research centers


Search results: Found 44

Listing 1 - 10 of 44 << page
of 5
>>
Sort by

Article
The Impact of scrambling algorithms on peak signal noise ratio in watermarking image
تاثير خوارزميات الخلط على مقياس نسبة قمه الإشارة إلى الضوضاء في الصوره المائية

Author: Mustafa N. Mnati مصطفى ناصر مناتي
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2014 Volume: 13 Issue: 25 Pages: 107-117
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

Digital image scrambling can not only be a usual image encryption, but also a pre-progress of digital watermark and image hiding. Image scrambling technologies have been widely used in digital watermarking technology, and the watermarking information will be directly embedded into the image after scrambling transformation, which can accomplish image information hiding. In this paper, study the influence of scrambling image by using three algorithms that scramble image watermark on peak signal noise ratio (PSNR) for watermarking image. This work is used Arnold algorithm, affine transformation and magic square on engineering faculty logo as watermark images buy using MATLAB. The experimental results show all scrambling algorithms which used don't influence on the image transparency and the less algorithm impact on PSNR is Arnold algorithm

خلط الصور الرقمية عادتاً لا يمكن ان تكون صورة مشفرة , ولكن أيضا، تطورات اولية للعلامة الرقمية الصورة المخفية. تقنيات خلط الصور التي استخدمت بصورة واسعه في مجال تقنيات العلامة المائية الرقمية , معلومات العلامة المائية ستكون مضمنه مباشرة في الصورة بعد عمليات التحويل للخلط, والتي تكمل معلومات اخفاء الصورة . في هذا البحث دراسة حول تاثير الصوره المخلوطه باستخدام ثلاث خوارزميات لخلط صوره العلامة المائية على نسبة قمة الاشارة الى الضوضاء (PSNR) في الصور المائية . هذا العمل استخدم خوارزمية أرنولد , التحويلات القريبة و خوارزمية المربع السحري على شعار كلية الهندسة واستخدامه كعلامة مائية باستخدام ماتلاب. وقد اظهرت النتائج العملية كل خوارزميات الخلط المستخدمة لا تؤثر على شفافية الصورة وان اقل خوازمية تاثيرا على مقياس نسبة الاشارة الى الضوضاء هي خوارزمية ارنولد

Keywords

scrambling algorithm --- PSNR --- DWT


Article
A Novel Technique for Hiding Text and Image in Color Image
طريقة جديدة لإخفاء نص وصورة داخل صورة ملونة

Author: Aeada K. Al-Bedri عائدة كاظم عريبي البدري
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2012 Volume: 3 Issue: 3 Pages: 158-165
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Abstract:The growing possibilities of modern communications need the special means of security especially oncomputer network. The network security is becoming more important as the number of data being exchangedon the Internet increases. Therefore, the confidentiality and data integrity are requires to protect againstunauthorized access and use. This has resulted in an explosive growth of the field of information hiding.In this paper, a hiding technique by using modified third-least-significant-bit (LSB3) substitution to hidetext and binary image in color image is proposed (text in the red color space and binary image in the greenspace of color cover image). Typically LSB method is used least-significant-bit-plane (LSB 1) but here weused LSB 3 plane to increase the robustness. The protection of the text and image can be greatly improvedwith use of stego-key which has been used to permute the text characters and binary image bits beforeembedding them. Experimental results show that the stego-image is visually indistinguishable from theoriginal cover-image. Therefore, we can embed two different secret messages in one color cover imagesuccessfully.

الخلاصة:النمو المت ا زيد المحتمل لوسائل الاتصالات الحديثة في حاجة إلى وسائل خاصة لأمن المعلومات على شبكات الكمبيوتر. أمن الشبكةأصبح أكثر أهمية نظ ا ر لأن لت ا زيد عدد البيانات التي يتم تبادلها على الإنترنت. لذلك، موثوقية وتكاملية البيانات تتطلب حماية ضد الوصولللبيانات و الاستخدام غير المصرح به . وقد أدى هذا إلى النمو الهائل في حقل إخفاء المعلومات.الطريقة المقترحة تعتمد على تخزين ثنائيات النص في فضاء اللون الأحمر من الطبقة الثالثة 3لنفس الصورة الملونة. الطرق المعتادة لإخفاء البيانات عادة ما LSB ثنائيات الصورة الثنائية في فضاء اللون الأخضر من الطبقة الثالثة 3وذلك لزيادة LSB من الصورة الملونة ولكن في طريقتنا المقترحة تم استخدام الطبقة الثالثة 3 LSB تستخدم تخزين البيانات في الطبقة الأولى 1متانة بيانات النص المخفي والصورة الثنائية داخل الغطاء. وللمزيد من الحماية لبيانات النص والصورة الثنائية قمنا ببعثرتها باستخدام مفتاح-أخفاء قبل أن يتم إخفائها في صورة الغطاء. نتائج التجارب للطريقة المقرحة أظهرت أنه لا توجد اختلافات واضحة بين الصورة الملونة قبلإخفاء البيانات داخلها وبعد أخفاء البيانات. لذلك يمكن إخفاء نوعين من الرسائل في صورة ملونة واحدة.الكلمات المفتاحية :كتابة مخفية، صورة-غطاء، البت الأقل أهمية، نسبة قمة الإشارة-إلى-الضوضاء.

Keywords

Steganography --- Cover-image --- LSBs --- PSNR.


Article
A simple Cascade Method for Mixed Noise Removal.
طريقة بسيطة لازالة الضوضاء المختلطة

Author: Nidhal K.Shukur. نضال كريم شكر
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 2 Pages: 447-454
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Images are usually corrupted by type of noise called "mixed noise ", traditional methods do not give good results with the mixed noise (impulse with Gaussian noise) .In this paper a Simple Cascade Method (SCM) will be applied for mixed noise removal (Gaussian plus impulse noise) and compare it's performance with results that acquired when using the alpha trimmed mean filter and wavelet in separately. The performances are evaluated in terms of Mean Squane Error (MSE) and Peak Signal to Noise Ratio (PSNR).

عادة الصور تعاني من تشوه عن طريق نوع من الضوضاء يسمى "الضوضاء المختلطة"، الأساليب التقليدية لا تعطي نتائج جيدة مع ضجيج مختلط (Impulse with Gaussian ). في هذا البحث سيتم تطبيق أسلوب بسيط (SCM) لإزالة الضجيج المختلط وتقارن النتائج مع التي حصلت عند استخدام طريقة ألفا والمويجات في حدة. يتم تقييم الانجاز من خلال استخدام معياران لقياس نسبة الخطأ وهما MSE وPSNR.

Keywords

mixed noise --- MSE --- PSNR --- SCM


Article
DESIGN & EVOLUTION OF A STEGANOGRAPHY SYSTEM FOR SPEECH SIGNAL BY SLANTLET TRANSFORM
تصمیم و تقییم أخفاء الإشارة الصوتیة بواسطة استخدام محول سلانتلیت

Authors: Tarik Z.Ismaeel طارق زیاد إسماعیل --- Ahlam Hanoon أحلام حنون شنین
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2012 Volume: 5 Issue: 2 Pages: 99-113
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this paper a Stegan graphic system was proposed to hide up a secretspeech signal in a cover speech signal, using Slant let transform. The combination of a Stegangraphy and cryptography is used to increase the level of security and to make the systemmore rigid and complex to be defeated by attackers. In cryptography the secret speech signalis converted from 1-D to 2-D signal, divided into blocks each of size (8*8) sampled and thenthe samples are converted to the binary form, after that, columns transposition is applied toget the ciphered signal. This cipher signal will be the next stage, we are driving the key whichis used in cyphering process from the slantlet coefficients.The proposed system increases the imperceptibility property because it is based onreplacing each secret bit with one of the host coefficient bit (the host coefficient may be thesame as secret bit). So that changing of host signal due to embedding process was decrease dbut the dimension of the cover signal will be a tradeoff between the imperceptibilityand the capacity of the system. Imperceptibility and security test s are implemented to checkthe system. Peak signal to Noise Ratio(PSNR) & Correlation(Corr.) between cover signal &the stego - signal are carried out to evaluate the perform ance of the proposed algorithm.

النظام المقترح یتبنى تقنیة حدیثة لإخفاء معلومات سریة داخل موجة صوتیة هي الغطاء باستخدام تحویل المویل، فن.cryptography ولرفع مستوى السریة تم استخدام علم التشفیر steganography اخفاء المعلومات یسمىفي عملیة الاخفاء تقنیة التحویل تظهر كأداة لاخفاء الصوت المشفر في الاجزاء الاكثر أهمیة من موجة الصوتوتم استخدام تحویل المویل .(stego-signal) الغطاء لزیادة المتانة. النتیجة لهذه المرحلة هي الموجة الصوتیة المضمنةالاخفاء و التشفیر لزیادة المتانة و ( steganography و cryptography ) لزیادة متانة النظام المقترح الذي جمع بینالسریة لنظام لذلك النظام و یقسم الى مرحلتین التشفیر و الاخفاء. في عملیة التشفیر یتم تقسیم الموجة المراد اخفائها بعد8 ثم تحول القیم الى الصیغة * 2- موجة ذات بعدین و الاخیرة تحول الى كتل بحجم 8 D 1- بعد واحد الى D تحویلها منالثنائیة و بعدها یتم استبدال الاعمدة لاجل الحصول على الموجة الصوتیة المشفرة التي تعتبر الادخال الى المرحلة الثانیة.الموجة الصوتیة المضمنة قریبة جدا من الموجة الصوتیة الغطاء لان قیمة عامل التقارب كانت قریبة من الواحد لهذا كانت(host coefficient bit) موجة الصوت الاصلي لانه یتم استبدال كل مرتبه ثنائیة من الصوت الاصلي السري بواحد منابعاد الموجة الصوتیة السریة هي ثلث ابعاد الموجة الغطاء وهنا التوازن بین اللاقابلیة على ادراك الصوت الناتج وسعةالنظام. تم استخدام عدة موجات لقیاس فعالیة النظام و كانت النتائج مطابقة.

Keywords

".wav" file --- Slantlet transform --- PN --- Corr --- PSNR.


Article
HidingFingerprint byUsing PIFS and DCT

Author: Kadhim H. Kuban & Firas S. Miften & Wessam A.Hamed
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 2 Pages: 163-171
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In this paper, we propose method for hiding the fingerprint in the person's image where it can be used as authentication when failing to recognize the person's image. It compresses a fingerprint image using PIFS to get the transformation coefficients to be used later to hide in the image which applied DCT and hides the PIFS coefficient randomly in non-zero DCT coefficient using LSB, then applying inverse DCT.

نقترح في هذا البحث خوارزمية لإخفاء البصمة في الصورة الشخصية التي يمكن استخدامها للتحقق من الشخصية عندما نفشل في التعرف على الشخص من خلال صورته. وتتلخص هذه الخوارزمية بضغط صورة البصمة قبل إخفائه اباستخدام(PIFS) لنحصل على مجموعة من التحويلات التي تستخدم لاحقا لتخفى في الصورة الشخصية التي تقسم باستخدام متحول (DCT) حينها تخفى التحويلات بشكل عشوائي ضمن معاملات (DCT) بعدها يطبق عليها معكوس التحول (IDCT) للحصول على الصورة النهائية. التجارب المطبقة اثبتت قوة الطريقة المقترحة.

Keywords

PIFS --- DCT --- LSB --- PSNR --- IDCT --- Steganography.


Article
A New Hiding Method based on DCT and Arnold Transform

Authors: . Dhiaa Hussein Alzubidi --- Dina Riyadh Abd alrazaq
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 30-40
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper a new steganography method is suggested to be applied using Discrete Cosine Transform (DCT), Arnold Transform and block shift technique. DCT is calculated on blocks of independent pixels of cover image. Arnold Transform and block shift are used as a pre-treatment for secret image before hiding process. While block shift alone is used as a pre-treatment for cover image pre-treatment for cover image before hiding process. Some of the well-known fidelity measures like Peak Signal to Noise Ratio, SSIM, and Accuracy Rate have been used to assess the quality of the modified image and extracted image. The results show that the stego-image is closed related to the original cover image, when the Peak Signal to Noise Ratio is up to 55 dB, SSIM is close to one. The recovered secret image is extracted with a good quality if the stego-image has no attack. Attacks have been applied to the proposed hiding method in order to measure the robustness like (add noise and cropping).This system overcomes the demerits of using single level of hiding. That is either using cryptography or steganography. Moreover, one more thing to add is it requires only the computation time of single level hiding, because visual cryptography requires no computation to decrypt the information.

في هذا البحث, تم اقتراح طريقه اخفاء جديدة والتي سيتم تطبيقها باستخدام تحويل الجيب تمام المتقطع , وتحويل ارنولد وتقنيه تزحيف البلوك. حيث يتم احتساب تحويل الجيب تمام المتقطع للصورة الغلاف DCT. بينما يتم استخدام ارنولد وتقنية تزحيف وحدها كنوع من المعالجة المسبقه للصورة المراد اخفائها قبل عمليه الاخفاء.من جهة اخرى تستخدم تقنيه تزحيف البلوك وحدها كنوع من المعالجة المسبقه للصورة الغلاف قبل التحويل الى تحويل الجيب تمام المتقطع DCTلغرض التهئية لعمليه الاخفاء .وقد استخدمت بعض المقاييس المعروفه مثل PSNR,MSE, SSIM, AC لتقييم الصورة المعدلة والناتجة من عملية الاخفاء وكذلك مدى دقه الصورة المستخرجة بعد عملية الاخفاء. وقد اظهرت النتائج ان stego-image قريبه من الصورة الاصليه, حيث ان PSNR يصل الى اعلى من 50 ديسبل , وكذلك SSIM يقترب من 1 والصور المستخرجة مع نوعيه ممتازة اذا لك تتعرض للهجوم. وقد طبقت الهجمات على الطريقه المقترحة من اجل قياس مدى مقارنتها مثل اضافه الضوضاء والاقتصاص.

Keywords

Steganography --- DCT --- Arnold Transform --- PSNR --- SSIM


Article
Study the Effect of AL Shuwaja Depression Flood On Ground Water of East Tigris River in Wasit Province
تعزيز جودة الصورة بطريقة كفؤة لتسوية المدرج الإحصائي

Author: Ismail Sh. Baqer, اسماعيل شرهان باقر
Journal: Wasit Journal of Engineering Sciences مجلة واسط للعلوم الهندسية ISSN: 23056932 Year: 2014 Volume: 2 Issue: 2 Pages: 47-58
Publisher: Wassit University جامعة واسط

Loading...
Loading...
Abstract

A two Level Image Quality enhancement is proposed in this paper. In the first level, Dualistic Sub-Image Histogram Equalization DSIHE method decomposes the original image into two sub-images based on median of original images. The second level deals with spikes shaped noise that may appear in the image after processing. We presents three methods of image enhancement GHE, LHE and proposed DSIHE that improve the visual quality of images. A comparative calculations is being carried out on above mentioned techniques to examine objective and subjective image quality parameters e.g. Peak Signal-to-Noise Ratio PSNR values, entropy H and mean squared error MSE to measure the quality of gray scale enhanced images. For handling gray-level images, convenient Histogram Equalization methods e.g. GHE and LHE tend to change the mean brightness of an image to middle level of the gray-level range limiting their appropriateness for contrast enhancement in consumer electronics such as TV monitors. The DSIHE methods seem to overcome this disadvantage as they tend to preserve both, the brightness and contrast enhancement. Experimental results show that the proposed technique gives better results in terms of Discrete Entropy, Signal to Noise ratio and Mean Squared Error values than the Global and Local histogram-based equalization methods

لتعزيز جودة الصورة يقوم هذا البحث باستخدام طريقة مكونة من مرحلتين , في الأولى يتم تجزئة الصورة الأصلية إلى قسمين على أساس مقدار قيمة المتوسط في الصورة الأصلية وحسب طريقةDSIHE . في المرحلة الثانية و مع ارتفاع نسبة الضوضاء التي قد تظهر على شكل نبضات في الصورة الناتجة من معالجة المرحلة الأولى حيث يتم التعامل مع الضوضاء ومعالجته . تم عرض ثلاث طرق التعزيز الصورة وهي GHE، LHE,DSIHE ثم الطريقة المقترحة التي من شأنها تحسين جودة الصورة بكفاءة عالية. تم أجراء تنفيذ العمليات الحسابية على التقنيات المذكورة أعلاه لدراسة الجوانب الموضوعية لهذه الطرق وكذلك الجوانب الذاتية لها والتي منها مثلا PSNR نسبة الإشارة إلى الضوضاء ، والأنتروبياH ومعدل مربع الخطأ MSE لقياس جودة الصور الرمادية . أن التقنيات المعروفة مثلLHE وكذلك GHE تميل إلى تغيير متوسط سطوع صورة إلى مستوى منتصف النطاق الرمادي فيشوه بالتالي حدود الصورة ومن ثم يحد من مدى ملاءمتها لتعزيز التباين في الأجهزة الإلكترونية المستخدمة مثل شاشات التلفزيون. واحدة من طرق تجاوز هذه المشكلة هو استخدام معزز الصورة من نوع DSIHE لأنها تميل للحفاظ على حدود الصورة وبنفس الوقت فهي تعزز السطوع والتباين فيها . وقد اظهرت النتائج أن الأسلوب المقترح يعطي نتائج أفضل من حيث الانتروبيا المتقطعة و نسبة الإشارة إلى الضوضاء ومتوسط الخطأ التربيعي نسبة الى التقنيات الأخرى مثل GHE وتقنية LHE.


Article
Digital Image Encryption using AES and Random Number Generator

Author: Noor Kareem Jumaa
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2018 Volume: 14 Issue: 1 Pages: 80-89
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In nowadays world of rapid evolution of exchanging digital data, data protection is required to protect data from theunauthorized parities. With the widely use of digital images of diverse fields, it is important to conserve the confidentiality ofimage’s data form any without authorization access. In this paper the problem of secret key exchanging with the communicatedparities had been solved by using a random number generator which based on Linear Feedback Shift Register (LFSR). Theencryption/decryption is based on Advance Encryption Standard (AES) with the random key generator. Also, in this paper, bothgrayscale and colored RGB images have been encrypted/decrypted. The functionality of proposed system of this paper, isconcerned with three features: First feature, is dealing with the obstetrics of truly random and secure encryption key while thesecond one deals with encrypting the plain or secret image using AES algorithm and the third concern is the extraction theoriginal image by decrypting the encrypted or cipher one. “Mean Square Error (MSE)”, “Peak Signal to Noise Ratio (PSNR)”,“Normalized Correlation (NK)”, and “Normalized Absolute Error (NAE)” are measured for both (original-encrypted) imagesand (original-decrypted) image in order to study and analyze the performance of the proposed system according to image qualityfeatures.

Keywords

AES --- LFSR --- secret key exchange --- MSE --- PSNR.


Article
Text File Hiding Randomly Using Secret Sharing Scheme

Authors: Yossra H. Ali --- Hussein J. Mankhi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 1-6
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Exchange of information through the channels of communication can beunsafe. Communication media are not safe to send sensitive information so it isnecessary to provide the protection of information from disclosure to unauthorizedpersons. This research presented the method to information security is donethrough information hiding into the cover image using a least significant bit (LSB)technique, where a text file is encrypted using a secret sharing scheme. Then,generating positions to hiding information in a random manner of cover image,which is difficult to predict hiding in the image-by-image analysis or statisticalanalyzes. Where it provides two levels of information security through encryptionof a text file using the secret sharing and the generating random positions of hiding.This method has been in hiding a text file and recovered without loss ofinformation, as well as not noticing any deformation of the image. Where it washiding a text file size of 20 KB in image cover (250x250) pixels, the result of MSEis 0.696 and PSNR is 49.211.


Article
New Techniques of Image Denoising using Multiwavelet by Neighbor Mapping

Author: Ahmed Ali Ahmed Al-Jiboury
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2012 Volume: 18 Issue: 75 / ملحق Pages: 1-8
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The Image denoising naturally corrupted by noise is a classical problem in the field of signal or image processing. Denoising of a natural images corrupted by Gaussian noise using multi-wavelet techniques are very effective because of its ability to capture the energy of a signal in few energy transfer values. Multi-wavelet can satisfy with symmetry and asymmetry which are very important characteristics in signal processing. The better denoising result depends on the degree of the noise. Generally, its energy is distributed over low frequency band while both its noise and details are distributed over high frequency band. Corresponding hard threshold used in different scale high frequency sub-bands. In this paper proposed to indicate the suitability of different wavelet and multi-wavelet based and a size of different neighborhood on the performance of image Denoising algorithm in terms of PSNR value. Finally it's compare wavelet and multi-wavelet techniques and produced best denoised image using neighbor mapping and multiwavelet technique based on the performance of image denoising algorithm in terms of PSNR Values.

عادةً معالجة الصورة الطبيعية التي أفسدت بسبب نوع من انواع التشويه و التي تدعى بضوضاء الصادر عن المصدر والتي تسخدم تقنية ناقل المويجات تكون فعالة جداً بسبب قدرة الطريقة لأَسْر طاقةِ الاشارة، خاصتةً من خلال نقل طاقة الاشارة عن طريق ناقل متعدد المويجات المتقطع والذي ممكن ان يحدث من خلال التناظر او عدم التناظر و التي تعتبر من الخصائص المهمة جدا في معالجة الاشارات الرقمية. تعتمد طريقة الغاء الضوضاء على الطاقة الموزعة في الجزء الذي يكون ذات التردد الواطيء بينما تفاصيل الصورة تكون موزعة او في جزء ذات التردد العالي. العتبة الصعبة المطابقة استعملت في تذبذب المقياس العالي المختلف في الاجزاء المختلفة من الصورة. في هذا البحث تم اقتراح طريقة جديدة لاستعمال ناقل متعدد المويجات لمعالجة الاشارات مختلفة استندت على الحجم الحي في عملية الغاء الضوضاء و الخوارزمية اعتمدت على قيمة الاشارة النقية بالنسبة الى الضوضاء. اخيراً يتم مقارنة ناقل متعدد المويجات و تقنية ناقل المويجات و التي تم الاستناد على الغاء الضوضاء في الصورة من خلال مقارنة قيم ال بي إس إن آر وهي نسبة الاشارة النقية في الصورة الى الاشارة المشوهه.

Listing 1 - 10 of 44 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (44)


Language

English (39)

Arabic (2)

Arabic and English (2)


Year
From To Submit

2019 (3)

2018 (8)

2017 (7)

2016 (4)

2015 (4)

More...