research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Hybrid Partitioning Technique For Fractal Image Compression

Author: Bashar Talib Hameed
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2011 Volume: 16 Issue: 67 Pages: 55-68
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In fractal compression the image to be encoded is partitioned into blocks called ranges. Each range is coded by reference to some other part of the image called domain and by some affine transformation parameters. The number of ranges plays an important rule in encoding parameters. In order to obtain high compression ratio, only a small number of blocks are allowed in encoding process. In this paper we suggested a new technique called Composed Partitioning Technique (CPT) to reduce the number of partitioning blocks with keeping as much as possible the quality of the reconstructed image. CPT is used the features of both quadtree and H-V techniques, it uses the uniformity criterion to decide the range block is to be partitioned or not, then it uses a criterion that depends on both the pixel and the edges information of the image to decide the type and the direction of the partitioning and this will give a more restriction to the partitioning process.
Keywords: fractal, partition, affine transforms quadtree and H-V partitioning

Keywords


Article
Hybrid Partitioning Technique for Fractal Image Compression

Author: Bashar Talib Hameed
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2011 Volume: 16 Issue: 68 Pages: 39-54
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In fractal compression the image to be encoded is partitioned into blocks called ranges. Each range is coded by reference to some other part of the image called domain and by some affine transformation parameters. The number of ranges plays an important rule in encoding parameters. In order to obtain high compression ratio, only a small number of blocks are allowed in encoding process. In this paper we suggested a new technique called Composed Partitioning Technique (CPT) to reduce the number of partitioning blocks with keeping as much as possible the quality of the reconstructed image. CPT is used the features of both quadtree and H-V techniques, it uses the uniformity criterion to decide the range block is to be partitioned or not, then it uses a criterion that depends on both the pixel and the edges information of the image to decide the type and the direction of the partitioning and this will give a more restriction to the partitioning process.
Keywords: fractal, partition, affine transforms quadtree and H-V partitioning

Keywords


Article
Design and Implementation of Multistage Vector Quantization Algorithm of Image compression assistant by Multiwavelet Transform
تصميم وتنفيذ ناقلات متعددة المراحل خوارزمية تكميم مساعد ضغط الصور بواسطة تحويل Multiwavelet

Author: BASHAR TALIB HAMEED
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2010 Volume: 6 Issue: 2 Pages: 18-31
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper presents a new coding technique based on contourlet transform and multistage vectorquantization. Multiwavelet based Algorithms for image compression results in high compressionratios compared to other compression techniques. Multiwavelet have shown their ability inrepresenting natural images that contain smooth areas separated withedges. However, wavelets cannot efficiently take advantage of the fact that the edges usually foundin natural images are smooth curves.This issue is addressed by directional transforms, known as contourlets, which have the propertyof preserving edges. The contourlet transform is a new extension to the Multiwavelet transform intwo dimensions using nonseparable and directional filter banks.The computation and storage requirements are the major difficulty in implementing a vectorquantizer. In the full-search algorithm, the computation and storage complexity is an exponentialfunction of the number of bits used in quantizing each frame of spectral information. The storagerequirement in multistage vector quantization is less when compared to full search vectorquantization. The coefficients of contourlet transform are quantized by multistage vectorquantization. The quantized coefficients are encoded by Huffman coding to get better quality i.e.,high peak signal to noise ratio (PSNR). The results obtained are tabulated and compared with theexisting Multiwavelet based ones

يعرض هذا البحث تقنية جديدة تقوم على تحويل الترميز contourlet وتكميم ناقلات متعددة المراحل. الخوارزميات المتعددة الموجات القائمة من أجل تحقيق ضغط الصور تنتج بنسب ضغط عالية مقارنة مع غيرها من تقنيات الضغط. وقد أظهرت تعدد الموجات قدرتهم في تمثيل الصور الطبيعية التي تحتوي على المناطق السلسة بحواف. ومع ذلك، يمكن المويجات لا تأخذ كفاءة الاستفادة من حقيقة أن حواف توجد عادة في الصور الطبيعية هي منحنيات متجانسة. وتعالج هذه المشكلة عن طريق التحويلات اتجاهي، والمعروفة باسم contourlets، والتي لها خاصية الحفاظ على الحواف. التحويل contourlet هو امتداد جديد لتحويل Multiwavelet في بعدين باستخدام البنوك مرشح nonseparable واتجاهي. حساب ومتطلبات التخزين هي صعوبة كبيرة في تنفيذ كميات صغيرة ناقلات. في الخوارزمية كامل البحث، ومدى تعقيد الحسابات وتخزين هي الدالة الأسية من عدد البتات المستخدمة في quantizing كل إطار من المعلومات الطيفية. شرط التخزين في تكميم ناقلات متعددة المراحل هي أقل بالمقارنة مع كامل البحث تكميم ناقلات. والكم معاملات التحويل contourlet بواسطة تكميم ناقلات متعددة المراحل. يتم ترميز معاملات الكم من قبل هوفمان الترميز للحصول على أفضل جودة أي، وارتفاع قمة إشارة إلى نسبة الضوضاء (PSNR). يتم جدولتها على النتائج التي تم الحصول عليها ومقارنتها مع تلك الموجودة مقرها Multiwavelet.على مساعد بواسطة تحويل المويجات متعددة


Article
Non-Linear behavior of Encryption Algorithm under Windows Environment
السلوك اللاخطي لخوارزمية التشفير تحت بيئة النوافذ

Authors: Bashar Talib Hameed --- Naji M. Sahih
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2011 Volume: 7 Issue: 4 Pages: 139-151
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper is devoted to present a new parameter that should be included along the designphase of and modular Encryption Algorithm that will implemented on windows operatingsystem. This parameter is the tick resolution (Tic) which represents how frequent the systemwill leave current process and give the control to other, this will be used to compromiseEncryption Algorithm and that must be an integral black box.A mathematical model has been presented to formula the relationship between Tic and thekey parameters of Encryption Algorithm which the complexity, This paper will prove thenonlinearity of the behavior of Encryption Algorithm due to high tick resolution, whereincreasing the complexity might lead to lack in security. An optimal solution have beenproposed practical test to present the effectiveness of Tic on the Encryption Algorithmlinearity.

هذا البحث يقدم عامل جديد يجب تضمينه ضمن طور التصميم لخوارزمية التشفير المنفذة تحت بيئة نظام تشغيل النوافذ. هذا العامل هو دقة التك الذي يمثل تكرار مغادرة النظام للمعالجة الحالية ويعطي سيطرة على بقية العمليات, وهذا سوف يستخدم لتعديل خوارزمية التشفير التي يجب ان تكون صندوق أسود متكامل. تم تقديم النموذج الرياضي ليعطي العلاقة بين عامل التك والعوامل المفتاحية لخوارزمية التشفير كدرجة التعقيد. هذا البحث سوف يثبت السلوك اللاخطي لخوارزمية التشفير نتيجة لدقة عامل التك بينما زيادة التعقيد يمكن ان يؤدي الى ضعف الأمنية. تم أقتراح حل فحص عملي مثالي ليقدم تأثير عامل التك على خطية خوارزمية التشفير.


Article
design of dynamic honeypot for intrusipot for intrusion detection
تصميم مصيدة ديناميكية لintrusipot لكشف التسلل

Authors: bashar talib hameed بشار طالب حميد --- adel ali giedan عادل علي جيدان
Journal: Journal of Research Diyala humanity مجلة ديالى للبحوث الانسانية ISSN: 1998104x Year: 2008 Issue: 31 Pages: 189-200
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

A modern technology in the area of intrusion detection is honeypot technology that unlike common IDSs tends to provide the attacker with all the necessary resources needed for a successful attack. Honeypots provide a platform for studying the methods and tools used by the intruders (blackhat community), thus deriving their value from the unauthorized use of their resources. This paper discusses the design of a dynamic honeypot, which is an autonomous honeypot capable of adapting in a dynamic and constantly changing network environment. The dynamic honeypot approach integrates passive or active probing and virtual honeypots. This approach addresses the challenge of deploying and configuring virtual honeypots

ان التقنية الحديثة و الخاصة بالعمل على اكتشاف و تعقب المتطفلين باستخدام تقنية جرار العسل و التي تقود الى عملية اليى عملية توفير كل المصادر المطلوبة حول هوية المهاجمين اي عملية اكتشاف المهاجمين الناجحة, جرار العسل توفر رصيف او ارضية جيدة لدراسة الطرق و الادوات الخاصة بعملية التعقب تلك و من خلال عملية الاشتقاق لتلك المصادر يمكن توفير معلومات جيدة و ناجحة عن عملية التقب. في هذا البحث يناقش تقنية جرار العسل المتحركة و التي لها القابلية على التكيف مع عملية تحويل في بيئة و هيئة الشبكات المستخدمة, كذلك فان جرار العسل المتحركة تقدم طريقة صحيحة و جيدة و فعالة في عملية التقصي باستخدام جرار العسل الوهمية كما ان البحث يقدم و يوفر عناوين و التي من خلالها يتم التحدي من خلال الانتشار و تشكيل جرار العسل الوهمية حول الشبكات المتحركة و الذي يتم من خلال توفير جرار العسل الافتراضية التي من خلالها يتم حجب و اكتشاف الاشخاص المتطفلين داخل الشبكة التحركة.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (4)

Arabic (1)


Year
From To Submit

2011 (3)

2010 (1)

2008 (1)