research centers


Search results: Found 145

Listing 1 - 10 of 145 << page
of 15
>>
Sort by

Article
Information Hiding Using Chain Code Technique

Author: Zuheir H. Ali
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 222-232
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

In world where privacy is a right, many people try to find a way to hide information especially when it comes to sensitive documents and files. Steganography is a technique of hiding information, which could be defined as the art and science of communicating which hides the existence of communication. The proposed system use chain code to hide the information where first generate a chain code and store it in the image then store the embedded text in the image according to the generated chain code. The main goal of Steganography was fulfilled since the resulted image did not drown any suspicion.

تعد السرية حق في العالم , بعض الاشخاص يحاولون ايجاد طريقة لاخفاء المعلومات وخاصة عندما تكون وثائق وملفات حساسة , الكتابة المخفية هي تقنية لاخفاء المعلومات ويمكن تعريفها بانها فن وعلم الاتصالات الذي يخفي وجود المعلومات المرسلة, النظام المقترح يستخدم تقنية سلسلة الرموز لاخفاء المعلومات حيث يتم اولا توليد سلسلة الرموز وخزنها في الصورة وبعد ذلك يتم خزن النص المرسل في الصورة اعتمادا على سلسلة الرموز الموجودة, وقد تم تحقيق هدف الاخفاء لان النتيجة من النظام كانت عبارة عن صورة لاتثير الشك.

Keywords

Hiding --- Chain Code


Article
DATA COMPRESSION FOR DNA SEQUENCE
ضغط البيانات لمتوالية الحمض النووي

Author: Asaad Sumoom Daghal أسعد سموم دغل
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2013 Volume: 6 Issue: 1 Pages: 26-34
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

DNA Sequences making up any organism comprise the basic blueprint of that organism so that understanding and analyzing different genes within sequences has become an extremely important task. Biologists are producing huge volumes of DNA sequences every day that makes genome sequence database growing exponentially. The databases such as Gen-Bank represent millions of DNA sequences filling many thousands of gigabytes computer storage capacity. Hence an efficient algorithm to compress DNA sequence is required. In this paper compression algorithm which is called “Huffman code tree” is used to code and compress DNA sequences. Depending upon this algorithm we assigning binary bit codes (0 and 1) for each base (A, T, C, and G). After assigning the bases by bit codes, we determine the code for each base. Code for each base is determined by tracing out the path from the root of the tree to the leaf that represents that base. Huffman code provides a variable code length. In fact the codes for characters having a higher frequency of occurrence are shorter than those codes for characters having lower frequency. So this algorithm compress DNA sequences better than from old method (fixed length) if we assigning 2 bits per base. From analysis the results, average code length (1.62 bits/base) can be achieved using this algorithm. For a higher compression ratio advised to use other compression method with the proposed method such as the learning automata.

تشكل متواليات الحمض النووي لأي كائن حي يشمل المخطط الأساسي لهذا الكائن بحيث أن فهم وتحليل الجينات المختلفة ضمن المتواليات أصبحت مهمة هامة للغاية. في كل يوم ينتج علماء الأحياء كميات ضخمة من تسلسل الحمض النووي , هذا ما يجعل قاعدة بيانات الجينوم متزايدة باطراد. قواعد البيانات مثل بنك الجينات تمثل الملايين من تسلسل الحمض النووي التي تحتاج سعة خزن قد تصل إلى عدة آلاف من الغيغابايت من سعة الكمبيوتر. وبالتالي مطلوب خوارزمية فعالة لضغط تسلسل الحمض النووي. في هذا البحث خوارزمية الضغط المستخدمة التي تسمى "رمز شجرة هوفمان " يستخدم لترميز وضغط تسلسل الحمض النووي. اعتمادا على هذه الخوارزمية يتم تأشير رمز قطعة ثنائي (0 و 1) لكل قاعدة (A, T, C, G ). بعد تأشير الرموز للقواعد نجد الرمز لكل قاعدة. يتم إيجاد الرمز لكل قاعدة عن طريق تتبع المسار من جذر الشجرة إلى الورقة التي تمثل تلك القاعدة.ترميز هوفمان يوفر طول رمز متغير. في الحقيقة الرموز لشخصيات التي لها تكرار عالي للظهور يكون تمثيلها بطول أقصر من الرموز للحروف التي لها تكرار قليل. لذلك فأن الخوارزمية المقترحة تضغط متواليات الحمض النووي أفضل من الطرقة القديمة(طول ثابت) إذا نحن استخدمنا 2 قطعة لكل قاعدة. ومن تحليل النتائج, معدل طول رمز 1.62 بت لكل قاعدة يمكن انجازه باستخدام الخوارزمية المقترحة . للحصول على نسبة ضغط أفضل, ينصح باستخدام طريقة أخرى مثلا التعلم الآلي مع الطريقة المستخدمة.

Keywords

DNA --- Huffman Code --- Compression


Article
Combination of Cryptography and Channel Coding for Wireless Communications
التشفير المركب لنظام اتصالات لاسلكية

Authors: Mahmood Farhan Mosleh محمود فرحان مصلح --- Dalal A. Hammood دلال عبد المحسن حمود --- احمد غانم وادي احمد غانم وادي
Journal: Journal of Al-Ma'moon College مجلة كلية المأمون ISSN: 19924453 Year: 2015 Issue: 26 Pages: 269-285
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Huge investigations have been made by the research communities in wireless systems, especially in the past decades. There are a lot of applications over wireless communications networks that have appeared in the recent time, including cellular phones, video conferencing, MMS, SMS, web browsingetc. Communications through wireless channels are exposed to errors in transmission. Moreover, efforts are being made to secure wireless communications through the use of modern encryption technologies. In this paper a combination of cryptography and simple channel codes are presented to make security and forward error correction. The system has been tested to transmit and receive a text with and without encoding for Additive White Gaussian Noise (AWGN). The results showed that it can receive the text with no error at 6 dB of Signal to Noise Ratio (SNR) without using channel coding and 1 dB with it. In addition the systems is experimented in urban wireless system, and has shown that it needs 9 dB to receive the text with acceptable error. All tests are done using Matlab version R2014a

في العقد الاخير اهتم الكثير من الباحثين والمحققين بانظمة الاتصالات اللاسلكية. وظهرت العديد من التطبيقات الشهيرة كالتلفون الخلوي والرسائل وشبكات تبادل الفيديو وغيرها. الاتصالات اللاسلكية تكون عادة عرضة للخطأ, كما ان السرية باستخدام المشفر هو من الخدمات المضافة. في هذا البحث تم تقديم نظام يخلط بين التشفير لاغراض السرية والتشفير لاغراض معالجة الخطأ. تم استخدام النظام المقترح بارسال نص عبر قناة الضوضاء البيضاء AWGN. النتائج بينت انه يمكن استلام النص بدون خطأ عند 6dB من نسبة الاشارة الى الضوضاءSNR بدون مشفر قناة و1dB باستخدام هذا المشفر. كذلك تحت تجربة النظام لظروف التراسل اللاسلكي داخل المدينة وتبين انه يحتاج الى 9dB لاستلام النص بنسبة خطا مقبولة. و تم اجراء عمليات الفحص المذكورة اعلاه باستخدام برنامج ماتلاب الاصدار R2014a


Article
Proposed method for Analyze the QR code and Detection of Vulnerabilities
الطريقة المقترحة لتحليل رمز الاستجابة السريعة والكشف عن مواطن الضعف

Author: Sarah Saadoon Jasim سارة سعدون جاسم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 1 Pages: 100-109 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

A 2D matrix that is designed via keeping two points under consideration is QR code, in other words, it stores a large amount of data as compared to 1D barcodes. A Denso-Wave Corporation in Japan has been developed the QR code; the various marker of QR codes over traditional barcodes owns a large storage capacity, read faster, 360-degree reading, printing of small size, correction of error, and supports more languages. The use of QR codes has been expanding over the world because of these benefits. This paper tries to highlight the characteristics, working, significance, and vulnerabilities of the QR codes. After applying the proposed method, the irrelevant positions were detected, then it was removed without any effect on the QR code reading, and these positions are used to hide text or image; indicating that the proposed new method has shown some important characteristics which will affect the security and confidentiality of the QR-code.

رمز الاستجابة السريعة هي مصفوفة ذات بعدين التي تم تصميمها باعتبارها اساسا نقطتين، وبعبارة أخرى، فإن رمز الاستجابة السريعة يخزن كمية كبيرة من البيانات بالمقارنة مع الباركود ذات البعد الواحد. وقد طورت شركة دينسو في اليابان رمز الاستجابة السريعة مقارنة مع الباركود التقليدية حيث تمتلك سعة تخزين كبيرة، قراءة أسرع، وقراءة 360 درجة، طباعة صغيرة الحجم، وتصحيح الاخطاء، ويدعم المزيد من اللغات. وبسبب هذه الفوائد تم التوسع في استخدام رمز الاستجابة السريعة في جميع أنحاء العالم . هذه البحث يحاول تسليط الضوء على خصائص، عمل، أهمية، ومواطن الضعف لرمز الاستجابة السريعة. بعد تطبيق الطريقة المقترحة، تم الكشف عن المواقع غير المهمة، ثم تمت إزالتها دون أي تأثير على قراءة رمز الاستجابة السريعة، وتستخدم هذه المواقع لإخفاء نص أو صورة. مشيرا إلى أن الطريقة الجديدة المقترحة أظهرت بعض الخصائص الهامة التي سوف تؤثر على أمن وسرية رمز الاستجابة السريعة.


Article
Classification of Arcs in Finite Projective Plane of Order Sixteen

Authors: Najm A. M. Al-Seraji --- Riyam A. B. Al-Ogali
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2018 Volume: 29 Issue: 1 Pages: 138-149
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The aim of this research is to classify certain geometric structures, called arcs. The main computing tool is the Computer algebra system GAP. In the plane PG(2,16), an important arcs are called complete when they can't be increased to a larger arc. So far, all arcs up to size eighteen have been classified. Each of these arcs gives rise to an error-correcting code that corrects the maximum possible number of errors for its length.

الهدف من هذا البحث هو تصنيف تشكيل هندسي معين يدعى أقواس. ادوات الحسابات الرئيسيه هي لغة برمجة الأقواس المهمه تدعى كاملة وتلك الأقواس لاتكون متزايدة في PG(2,q) . في المستويGAP الرياضيات قوس أكبر.كل الأقواس الى حجم ثمانية عشر تم تصنيفها.كل هذه الأقواس تعطي تصحيح اخطاء أكبر عدد ممكن من الاخطاء لاطوالها.

Keywords

projective plane --- arcs --- code.


Article
لغة البرمجة باسكال

Author: سميرة عبد حسن كبه
Journal: Iraqi Journal for Computers and Informatics المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 1984 Volume: 11 Issue: 1 Pages: 8-38
Publisher: University Of Information Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

لغة البرمجة باسكال


Article
ERROR CORRECTING CODE USING LATIN SQUARE
تصحيح خطأ الرموز باستخدام المربع اللاتيني

Authors: Abdul-Jabbar --- Makarim Abdul-Waheed مكارم عبد الواحد --- Ali Makki Sagheer علي مكي صفير
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2008 Volume: 2 Issue: 3 Pages: 81-91
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

ABSTRACT:Digital data stored in computers or transmitted over computer networks are constantly subject to error due to the physical medium in which they are stored or transmitted. Error-correction codes are means of introducing redundancy in the data so that even if part of it is corrupted or completely lost, the original data can be recovered. Error correcting codes are used in modern technology to protect information from errors. Burst error correcting codes are needed in virtually uncountable applications. Such codes will be called complete burst error correcting codes. There are quite a few constructions for complete burst error correcting codes. This paper presents an error correcting code based on the concept and the theory of the Latin Squares, where it employ the characteristics of the orthogonal Latin Squares to correct the errors. That is not complete burst error correcting codes, since it can correct most burst pattern of length i „T n, but not all of them. However, if the number of uncorrectable patterns is sufficiently small, this code can be used in practice as a burst error correcting code.

البيانات الرقمية التي تخزن في الحاسبات أَو التي ترسل عبر شبكات الحاسوب بالتاكيد خاضعة للخطأ بسبب الوسط الفيزيائيهي وسائل تستخدم فضلة من البيانات حتى إذا تعرض (ECC) المستخدم في الخزن او الارسال. ان رموز تصحيح الخطأتستخدم في التقنية الحديثة (ECC) جزء منها للخطأ أَو الفقدان، فيمكنها ان تسترجع البيانات الأصلية . رموز تصحيح الخطألكي نحمي المعلومات من الأخطاء. رموز تصحيح الخطأ المتتابع مطلوبة في التطبيقات المختلفة. مثل هذه الرموز تدعىرموز تصحيح الخطأ المتتابع الكامل. هناك عدد محدود نسبياً من رموز تصحيح الخطأ المتتابع الكامل.يقدم هذا البحث طريقة مقترحة من رموز تصحيح الخطأ تستند على مفهوم ونظرية المربعات اللاتينية، حيث يستخدمخصائص المربعان اللاتينية المتعامدة لتصحيح الأخطاء. ان الطريقة المطورة هي ليست من طرق رموز تصحيح الخطألكن ليس الكل. على أية حال، إذا كانت ، n ³ i المتتابع الكامل، لكن يممكن أن تصحح أكثر تتابع من الاخطاء بطولالاخطاء صغيرة بما فيه الكفاية، فان هذه الطريقة ممكن أَن تستخدم كطريقة من طرق رموز تصحيح الخطأ المتتابع.


Article
Using Hamming Network to Decoding Binary Cyclic Code

Author: Hind Abd Al-Razzaq
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 11 Pages: 2093-2101
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This work, efforts are concentrated on solving the problem of decodingbinary cyclic code, using hamming neural network. Therefore, this workshows the ability of hamming network in solving one of the importantproblems in coding theory. It presents the results of applying hammingnetwork as a decoding algorithm for cyclic code. The results prove therelative efficiency of hamming network in decoding large linear cycliccodes compared with other decoding algorithms.


Article
Determination of Minimum Weight for Binary Cyclic Codes

Authors: Dr. Abbas F. AL-Hashemi --- Dr. Wasan S. Awad.
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2015 Volume: 2015 Issue: 6 Pages: 486-502
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

The aim of this work to solve the problem of determining the minimum weight of binary cyclic codes. Since knowledge of this weight is necessary for the efficiency of the code in detecting error in stored or transferred digital data. This problem was solved by designing an efficient algorithm. This algorithm depends on new results obtained in this works. The algorithm needs only few codewords to calculate its weights. These codewords are chosen by some procedure after deciding their weight exactly. This number of codewords is also used in deciding the algorithm order of complexity by obtaining an indication of its running time.

يهدف هذا البحث الى حل مشكلة تحديد اقل وزن للرمز الدوريالثناثي، اذ ان معرفة أقل وزن لرمز معين ضروري جدا وذلك لمعرفة قابليته على كشف وتصحيح الاخطاء التي تظهر في البيانات المخزونة او المنقولة. تم حل هذه المشكلة بتصميم خوارزمية كفوءة مستندة على بعض النتائج التي تم التوصل اليها في هذا البحث. الخوارزمية المقترحة تحتاج الى اقل عدد ممكن من الكلمات الرمز الدوري لحساب اوزانها والتي يتم اختيارها بطريقة معينة.بعد تحديد عدد هذه الكلمات بصورة مضبوطة، تتم الاستفادة من هذا العدد في تحديد درجة تعقيد الخوارزمية من حيث الوقت. كذلكتم توليد جدول يحتوي على الرموز الدورية الثنائية ذات الاطوال الفردية مع اقل اوزانها التي حددت قيمتها باستخدام الخوارزمية المقترحة.


Article
A Method to Encode the Fingerprint Minutiae Using QR Code

Author: Mohammed Fadhil Ibrahim
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 99/ علمي Pages: 17-28
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Today, computers and mobiles devices become an essential part that people use to perform a major part of their daily activities. Those devices sometimes become meaningless without being connected to the internet. In addition, people exchange tens of their data cross multiple devices that are connected remotely using internet, the thing that make such data are exposed to be captured. Hence, to overcome such concerns, there is a big necessity to continuously develop new methods to mitigate the threat of data capturing by anonymous people. In this research, we present a method to encode human fingerprint using quick response code (QR Code). The method involves extracting the fingerprint minutiae which depicts the most important features of fingerprint, then that features are turned into image of QR Code format. This method ensures transferring a data with good level of safety since the real data are difficult to be guest. To make the process more complicate, we encrypted the fingerprint features by using (AES) encryption method which make the data meaningless event when they captured by anonymous intruders. After method implementation, the values of PSNR and MSE are calculated to evaluate the performance by comparing the original image with the reconstructed one. The results of the method proved that encoding the fingerprint using QR Codes can be successfully performed and utilized with different applications

تشكل الحواسيب والاجهزة المحمولة اداة مهمة يستخدمها الناس لاداء مختلف الفعاليات اليومية، وفي كثير من الاحيان تكون هذه الاجهزة عديمة الفائدة في حالة انعدام توصيلها بشبكة الانترنت. فضلا عن ذلك، يتبادل الناس يوميا كمّاً هائلاً من البيانات والمعلومات باستخدام الاجهزة الموصولة بالانترنت، مما يجعل هذه البيانات والمعلومات عرضة للاختراق. وبغية التغلب على هذه المخاوف، يتزايد عدد التقنيات والطرق المستخدمة في حماية البيانات المنقولة بواسطة الانترنت. في بحثنا هذا نقدم طريقة لترميز بيانات بصمة الابهام وتحويلها الى رمز سريع الاستجابة (QR Code). يتم بموجب هذه الطريقة استخلاص الخصائص المعنوية لصورة البصمة وتحويلها الى رمز سريع الاستجابة. ولاضفاء حماية للبيانات، تم الاعتماد على خوارزمية التشفير (AES)، بغية تشفير الخصائص المستخلصة قبل تحويلها الى رمز. هذا الاجراء يجعل من البيانات عديمة الفائدة في حالة التقاطها نظرا لتشفيرها. وللتحقق من تطبيق الطريقة تم احتساب مقدار نسبة التشوه (PSNR) ومجموع مربعات الخطأ (MSE) والتي تقيس نسبة التغيير الحاصل في الصورة الجديدة مقارنة بالصورة الاصلية. اثبتت النتائج المستحصلةبانه يمكن ترميز صورة بصمة الابهام وتحويلها الى رمز سريع الاستجابة والعكس بالعكس بنجاح. ان تطبيق هذه الطريقة يفتح الابواب امام توظيف رمز سريع الاجابة مع بيانات بايومترية اخرى.

Keywords

Biometrics --- Fingerprint --- QR Code --- AES

Listing 1 - 10 of 145 << page
of 15
>>
Sort by
Narrow your search

Resource type

article (145)


Language

English (88)

Arabic (32)

Arabic and English (21)


Year
From To Submit

2020 (2)

2019 (18)

2018 (27)

2017 (15)

2016 (12)

More...