Table of content

Al-Rafidain University College For Sciences

مجلة كلية الرافدين الجامعة للعلوم

ISSN: 16816870
Publisher: Rafidain University College
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Rafidain University College journal for sciences which includes various fields like medical , engineering and other sciences

Loading...
Contact info

info@coalrafidain.edu.iq

Table of content: 2008 volume: issue:23

Article
On The Robustness of Parzen Criteria
حول حصانة معيار بارزن

Authors: وفاء عدنان ساجد
Pages: 1-28
Loading...
Loading...
Abstract

اقترح الباحث Parzen عام (1974) معيارا" ، اصطلح على تسميته في الأدبيات العلمية بـاسمه ، إذ يعتبر هذا المعيار من المعايير المهمة في تحديد درجة أنموذج الانحدار الذاتي . أن سياق العمل بهذا المعيار يتضمن عمل توليفة من النماذج وبدرجات مختلفة من أنموذج الانحدار الذاتي AR(P) حيث يكون أحد هذه النماذج هو الأنموذج الذي يمثل السلسلة قيد الاهتمام أفضل تمثيل ، ومن ثم ومن بعد احتساب قيمة هذا المعيار لكل أنموذج ، يكون الأنموذج المطلوب هو الذي يناظر اقل قيمة من قيم المعيار . يهدف هذا البحث إلى دراسة حصانة معيار بارزن في تقدير درجة أنموذج الانحدار الذاتي عند خضوع خطأ هذا الأنموذج لتوزيعات مختلفة ولحالات السلسلة الزمنية ، المستقرة وغير المستقرة والحدية ، وأحجام مختلفة من العينات وذلك باستخدام المحاكاة. لقد تم التوصل إلى جملة من الاستنتاجات والتوصيات بخصوص ذلك هي التي ستجدونها في هذا البحث.


Article
information hiding using E-mail cards
الأخفاء النعلوماتي بأستخدام البطاقات البريدية

Authors: Abdul Monem S. Rahma
Pages: 1-22
Loading...
Loading...
Abstract

Steganography, is the hiding and transmitting secret messages through apparently innocuous carriers in an effort to conceal the existence of them. The carrier can be anthing used to transfer information, including, e-mail, audio, video, images, messages, disk partitions and disk space. The aim of the research is for hiding a text message in the unused spaces of the e-mail card structure which is designed by Macromedia Flash software (SWF file). Macromedia Flash (SWF (Shockwave File) file) has been chosen because as it is widely used in Internet (Web pages), is recognized by all browsers and it is easily distributable which ensures that it lends itself to this type of activity without drawing attention to itself. The research studies different types of e-mail cards and show the possibility of them to hide secret message. The research deduces that the e-mail card which is designed from sound, animation and moving image is good for hiding (because it contains many unused spaces available for hiding). علم الاخفاء (steganography) هو أخفاء ونقل الرسائل السرية (secret messages) خلال ناقل غير مثير للشكوك ظاهريا ((innocuous carrier في محاولة لاخفاء وجودهم. والناقل (carrier) يمكن ان يكون اي شىء يستخدم لنقل المعلومات، يتضمن، البريد الالكتروني) (e-mail، صوت (audio)، فيديو (video)، صور (images)، رسائل (messages)، اقسام الدسك (disk partitions) و فراغات الدسك .(disk spaces) هدف البحث هو اخفاء رسالة نصية (text message) في الاماكن الغير مستخدمة ((unused spaces لهيكلية بطاقة البريد الالكتروني ((e-mail cards المصممة باستخدام(SWF file) Macromedia Flash Software، وذلك لكثرة استخدامه في الانترنت وخاصة في صفحات الويب (Web pages)، وهو معروف من قبل برامج تصفح الانترنت (browsers)، وسهولة انتشاره تؤكد فعاليته بدون جلب الانتباه اليه. درس البحث العديد من البطاقات البريدية وبين مدى امكانيتها لاخفاء الرسائل النصية. استنتج البحث ان البطاقة البريدية المصممة من صوت (audio)، صورة متحركة (moving image)، وحركة (animation) تعتبر بطاقة جيدة للاخفاء لانها تحتوي العديد من الفراغات الغير مستخدمة (unused spaces).


Article
Recognizing on-line hand written alphanumeric character
تمييزالكتابة الفورية للأرقام والحروف الأنكليزية بأستخدام الطريقة المهيكلة

Authors: Hala Bahjat Abdual Wahab
Pages: 23-34
Loading...
Loading...
Abstract

Speed, accuracy, and flexibility are crucial to the practical use of on - line handwriting recognition. Besides, extensibility is also an important concern as we move from one domain to another which requires the character set to be extended. This research, produce a study for simple yet robust structural approach for recognizing on - line handwriting. In this approach is designed to achieve reasonable speed, high accuracy and sufficient tolerance to variations. At the same time, it maintains a high degree of reusability and hence facilitates extensibility. Experimental for study results show that the recognition rates are 98.60% for digits, 98.49% for the uppercase letters, 97.44% for lowercase letters, and 97.40% for the combined set. When the rejected cases are excluded from the calculation, the rates can be increased to 99.93%, 99.53%, 89.55% and 98.07%, respectively. Keywords: Structure extraction, structural primitives; Flexible structural matching, and On-line handwritten character recognition. السرعة , الدقة والمرونة هي النقاط الحاسمة في الاستخدامات العملية في عملية تمييز الكتابات الخطية , بالاضافة الى ذلك قابلية التمدد هي ايضا لها اهمية . في هذا البحث نطرح دراسه حول طريقةلتمييز تعتمد على استخدام الطريقة الهيكلية لتمييز الكتابات الخطية وقد صممت هذه الطريقة للوصول الى سرعة ودقة عالية وكفاءة على مقاومة التغيرات ,حيث كانت معدلات التمييز التي تم الحصول عليها هي 98.60 % للارقام , 98.94 % للاحرف الكبيرة , 97.44 % للاحرف الصغيرة ,و 97.40 % لمجوعة تدمج الانواع السابقة


Article
Non Parametric Estimator For The Multivariate Probability Density Function
تقدير لامعلمي لدالة كثافة احتمالية متعددة المتغيرات

Authors: Munaf Yosif Hmuod
Pages: 29-46
Loading...
Loading...
Abstract

In this paper we demonstrate three methods that deal with multivariate probability density estimation. We concentrate on Bivariate normal and contamination distributions .The comparisons were by using of simulation, where we compare three estimators (Maximum likelihood, Kernel with full bandwidth matrix and Kernel with diagonal bandwidth matrix).في هذا البحث تم استعراض بعض الطرائق الخاصة بتقدير دالة كثافة احتمالية متعددة المتغيرات.اذ تم التركيز على توزيع طبيعي ثنائي المتغيرات وكذلك توزيع ملوث ثنائي المتغيرات.وقد تم مقارنة ثلاث مقدرات ( تمثل المقدر الاول بمقدر معلمي وهو مقدر الامكان الاعظم مع مقدرين لامعلميين هما مقدر لامعلمي ذو مصفوفة كاملة للمعالم التمهيدية مع مقدر لامعلمي ذو مصفوفة قطرية للمعالم التمهيدية)،وذلك باستخدام اسلوب المحاكاة.


Article
Symmetry and Statistical Properties of Nuclei
الخواص التناظرية والاحصائية للنوى

Authors: Talib Al-Sharify
Pages: 35-45
Loading...
Loading...
Abstract

Symmetries and statistical properties are strongly connected in nuclei. Statistical distributions can provide information about the underlying character of nuclei. One of the clear examples of the relation between symmetry and statistical behavior is the large enhancements of parity violation in neutron resonances. The underlying character of nuclear properties could be provided from statistical distributions. It was found for electromagnetic transitions that the symmetry breaking changes the transition distribution from the standard Porter-Thomas distribution to another one. It was also found that a small symmetry breaking can have a large effect on the eign value distribution, and can change the statistical distribution of electromagnetic transitions. Electromagnetic transition distributions and nuclear level statistics have been used successfully to provide unique tests of predictions of random matrix theory. خاصية التناظر والخواص الاحصائية للانوية مرتبطة مع بعضها بقوة. ان التوزيعات الاحصائية يمكن ان تعطينا معلومات على خواص غير ظاهرة للانوية. احد الامثلة الواضحة على العلاقة بين التناظر والسلوك الاحصائي هو خرق التناظر في مواقع رنين النيوترونات. ان الصفات الداخلية للانوية يمكن الحصول عليها من التوزيعات الاحصائية. لقد تم ايجاد ان خرق التناظر يؤدي الى تغيير الانتقالات الكهرومغناطيسية من انتقالات التوزيع القياسي لبورتر- توماس الى توزيعات اخرى. وقد تم ايجاد انه عند خرق تناظري بسيط يؤدي الى تاثير كبيرعلى توزيعات قيم ايجن. ان توزيعات الانتقالات الكهرومغناطيسية و احصائية المستويات النووية تم استخدامها بنجاح في الحصول على اختبارات فريدة لتوقعات نظرية المصفوفات العشوائية.

Keywords

Nuclei --- للنوى


Article
Dynamic Task Scheduling in Multiprocessor Real Time Systems Using Genetic Algorithms
الجدولة الديناميكية للمهام في انظمة الزمن الحقيقي متعددة المعالجات باستخدام الخوارزمية الجينية

Authors: Gheni Ahmed Ali
Pages: 46-65
Loading...
Loading...
Abstract

The objective of the scheduling algorithm is to dynamically schedule as many tasks as possible such that each task meets its execution deadline while minimizing the total delay time of all of the tasks. The problem of scheduling of real-time tasks in multiprocessor systems is to determine when and on which processor a given task executes. In this paper we suggest a genetic algorithm for dynamic scheduling of real time tasks in multiprocessors system. The algorithm based on the use of a fixed size chromosome and repeatedly applying specific crossover (single point or double point) and mutation procedures with variable mutation rates (0.05 – 0.1) until all tasks are successfully scheduled. تعتبر عملية الجدولة الديناميكية للمهام في أنظمة الزمن الحقيقي متعددة المعالجات من مجالات البحث الغنية والمهمة وذلك لأهمية انظمة الزمن الحقيقي وما توفره من قدرات حسابية كبيرة ووثوقية عالية. المقصود بجدولة المهام هو تحديد المعالج الذي سينفذ كل مهمة مع الالتزام بالتحديدات الزمنية لكل مهمة ومراعاة المشاركة في الموارد بين المهام ومدى اعتمادية المهام بعضها على بعض. يقدم البحث خوارزمية جينية مقترحة لجدولة المهام في انظمة الزمن الحقيقي متعددة المعالجات. تستند الخوارزمية على تشكيل كروموسومات بأحجام ثابتة باعتبارها مجموعة الحل الابتدائي لعملية الجدولة. بعدها يبدأ تطبيق مراحل الخوارزمية الجينية للوصول الى الحل الأمثل. تم تطبيق الخوارزمية في جدولة (100 مهمة) وباستخدام طريقتين لتبادل الجينات (crossover) بين الكروموسومات, الأولى هي تبادل الجينات بعد نقطة واحدة (single point crossover) والثانية تبادل الجينات بين نقطتين (double points crossover). كما تضمنت الخوارزمية استخدام عملية تهجين (mutation) للكروموسومات وبنسب تتراوح بين 0.05 و0.1. وقد نجحت الخوارزمية المقترحة في جدولة جميع المهام وبمعدلات تكرار مناسبة.


Article
Feedback adjustment using exponentially weighted moving average schemes
تعديل التغذية العكسية بأستخدام خطط المتوسط المتحرك الموزون أسيا

Loading...
Loading...
Abstract

In this study, we discuss the use of exponentially weighted moving average (EWMA) schemes in feedback adjustment for process improvement. By application the different measures of dispersion yield different optimal values. In particular it is suggested that a robust statistic based on the median is more appropriate than the usual mean of square error (MSE).We also consider an autoregressive time series model for modeling the deviations from target and this model is compared with the usual EWMA model. The problem of applying feedback adjustment to a controllable process is discussed and it is shown via a simulation that correlation structure of the data of interest play a critical role on whether the MSE after adjustment is lower than the MSE before adjustment.في هذا البحث نناقش استخدام خطط المتوسط المتحرك الموزون اسيا (EWMA) في تعديل التغذية العكسية لتحسين العملية. بتطبيق المقاييس المختلفة للتشتت لنحصل على عدة قيم مثلى مختلفة لعامل الاضمحلال.بالتحديد الاحصاءة الرصينة المعتمدة على الوسيط (Median) المقترحة في هذا البحث,أذ تكون اكثرملائمة من متوسط مربعات الخطاء (MSE)الاعتيادي.نفترض ايضا نمذجة الانحرافات عن قيمة الهدف (T) بنموذج سلسلة زمنية 1) AR( ومقارنته مع نموذج الـ EWMAالاعتيادي.كما نناقش تطبيق التغذية العكسية لعملية يمكن السيطرة عليها,وتبين من خلال المحاكاة بأن درجة الارتباط للبيانات التي نهتم بها تلعب دور حاسم فيما اذا كانت قيمة الـ MSE بعد التعديل اقل من قيمة الـ MSE قبل التعديل.


Article
SHA_1 Enhancement Based on Resilent Boolean Function
تحسين SHA_1 بالاعتماد على الدوال المنطقية الصامتة

Authors: Ahmed Y. Yousif
Pages: 66-83
Loading...
Loading...
Abstract

SHA_1 is a one way hash function which is used in cryptographic systems to provide message authentication and integrity. In recent year this algorithm faced new type of attacks. These attacks make use of the simplicity of message expansion step to leak some information used to build a matching patterns or build differential path according to local collision. In this paper an enhanced version of SHA_1 was proposed depend on using resilent Boolean function which is a Boolean function that offers properties of balancedness, algebraic degree, correlation immunity and nonlinearity. This enhancement tends to countermeasures these attacks. Enhancement was made in two places for the original algorithm, first enhanced message expansion process, second change the value of 32 variable inputs to Boolean function in the algorithm. 1 هي من دوال الطريق الواحد والتي تستخدم في انظمة التجفير لتوفير الموثوقية والسلامة. في السنوات الاخيرة واجهت هذه الخوارزمية انواع جديدة من الهجمات. هذه الهجمات تستفيد من بساطة مرحلة التوسع في الرسالة لتسريب بعض المعلومات التي تستخدم في بناء انماط المطابقة او بناء الطريق التفاضلية وفقا للتصادم المحلي. في هذا البحث اصدار محسن من SHA_1 تم اقتراحه بالاعتماد على استخدام الدوال المنطقية الصامتة والتي توفر خصائص التوازن ، الدرجة الجبرية، مناعة الارتباط واللاخطية. هذا التحسين يهدف الى مقامة تلك الهجمات. التحسين قد وضع في موضعين في الخوارزمية الاصلية، الاول تحسين مرحلة توسيع الرسالة، والثاني تغيير قيم المتغيرات ذات حجم 32 بت المدخلة الى الدوال المنطقية في الخوارزمية.


Article
How to deal with Acontamenated & less than Full rank data in amultivariate data set
كيفية التعامل مع البيانات الملوثة غير تامة الرتبة ضمن بيانات متعدد المتغيرات

Authors: Lekaa Ali Muhamed
Pages: 68-90
Loading...
Loading...
Abstract

When faced with high-dimensional data, one often uses principal component analysis (PCA) for dimension reduction. Classical PCA constructs aset of uncorrelated variables, which correspond to eigenvectors for the sample covariance matrix. However, it is well-known that this covariance matrix is strongly affected by anomalous observations. It is therefore necessary to apply robust method that are resistant to possible outliers. Li & Chen (1985) proposed asdution based on Projection Pursuit (PP). The idea is to search for the direction in which the projected observations have the largest robust scal. In subsequnt steps each new direction is constrained to be orthogonal to all previous direction. This method is very well suited for high dimensional data even when the number of variables (P) is higher than the number of observations (n) (Less than full rank data set or redused data). Our gool is to stady the redused data set spicially when this set contain an outliers observations and finaly we used arobust methodes (S,M,R, MVE, MCD,…) and find aroubest estimators that we can depent on it to make a good dissisions about our problems. عندما نواجه بيانات بأبعاد عالية غالبا" ما نستخدم تحليل المركبات الرئيسية Principal Components Analysis (PCA) لتقليص تلك الابعاد. تحليل المركبات الرئيسية العادي (PCA) يكون مجموعة من المتغيرات غير المرتبطة التي تعود الى المتجهات الذاتية المشتقة في مصفوفة التباين المشترك او مصفوفة الارتباط. على كل حال من الجيد معرفة ان مصفوفة التباين المشترك هذه تتأثر بقوة بالمشاهدات المتطرفة لذلك من الضروري ان نضع طريقة حصينة تقاوم الشواذ المحتمل. Li & Chen (1985) قدموا حل يعتمد على ملاحقة البروز Projection Pursuit (PP) الفكرة هي البحث عن الاتجاه الذي فيه تكون المشاهدات البارزة Projected Observations تمتلك اكبر تباين حصين. في خطوات لاحقة كل اتجاه جديد سوف يهيكل كي يكون متعامد مع كل الاتجاهات السابقة. الطريقة وضعت جيدا" كل تتعامل مع بيانات الابعاد العالية حتى عندما يكون عدد المتغيرات (P) اكبر من عدد المشاهدات (n) او مايسمى بالبيانات غير تامة الرتبة او البيانات الناقصة. لهذا فان هذا البحث ينصب على دراسة البيانات الناقصة وخاصة عندما تحتوي مجموعة البيانات تلك على الملوثات او المشاهدات الشاذة ضمن مجموعة البيانات والوصول بعدها الى صورة معتدلة عن تلك البيانات نستطيع من خلالها تطبيق الخوارزميات الحصينة عليها مثل (R,M,S, …) وايجاد المقدرات الحصينة لها والمفاضلة فيما بينها ضمن مجموعة من المعايير.


Article
Factors affecting the administrative corruption in the selection process and employmentgraduates from Iraqi universities and institutes)
العوامل المؤثرة على الفساد الإداري في عملية الاختيار والتعيين (دراسة لاراء عينة من خريجي الجامعات والمعاهد العراقية غير المتعينين)

Authors: Suhada Obied Tieh
Pages: 91-106
Loading...
Loading...
Abstract

Administrative corruption is one of the most dangerous phenomena That may be perceived by humans , since it had "disastrous consequences for the economy and the structure of society Because the administrative corruption undermines the confidence of the individual case of the manifestations of corruption . Whenever widespread corruption and find that it has increased mistrust thus affecting even the state, its institutions and its political and social contract . What we hear about and seen many times on the mismanagement of new appointments Is the one who invited us to study this phenomenon from the perspective of the Iraqi university graduates and suffering on this side, reached the feasibility of the results of this research. يعتبر الفساد الإداري احد اخطر الظواهر التي قد يتصورها إنسان إذ أن له آثارا" مدمرة على الاقتصاد وعلى بنية المجتمع وتكوينه والفطرة السليمة لاصل بناء المجتمع الا وهو الفرد ، لان الفساد الاداري يضعف من ثقة الفرد بالقائمين على مظاهر الفساد ، وهكذا فانه كلما استشرى الفساد وازداد تجد ان انعدام الثقة تطال حتى بالتالي الدولة ومؤسساتها ونظامها السياسي والعقد الاجتماعي الذي تقوم عليه . ان ما نسمع عنه ونلمسه في الكثير من الاحيان عن سوء ادارة التعيينات الجديدة وانعدام الشفافية في تلك التعيينات هو الذي دعانا لدراسة هذه الظاهرة من وجهة نظر خريجي الجامعات العراقية ومعاناتهم في هذا الجانب ، فتوصلنا الى النتائج التي ستجدونها في هذا البحث .

Keywords

corruption --- الفساد


Article
New Algorithm for Text in Text Steganography
خوارزميه جديده لأخفاء نص داخل نص

Authors: Nidhal K. El Abbadi
Pages: 99-112
Loading...
Loading...
Abstract

Steganography is a technique to hide secret information in some other data (we call it a cover) without leaving any apparent evidence of data alteration. All of the traditional steganographic techniques have limited information- hiding capacity. They can hide only 10% (or less) of the data amounts of the cover. While much of the recent research in steganography has been on hiding data in images, many of the solutions that for images are more complicated when applied to natural language text as a cover medium. Many approaches to steganalysis attempt to detect statistical anomalies in cover data which predict the presence of hidden information. Natural language cover texts must not only pass the statistical muster of automatic analysis, but also the minds of human readers. This paper present a new algorithm to hide a large amount of text in cover text without effecting the cover, by using many types of pointers ( which are characters can interpreter as invisible character, or as apart of cover. Pointers used as single pointer or set of pointer to represent new single pointer. In this algorithm we can hide more than 40% of the data amounts of the cover. الكتابه المخفيه هي تقنيه أخفاء معلومات سريه داخل بيانات اخرى تسمى الغطاء, دون ان تترك اي دليل ملحوظ على وجود بيانات مخفيه. كل التقنيات المعروفه لها امكانية اخفاء حجم محدد من البيانات, حيث بامكانها اخفاء حوالي ( 10% ) من حجم الغطاء او اكثر بقليل. ان غالبية بحوث الاخفاء الحاليه تعتمد على استخدام الصور كغطاء نظرا لانها اقل تعقيدا بكثير من استخدام النصوص كغطاء. طرق الكشف عن البيانات المخفيه عادة تستخدم الطرق الاحصائيه للغطاء لأكتشاف وجود بيانات مخفيه. النص الذي يعتمد على اللغه الطبيعيه يجب ان لايتجاوز طرق الكشف والتحليل الاحصائي فقط وانما يجب ان يتجاوز عقل الانسان وامكانية الانسان لملاحظة التغييرات في الغطاء . هذا البحث يقدم طريقه جديده لأخفاء نص بحجم كبير نسبيا نسبة للغطاء في غطاء نصي دون ان يؤثر على شكل النص ( الغطاء ) ظاهريا, وذلك باستخدام عدد من المؤشرات ( والتي هي رموز تفسر عند عرضها على انها رموز غير مرئيه, او على انها جزء من النص الغطاء ). هذه المؤشرات تستخم كمؤشرات مفرده او مجموعة مؤشرات تستخدم على انها مؤشر واحد. في هذه الطريقه تمكنا من اخفاء مايقارب ( 40% ) من حجم بيانات الغطاء.

Keywords

Steganography --- تشفير


Article
Image Geometrical Analogies
مناظرة التحويلات الهندسية للصور الرقمية

Authors: Adnan Jumaa Jabir
Pages: 113-130
Loading...
Loading...
Abstract

Geometric transform (G.T.) of images is a critical operation in commercial television, film producing and advertisement design. All geometric transformation operations are performed by moving pixel values from their original spatial coordinates to new coordinates in the destination image. The traditional algorithms for geometric transformation are time consuming and not accurate. With a very few exceptions, all geometric transformations result in some output pixel locations being missed because no input pixels were transformed there. This paper presents an easy-to- implement and very efficient algorithm for image geometric transform. The idea behind the proposed algorithm comes from the current work on transferring properties between images, where various types of properties (i.e. transformation filters) are to be learned from one source image – and applied to another target image. The results demonstrate the efficiency effectiveness of the proposed algorithm.التحويلات الهندسية (المكانية) تستخدم في الكثير من التطبيقات، مثل: ثصميم الاعلانات الضوئية و اضافة بعض المؤثرات الفنية على الصور وكذلك تصحيح بعض الاخطاء الناتجة بسبب خلل في طريقة الحصول على الصورة. ان الطرق التقليدية المستخدمة في تطبيق التحويلات الهندسية تعمل على تغيير مكان النقاط المكونة للصورة، دون التأثير على القيم اللونية للنقطة. هذه الطرق عادة ما تكون بطيئة لانها تستخدم صيغ رياضية معقدة، وكذلك تكون غير دقيقة لان بعض النقاط الناتجة من التحويل قد تكون خارج حدود الصورة. هذا البحث محاولة لتقديم طريقة سهلة وكفوءة لتطبيق التحويلات الهندسية من دون العلم المسبق بالمعادلات الرياضية التي تمثل التحويل الهندسي. ان الفكرة الاساسية التي اعتمدها البحث، هي عملية نقل الخصائص بين الصور عن طريق تعلم التاثير من الصورة المصدر وتطبيقه على الصورة الهدف من دون الحاجة الى معرفة تفاصيل قناع التأثير. ان النتائج المستحصلة اكدت الكفاءة العالية للخوارزمية المقدمة من حيث الدقة والسرعة في تطبيق التحويلات الهندسية.


Article
Fingerprint Identification using Multiwavelet Transform
التعرف على بصمة الابهام باستخدام تقنية التحويل المويجي المتعدد

Authors: Enas Mohammed Hussein
Pages: 131-138
Loading...
Loading...
Abstract

identification systems have been developed to achieve automatic identification of a person based on his physiological or behavioral characteristics. Biometric systems are critical in a wide range of applications such as banking system, E-commerce, smart cards, and access control to secure system. Automatic fingerprint identification is one of the most reliable biometric system, which is used for identifying persons. This study, aim is to design a fingerprint identification system, which is capable of identifying a fingerprint with high level of accuracy. Therefore, this system can be applied to a wide range of forensic applications. The proposed algorithm based upon multiwavelet transform (one level) as feature extraction and minimum distance classifier ( Euclidean distance) to make automatic fingerprint identification . The identification accuracy of this algorithm has been found to be 72%. تطورت أنظمة التعريف الحياتية لتحقيق التعريف الآلي للفرد معتمدا على خصائصه السلوكية والفسلجية. الأنظمة الحياتية هي ناقدة على مدى واسع في تطبيقاتها كالنظام المصرفي ،البطاقات الذكية ووصولا إلى سيطرة النظام الأمني. إن التحديد الآلي لبصمات الأصابع هو واحد من أنظمة التعريف الحياتية الأكثر ثباتا المستخدمة لتحديد هوية الأفراد . تهدف هذه الدراسة إلى تصميم نظام تحديد البصمات يكون له القدرة لتحديد بصمات الأصابع بدقة عالية وهذا ما يسهل تطبيقه وعلى مدى واسع في التطبيقات القضائية اعتمدت الخوارزمية على التحويل المويجي المتعدد (مستوى واحد ) لاستخلاص الصفات( Feature Extraction) ومصنف المسافة القصيرة (المسافة الاقليدية)لتحديد بصمات الأصابع. وقد بلغت دقة هذه الخوارزمية 72% .

Table of content: volume: issue:23