research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Digital Watermarking in Color Image Based On Joint Between DCT and DWT
العلامة المائية الرقمية في الصورة الملونة على أساس الربط بين DCT وDWT

Author: Jasim Mohammed Salih Ismail جاسم محمد صالح إسماعيل
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042 Year: 2017 Volume: 30 Issue: 1 Pages: 237-245
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The massive distribution and development in the digital images field with friendly software, that leads to produce unauthorized use. Therefore the digital watermarking as image authentication has been developed for those issues. In this paper, we presented a method depending on the embedding stage and extraction stag. Our development is made by combining Discrete Wavelet Transform (DWT) with Discrete Cosine Transform (DCT) depending on the fact that combined the two transforms will reduce the drawbacks that appears during the recovered watermark or the watermarked image quality of each other, that results in effective rounding method, this is achieved by changing the wavelets coefficients of selected DWT sub bands (HL or HH), followed by applying DCT transform on the selected sub band's coefficients, this method focuses on the invisibility for the embedded watermark bits, and the quality for the watermarked image; furthermore it focuses on a subjective for the recovered watermark after extraction stage. The proposed method was evaluated by using simple image quality matrix illustrated in the results, and it was found that the proposed method provide good objective quality, the recovered watermark extracted successfully and the quality of recovered watermark are survived.

أن التطور الحاصل في مجال الصورة الرقمية مع توفر البرمجيات المختصة بمعالجة الصور وسهولة استعمالها جعل من عملية التزوير والتلاعب متاحاً للجميع. العلامة المائية الرقمية كانت من أهم الحلول لحل هذه المشكلة. تقدم هذه الورقة البحثية طريقة مقترحة تتضمن عملية ربط كلًّ من DCT وDWT في بيئة واحدة لغرض تضمين العلامة المائية داخل الصورة الملونة. ضمن هذه البيئة وذلك لغرض الحصول على أعلى جودة للصورة المضمنة للعلامة المائية ما بعد الإخفاء وكذلك لتجنب المشاكل التي قد تظهر نتيجة استعمال إحدى الطريقتين بشكل منفصل، من خلال التلاعب بقيم معاملات DWT ضمن نطاق الترددات الواطئة متبوعة بعملية تطبيق DCT خلال عملية التضمين، وتركز هذه الطريقة على عدم وجود تشوهات بعد تضمين العلامة المائية في الصورة الأصلية وعلى جودة الصورة النهائية بعد تضمين العلامة المائية فيها بالإضافة إلى التركيز على العلامة المائية المسترجعة بعد عملية الاستخراج. لقد تم تقييم الطريقة المقترحة من خلال استعمال بعض المعايير الرئيسة ضمن هذا المجال والتي تم تفصيلها في فقرة النتائج، أظهرت النتائج ان الطريقة المقترحة لها القدرة على المحافظة على جودة الصورة المضمنة والعلامة المائية المسترجعة، إذ ان جودة الصورة المضمنة كانت جيدة.


Article
Improved Slant and Walsh-Hadamard transforms for audio signals using watermarking as application with comparison to DCT, DWT, FWHT, LWT and Wav-Decomposition
تطوير محولات Slant,Walsh-Hadamard للملفات الصوتية واستخدامها في تطبيقات العلامة المائية, مع مقارنة بين الانواع المطورة وانواع اخرى مثل DCT,DWT,HWHT,LWT,wav-dec

Authors: Hala B. Abdul Wahab --- Abdul-Mohssen J. Abdul-Hossen1 --- Sana Ahmed Kadhom²
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2017 Issue: 1 Pages: 95-106
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Audio signals are transmitted and recorded in time (or spatial) domain, transformed to frequency domain when compressed, watermarked or encrypted. The transformation is done by using some form of transform like Discrete cosine transform(DCT), Fast Fourier transform(FFT), Discrete wavelet transform( DWT), Fast Walsh Hadamard transform(FWHT) and many others. Slant transform(SLT) was mainly produced and used for images; it was proved that Slant had better performance measurements than Walsh-Hadamard transform, although they have many common characteristics, SLT has fast and simple computations ; In this paper a modified Slant transform that has the ability to work efficiently with audio files and modified WHT were introduced. The modified and other transforms were used especially in audio watermarking as one of the most important applications on both ‘transforms and audio’. The new improvements were tested on many audio files and compared to other transformers using SNR, BER, Time and other metrics.

يتم تسجيل الصوت في المجال الزمني ويتم تحويله الى المجال الترددي في حالات معينة كالضغط والاخفاء والترميز باستخدام المحولات. وهناك انوع محولات عديدة معروفة ومستخدمة. يهدف البحث الى تطوير نوعين من المحولات ومقارنتها مع الانواع المعروفة من عدة نواحي وتطبيقها على اخفاء علامة مائية داخل الملف الصوتي


Article
Proposed Watermarking Technique to Protect Image Using Genetic Algorithm
اقتراح تقنیة العلامة المائیة لحمایة الصورة باستخدام الخوارزمیة الجینیة

Authors: Israa A. AbdulJabbar اسراء عبد الامیر عبد الجبار --- Wala’a D. AbdulGhafor ولاء ضیاء عبد الغفور
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2017 Issue: 28 Pages: 23-41
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

This paper presents a proposed watermarking technique used forprotecting images from tampering by the attackers and other third parties.This technique is consisting of three stages: pattern generation, watermarkembedding and watermarking extracting. In proposed work, two patterns(primary and secondary) are generated from some features of the imagethat used as a watermark, then applying a genetic algorithm to getrandom, unique and robust patterns, the primary pattern will be embeddedin the main diagonal of the cover image. In addition to generate andembed the secondary pattern in the secondary diagonal of the coverimage, the purpose of secondary pattern is to ensure a secure connectionbetween the sender and the receiver. When the sender sends the image,the recipient at first extract the secondary pattern, if this pattern ismatched with original embedded one, this mean the image are kept fromattackers and the receiver can extract the primary pattern, and, if thesecondary pattern not matched, the recipient tells the sender to resend theimage again. As a result the proposed technique gives good results whenapplied on different cover images, since the embedded watermark isimperceptible and unique enough to detect the tamper.

ھذا البحث یقترح تقنیة العلامة المائیة لحمایة الصور من التلاعب بھا من باستخدام الخوارزمیة الجینیة.ھذه التقنیة تتكون من ثلاث مراحل: تولید النمط، تضمین العلامة المائیة واسترجاعھا. في ھذا البحث تماقتراح نمطین (أولي وثانوي) من بعض خصائص الصورة التي سیتم استخدامھا كعلامة مائیة ثم یتمتطبیق الخوارزمیة الجینیة للحصول على أنماط عشوائیة، فریدة وقویة، سوف یتم تضمین النمط الأوليالناتج في القطر الرئیسي من صورة الغلاف. بالإضافة إلى تولید نمط ثانوي یضاف في القطر الثانوي منصورة الغلاف، والغرض من النمط الثانوي ھو لضمان تأمین اتصال آمن بین المرسل والمستلم. عندمایرسل المرسل الصورة المضاف الیھا العلامة المائیة یقوم المتلقي في استرجاع النمط الثانوي أولا فإذاتطابق ھذا النمط مع النمط المتفق علیھ بینھما مسبقا ، ھذا یعني ان الصورة لم یتم التلاعب بھا من قبلالمھاجمین والمستلم یمكنھ استرجاع النمط الأساسي , اما إذا كان النمط الثانوي غیر متطابق فان المستلمیرسل إشعار إلى المرسل لیخبره بإعادة إرسال الصورة مرة أخرى. التقنیة المقترحة أعطت نتائج جیدةعند تطبیقھا على صور مختلفة وذلك لان العلامة المائیة المضافة غیر مرئیة وقویة بما یكفي لكشفالتلاعب.


Article
Robust and Invisible Watermarking Algorithm for Relational Databases Copyright Protection Using Arnold Transform

Author: Nehad Hameed Hussein
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2017 Issue: 53 Pages: 1-28
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Abstract—Digital watermarking for relational databases appeared as a candidate solution to provide copyright protection, tamper detection, and maintaining integrity of relational data. In this paper, an efficient database watermarking algorithm is proposed that based on embedding the binary image and secret text message in non-numeric mutli-word attributes of all database tuples. The binary image is scrambled first using Arnold transform to guarantee security of watermark even when the database is hacked. After that the tuples are partitioned logically using MD5 hash function using secret parameters. The algorithm takes advantage of the fact, that modern text encoding systems like Unicode offer multiple different characters describing whitespaces. Normal space and thin space characters are selected for representing and embedding watermark bits 0 and 1, respectively. These will not affect the size of database and ensure that the non-whitespace characters aren’t modified. The scheme is non-intrusive, resilient, blind, reversible and suitable for databases of any size with reasonable performance on embedding and extraction. Moreover, it supports incremental watermarking to manage with the dynamic nature database systems are subject to. Experimental results demonstrated the efficiency and robustness of the algorithm against common database attacks and is free distortion and imperceptible, as proved by the analysis.

الخلاصةاصبح استخدام العلامات المائية ضرورة ملحة في الوقت الحالي لغرض ضمان حماية ملكية البيانات من السرقة وادعاء الملكية الخاطئة. في هذا البحث تم تسليط الضوء على استخدام العلامات المائية في اثبات اصالة قواعد البيانات العلائقية من خلال اخفاء صورة رقمية من النوع الثنائي مع رسالة نصية قصيرة ضمن قاعدة البيانات المعنية. لغرض ضمان امنية العلامة المائية يتم اولا عمل تغيير في مواقع عناصر الصورة وتغيير تسلسلها من خلال خوارزمية Arnold وبعد ذلك اضافة الرسالة اليها ثم تضمينها في قاعدة البيانات. تم الاعتماد على استخدام البيانات المخزنة في قاعدة البيانات من النوع النصي المتعدد حيث يتم اولا تغيير تسلسل الصفوف الموجودة في قاعدة البيانات بطريقة عشوائية بالاعتماد على دالة MD5 وثم اخفاء الصورة والرسالة في الفراغات الموجودة بين الكلمات وتوزيعها بصورة عشوائية بالاعتماد على دالة توزيع متباينة. يتم اخفاء البيانات في كل الصفوف في وقت واحد لضمان حماية قاعدة البيانات من مختلف انواع الهجمات التي تحدث على قواعد البيانات كاضافة صفوف جديدة او مسح صفوف موجودة او تغيير في صفوف معينة. الخوارزمية المطبقة تضمن ان تكون العلامة المائية مخفية وغير قابلة للاكتشاف لاعتمادها تخزين العلامة المائية بطريقة غير مرئية في الفراغات بين الكلمات.


Article
Robust Watermarking for Video Using Mean Modulation Technique
العلامة المائية الحصينة في الفديو باستخدام تقنية تضمين المعدل

Authors: Zainab J. Ahmed زينب جواد احمد --- Loay E. George لؤي ادور جورج
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4c Pages: 2412-2424
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper is directed toward the task of embedding a robust invisible watermark in the found sprite object (survive object) in each Group of Video (GOV). The proposed system is designed to provide authentication and protection to video by embedding invisible watermark. Three different watermark data embedding methods have been developed and used; they are: (i) Blocks average modulation applied on RGB domain, (ii) Blocks average modulation applied on Y-band only, and (iii) Haar wavelet approximation modulation. Uniform quantization is used as part of hiding step for modulating the block mean value of one or more of the color bands. The conducted tests indicated that the proposed block mean modulation method in the Y-subband of sprite blocks offer excellent robust watermark embedding; it was capable to withstand against lossy JPEG and JPEG2000 compression attacks.

في هذا العمل يتم تضمين علامة مائية غير مرئية قوية في مناطق الشبح في كل مجموعة من الفيديو . تم تصميم النظام المقترح من أجل توفير التوثيق والحماية للفيديو عن طريق تضمين علامة مائية غير مرئية. لقد تم تطوير و أستخدام ثلاثة طرق لتضمين بيانات العلامه المائيه؛ وهي : (أ) إقتراح طريقة تعديل المعدل الحسابي للكتل في حزمة الالوان RGB (ب) إقتراح طريقة تعديل معدل الكتل في حزمه الاضاءة (Y) فقط (ج) تعديل معاملات التحويل المويجي للمرشح Haar. ويستخدم التكميم الموحد كجزء من خطوة الاختباء لتعديل قيمة معدل الكتل لواحد أو أكثر من حزم اللون. وأشارت النتائج التي أجريت إلى أن طريقة تعديل معدل الكتل في حزمه الاضاءة (Y) فقط في مناطق الشبح توفر ضمانة قوية للعلامة المائية، و قدكانت قادره على الصمود أمام ضغط JPEG و JPEG2000.

Keywords

Watermark --- MPEG-4 --- Sprite --- I-frame --- Motion Compensation --- Haar --- JPEG --- JPEG-2000


Article
Variant length, Self-extracted audio watermark for verification using LWT and random selections
التوليد الذاتي لعلامة مائية ذات طول متغير لاغراض التوثيق باستخدام محول LWT وطريقة الاختيار العشوائي

Loading...
Loading...
Abstract

In the last decade with the expansion of cyber multimedia activities, concepts like authentication, identification and verification became a must. Audio is one of the challenging media in cyber security for its complicated nature. Watermarking rises as an important methods used in securing audio files and other media. In this research a new method is used for extracting the signal features from random positions in the original audio signals by some signal calculations in time domain and hide them within the same audio in other positions after transforming the samples in these positions using lift wavelet transform, all positions were chosen depending on random walk method and a secret key. The extracted features will be compared with the hidden features (watermark) for verification. The proposed method was tested against compression (mp3) and noise addition (White Gaussian noise). Many types of performance measurements like peak signal to noise ratio, bit error rat, mean square error and others were used to measure the efficiency of the proposed method.

في العقود الماضية ومع التطور السريع لاستخدام الوسائط المتعددة في شبكات السايبر, المفاهيم كالموثوقية, التمييز والتعرف الالكتروني اصيحت ضرورة. الصوت هو احد الوسائط المستخدمة في السايبر والذي يعتبر الاكثر تحديا لطبيعته المعقدة. العلامة المائية تعتبر من الطرق المهمة المستخدمة لحماية الملفات الصوتية عبر الشبكة. في هذا البحث طريقة جديدة لتوليد علامة مائية من اماكن معينة ضمن الملف الصوتي باستخراج خواص الاشارة الصوتية في هذه الاماكن وبطرق رياضية ومن ثم اخفاءها في اماكن اخرى ضمن نفس الملف الصوتي وبعد تحويلها باستخدام LWT , جميع المواقع المستخدمة في استخراج العلامة واخفاءها يتم ايجادها من خلال مفتاح سري واحد وطرق المسير العشوائية. العلامة المستخرجة من قبل المستلم يتم مقارنتها مع العلامة المحسوبة ليتم التاكد من صحة الملف الصوتي. تم فحص الطريقة المقترحة بعد المهاجمة بطريقة الضغط MP3 وطريقة اضافة الضوضاء. تم قياس كفاءة الطريقة المقترحة بواسطة معاملات الكفاءة مثل PSNR, BER وغيرها.


Article
Hiding A Secret Watermark In Image Using Intelligent Water Drops Algorithm
اخفاء العلامة المائية السرية في صورة بأستخدام قطرة الماء الذكية

Author: Omar younis abdulhameed عمر يونس عبدالحميد
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 2 - part 2 Pages: 254-269
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Information hiding is one of the great significance in our lives today. Especially when it is sent from one place to another place (from sender to receiver) so it is necessary to find an excellent way to hide this secret information. In this paper we will use the Intelligent Water Drops Algorithm (IWDA) to find the best locations in the cover image (color image) that will be used to hide secret watermark image, this algorithm is used to find the best solutions in the search space by depending on their behavior to reach the goal quickly and efficiently, the (IWD) is nature-inspired swarm-based optimization algorithm, it is depend on the processes that occur within natural river system to find the best paths among many paths and can get-away from local optima more readily than evolutionary algorithms. The PSNR value for new objective (stego image ) it has been measured, and it was very good, where the PSNR value for the image (1) and the image (2) were 82.74 and 81.71 respectively.

اصبح لأخفاء المعلومات اهمية كبيرة في حياتنا اليوم. و خاصة عندما يراد ارسال معلومات مهمة من جهة (المرسل ) الى جهة اخرى (المستلم ). في هذا البحث استخدمت خوارزمية جديدة و هي خوارزمية قطرة الماء الذكية في ايجاد افضل الاماكن في الصورة الملونة التي سوف تستخدم لاحقا في اخفاء البيانات لخزن المعلومات السرية فيها. هذه الخوارزمية تقوم بأيجاد المواقع المهمة بالاعتماد على تصرفها في الوصول الى الهدف بسرعة و كفاءة عاليتيين. ان خوارزمية قطرة الماء الذكية هي خوارزمية مستوحاة من مجاميع الاسراب الموجودة في الطبيعة وهي تعتمد على العملية التي تحدث في نظام النهر الطبيعي في ايجاد مسار للنهر من بين كل المسارات وبالتالي فان المسار الذي سيسلك سوف يعتبر هي المواقع المفضلة للخوارزمية للاخفاء. تم حساب قيمة ال ( PSNR ) للصورة التي تم فيها الاخفاء وكانت جيدا جدا وكانت قيمتها للصورة الاولى والثانية هي82.74 و 81.71 بالتعاقب.


Article
Generating Pattern from Image using Genetic Algorithm as Invisible Watermark
توليد نمط من الصورة باستخدام الخوارزمية الجينية كعلامة مائية غير مرئية

Authors: Israa AbdulAmeer AbdulJabbar إسراء عبد الأمير عبد الجبار --- Wala’a Dia'a AbdulGhafor ولاء ضياء عبد الغفور
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 4 - part 1 Pages: 52-68
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Digital watermarking is a technique that embedded watermark in a different types of digital contents such that video, audio, and image to preservation these contents from reproduction or unauthorized copying. There are many mechanisms that contrived to optimized the robustness and imperceptible, newly genetic algorithm become very general in the area of artificial intelligence because their evolution naturally and their specially importance for improvement in several domains. This paper is proposed a trail system that embedded a unique pattern generated from image used as a watermark and embed this pattern in the original cover image instead of embedding the whole watermarking image inside the cover image. This pattern is 64-bit generated using genetic algorithm and selected after passing the five randomness test of security measures. This pattern is embedding in the main diagonal of the cover image and the result the watermarked image is imperceptible without any tamper, and the pattern that is generated is unique and robust enough so it's generated secure communication between sender and receiver.

العلامة المائية الرقمية هي تقنية إخفاء هذه العلامة في مختلف أنواع المحتويات الرقمية مثل الفيديو, الصوت والصورة لحماية وحفظ هذه المحتويات من الاستنساخ والنسخ الغير مصرح به ، هنالك عدة تقنيات أبدعت في تحسين خصائص العلامة المائية مثل متانة وجودة الصورة الرقمية ، أصبحت حديثا الخوارزمية الجينية عامة جدا في مجال الذكاء الاصطناعي بسبب طبيعتها التطورية وكذلك لأهميتها في تحسين العديد من المجالات. هذا البحث هو عبارة عن نظام مقترح لإخفاء نمط فريد من نوعه ناتج من الصورة التي سوف يتم إخفائها في صورة الغلاف الأصلية ، النتيجة لايوجد هنالك اي شئ محسوس داخل صورة العلامة المائية وبدون وجود اي تلاعب. هذا النمط فريد من نوعه و قوي بما فيه الكفاية بحيث يضمن اتصال آمن مابين المرسل والمستلم.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (6)

Arabic and English (2)


Year
From To Submit

2017 (8)