation data, where the Accuracy (Acc), False Reject Rate (FRR), and False Accept Rate (FAR) as an evaluation metrics. The results of the proposed models outperform related model considered in the literature


Article
The Histological structure and Biometric in Adrenal gland of Buffalo Bubalus bubalis at South of Iraq

Author: Layla Alhasan
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2018 Volume: 13 Issue: 3 Pages: 15-27
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

The study aimed to reveal the histological investigation of structural and components and determined the biometric measurements of adrenal glands in buffalo. The study has been performed on six pairs of buffalo’s glands of both sexes which were collected from slaughter house in Al-Nasiriya city. Results have shown structural features of components of gland which were typical connective tissue capsule and cortex which consist of zona glomerulosa, zona fasciculate contained two types of cells and zona reticularis which is interfering with medulla cells. As well as biometric measurement have been reported the thickness ratio of the components of the glands,capsule,cortex(zona glomerulosa,zona fasciculate and zona reticularis) and medulla thickness which were 8.27%,56.95% 15.56% ;27.48%;13.90%,34.76%) respectively. The study has been concluded that cortex form more half of the gland and medulla formed one third of gland as well as zona fasciculate was width zone and subdivided in to two parts, zona reticularis was narrowest zone .The present study is first reported of adrenal glands in buffalo at south of Iraq.

هدفت الدراسه الحاليه الى دراسه المكونات النسيجيه والتركيبيه والقياسات البايومتريه للغده الادريناليه في الجاموس والتي تضمنت الدراسه سته ازواج من الغده الادريناليه ولكلا الجنسين والتي جمعت من مركز ذبح الماشيه في الناصريه. نتائج الدراسه الحاليه ان الغده تتالف من انسجه ضامه مولفه من محفظه وقشره مولفه من Zona glomerulosa , Zona fasciculate , Zona Reticulate . القياسات البايومتريه بينت ان نسبه السمك لمكونات الغده الادريناليه حيث ان القشره شكلت اكثر من نصف الغده والقشره شكلت ثلث الغده


Article
Proposed Biometric-Based Cryptographic Key Generation

Authors: Kadhim H. Kuban --- Rasha Basim Al-Khafaji
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2019 Volume: 9 Issue: 2 Pages: 269-278
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Abstract:The need for information security and privacy is increasing in recent times. Since several valuabledata and files are stored in an organization server system and moreover personal information are beingshared in WWW, the need for providing security and permitting only the authorized user is becomingindispensable. The effectiveness and the flexibility of the cryptographic key generation schemes make itsuitable for integrating it with the biometric features (Biometric cryptosystems) . This work propose anefficient approach based on multimodal biometrics Face and Fingerprint for generation of securecryptographic key.


Article
Speech Encryption Technique Based on Bio-Chaotic Algorithm
تقنیة لتشفیر الكلام بالاعتماد على خوارزمیةbio-chaotic

Author: Iman Qays Abduljaleel إیمان قیس عبد الجلیل
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2012 Issue: 17 Pages: 135-150
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In today world of advancement, it is mandatory task to share, distribute andexchange the information like image, speech, text files throw publicwired/wireless networks. Therefore, security gains more and more importanceespecially in those organizations where information is more critical and moreimportant. Instead of using the traditional encryption techniques, Biometricslike speech uniquely identifies a person and a secure method for streamcipher, because Biometric characteristics are ever living and unstable innature. In this paper wavelet packet transform used to decomposition eachframe in the speech signal, then present anew algorithm used two steps: (1)addition of noise derived from three chaotic maps (Henon, Logistical, andIkeda) to the decomposition signal. (2) Chosen bio-chaotic stream cipher whichencrypted the speech signal to stored it into the databases to make it moresecure by using a biometric key and a bio-chaotic function. In this paperpresent how to generate the bio-chaotic key by using any chosen frame (eachframe is that of 256 sample long) to make it the security key. Chaotic functionis used to make the algorithm more secure and make the process of theencryption and decryption more complex. Experimental result of the algorithmshows that the algorithm is faster, stronger and more secure. Use the matlabversion of eighth in the different treatments stage.

عالمنا المتطور الیوم, نلاحظ حاجة للتواصل بین البشر من خلال إرسال واستلام المعلومات سواء كانتصوریة أو نصیة أو صوتیة بواسطة شبكات سلكیة لاسلكیة. لذلك نقل ھذه المعلومات تحتاج إلى أمنیة تتزاید بتزایدأھمیة المعلومات المنقولة. وبدلا من استعمال التقنیات التقلیدیة في التشفیر برز الاھتمام بالخصائص البایلوجیةللشخص فمثلا لكل إنسان صوت یمیزه عن الأخر وذلك یفرض صفة أمنیة إذا ما اعتمد كمفتاح تشفیري سري.لتحلیل كل مقطع من مقاطع الصوت المدخل, ثم Wavelet Packet استخدمنا في ھذا البحث التحویل المویجيقدمنا طریقة جدیدة للتشفیر اعتمدت على مرحلتین ھما : ( 1) إضافة ضوضاء لكل مقطع صوتي محلل علما إن ھذه2) اختیار ) . (Henon, Logstic, Ikeda) وھي chaotic الضوضاء قد اشتقت من ثلاثة أنواع من خرائطلتشفیر الصوت المدخل وإضفاء أمنیة لطریقة التشفیر المستخدمة بالاعتماد على bio-chaotic مفتاح تشفیر.bio-chaotic الخصائص البایلوجیة للصوت البشري ودالةمن خلال اختیار مقطع صوتي ضمن bio-chaotic وبواسطة ھذه الورقة بینا كیفیة تولید مفتاح التشفیرتجعل من الطریقة chaotic الصوت المدخل ( كل مقطع عبارة عن 256 قیمة) لجعلھ المفتاح السري. استخدام دالةالمقترحة في التشفیر وفك التشفیر أكثر تعقید وھذا یبین مدى صعوبة كسر مفتاح التشفیر. والنتائج التي حصلنا علیھافي كل مراحل matlab من استخدم ھذه الطریقة بینت قوة وسرعة وصعوبة اختراقھا. وقد تم استخدام برنامجالمعالجة.


Article
A Comparssion Study of Human Features for Biometric Security Systems Use.

Author: Raghad A.A.Al-Shamkhy
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2006 Issue: 11 Pages: 406-420
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Biometric systems become common over the years.Their ease of use for the end user and their perceived security make them seem to be the best solution to any problem involving user authentication.The purpose of this study is to give an overview of the current state to the several kinds of biometric technologies,and to evaluate these techniques according to some factors like user acceptance,accuracy,stability, user interation, cost and forgery. Hence the researcher can determine which kind of biometricn systems must he use according to his possibilities and applications.

اصبح شائعاً أستخدام الصفات البشرية التقيسية نظراً لسهولة استخدامها وأضفاء الاحساس بالامان للمستفيد،مما جعلتها تبدو الحل الامثل لأي مشكلة تتضمن الموثوقية.الغرض من هذه الدراسة هو اعطاء نظرة شاملة لعدة أنواع من تقنيات الصفات البشرية وتقييم تلك الأنظمة طبقاً لبعض العوامل مثل قبول المستفيد لهذه التقنية،الدقة،الأستقرار، أحتكاك المستفيد مع التقنية،الكلفةوالتزوير (التلاعب).ان هذا يمكن الباحث من اتخاذ القرار"أي نوع من الانظمة يجب ان يستخدم" وذلك نسبة الى أمكانياته والتطبيقات المتاحة.


Article
Comparative Study of Fingerprint Image Enhancement Methods

Authors: Safaa Saheb Omran --- Maryam Abdulmunem Salih
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 4 Pages: 708-723
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Fingerprint image enhancement is very important step in fingerprint recognition system .choosing the right method can be very critical point due to its effect on the performance of the feature extraction operation.This paper will present three main method (histogram equalization method that enhance the fingerprint image by adjusting the grey scale level contrast of the fingerprint image, FFT transform that enhance the finger print image base on its frequency domain and Gabor filter that enhance the fingerprint image based on its directional and frequency estimation map)The evaluation of the three enhancement method will be based on the analyzing the performance of feature extraction operation after applying the three methods.

تحسين صورة البصمة هو خطوة هامة جدا في نظام التعرف على بصمات الأصابع، وأن اختيار الطريقة الصحيحة هي خطوة حرجة جدا نظرا لتأثيرها على أداء عملية استخراج الميزات. أن هذا البحث يقديم ثلاث طرق الرئيسية (طريقة " histogram equalization " التي تعزز صورة البصمات عن طريق ضبط تباين مستوى مقياس الرمادية للصورة بصمات الأصابع، "FFT" تحويل التي تعزز صورة بصمات القاعدة على نطاق ترددها، "Gabor filter" التي تعزز صورة البصمات على أساس على اتجاهي والتردد خريطة تقديره وسوف يستند تقييم الأسلوب ثلاثة على تعزيز تحليل أداء عملية استخراج الميزات بعد تطبيق الطرق الثلاث.


Article
Iris Recognition-based Security System with Canny Filter

Author: Dr. Hassan Jaleel Hassan
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2015 Volume: 15 Issue: 3 Pages: 38-46
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract – Image identification plays a great role in industrial, remote sensing, andmilitary applications. It is concerned with the generation of a signature to the image.The human iris recently has attracted of biometric-based identification and verificationresearch and development community. This iris is so unique that no two irises are alike,even among identical twins in the entire human population.In this work we propose a security system based on Iris biometric feature extraction.The focus was on the eye image, which is devoid of the eyelid and eyelashes that isdone by using a camera which has the ability to show the iris with white background(eye sclera) only, using a proper position of eye on camera. The system automaticallyacquires the biometric data in numerical format (Iris images) by using a properlylocated sensor. We are considering camera as a high quality sensor. Iris images aretypically color images that are analyzed to three bands monochrome images (Red,Green, and Blue). Each band of monochrome image represents a grey scale image. Thenthe feature extraction algorithm is used to detect Iris Effected Region (IER) for eachmonochrome image, and then extract features from IER that are numericalcharacterization of the underlying biometrics. Later we identify the authorized personby comparing the features obtained from the feature extraction algorithm with thepreviously stored features by producing a similarity score. This score indicates thedegree of similarity between a pair of biometrics data under consideration. Dependingon degree of similarity, authorized person can be identified.A successful identification rate of 100% was achieved for ten person iris images.


Article
Design and Implementation of Hiding Secure Information Based Transposition Cipher Technique for National Identification Card
تصميم وتنفيذ إخفاء معلومات الآمنة بالاعتماد على تقنية شفرة إبدال الموضع لبطاقة الهوية الوطنية

Author: Sabah A. Gitaffa صباح عبد الحسن كطافة
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2016 Issue: 25 Pages: 85-96
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The Security of information on web has turn into a former thing. In spite of the fact that any message is scrambled utilizing a stronger cryptography method, it can't evade the suspicion of interloper. This paper proposes a methodology in such way that, identity information (ID) is encoded utilizing transposition cipher algorithm and afterward this ciphertext is hiding in person image utilizing LSB method. Also in this paper, a ciphertext and biometric key generation algorithm are combined using an effective algorithm to protect the ID information. The purpose of proposed algorithm is to prevent unauthorized persons from viewing or modifying the data and has resistance to Brute-force attack. The obvious attributes of the individual picture prior and then afterward disguise remained just about the same. This algorithm can provide better security to ID card information. The algorithm has been executed utilizing Matlab.

اصبح أمن المعلومات على شبكة الإنترنت من الاشياء المهمة. وعلى الرغم من حقيقة أن أي رسالة تشفر باستخدام طريقة تشفير قويه، فإنه لا يمكن التهرب من شبهة الدخيل. تقترح هذه الورقة منهجية في مثل هذه الطريقة التي، يتم ترميز معلومات الهوية (ID) باستخدام خوارزمية شفرة أبدال الموضع ومن ثم يتم اخفاء المعلومات المشفره في صورة باستخدام طريقةLSB . أيضا في هذه الورقة ،تم الجمع بين النص المشفر و خوارزمية توليد مفاتيح باستخدام خوارزمية فعالة لحماية المعلومات الشخصية. والغرض من الخوارزمية المقترحة هو منع الأشخاص غير المخولين من عرض أو تعديل البيانات ولديها مقاومة لكسر الشفرة. ان السمات الواضحة للصورة الفردية قبل و بعد تنفيذ النظام المقترح ظلت بدون تغيير. توفر هذه الخوارزمية أمن أفضل لمعلومات بطاقة الهوية. تم تنفيذ الخوارزمية باستخدام برنامج الماتلاب.

Listing 1 - 10 of 26 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (26)


Language

English (22)

Arabic (3)

Arabic and English (1)


Year
From To Submit

2019 (3)

2018 (3)

2017 (6)

2016 (6)

2015 (2)

More...