research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
Wavelet-Based Video Compression System Using Diamond Search (DS) Matching Algorithm
نظام ضغط فيديو معتمد على تقنية التحويل المويجي باستخدام خوارزمية البحث المعيني

Authors: Marwa Kamel Hussien --- Hameed Abdul-Kareem Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 1 Issue: المؤتمر العلمي الاول لكلية العلوم Pages: 249-258
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Currently, multimedia technology is widely used. Using the video encoding compression technology can save storage space, and also can improve the transmission efficiency of network communications. In video compression methods, the first frame of video is independently compressed as a still image, this is called intra coded frame. The remaining successive frames are compressed by estimating the disparity between two adjacent frames, which is called inter coded frame. In this paper, intra frame was transformed using Discrete Wavelet Transform (DWT). The disparity between each two frames was estimated by Diamond Search (DS) Algorithm. The result of the Motion Vector (MV) was encoded into a bit stream by Huffman encoding while the remaining part is compressed like the compression was used in intra frame. Experimental results showed good results in terms of Peak Signal-to-Noise Ratio (PSNR), Compression Ratio (CR), and processing time.

تستخدم تكنولوجيا الوسائط المتعددة في الوقت الحاضر بشكل واسع, لذلك تساعد عملية ضغط الفيديو كثيرا في التقليل من المساحة الخزنية المطلوبة, وكذلك تساعد في تحسين عملية التراسل عبر شبكات الاتصالات. في عملية ضغط الفيديو, يضغط الإطار الأول كما في عملية ضغط الصورة الواحدة وهذا ما يسمى intra coded frame . أما عملية ضغط الإطارات المتبقية فتكون باستخدام تقنية تقدير الحركة (الاختلاف) بين الأطر المتجاورة وهذا يسمى inter coded frame. في هذا البحث، تم استخدام تقنية التحويل المويجي في مرحلة التحويل. لغرض تقدير الحركة (الاختلاف) تم استخدام خوارزمية البحث المعينيDiamond Search (DS) تم استخدام ترميز هوفمان لترميز متجه الحركة الناتج أما الجزء المتبقي فتتم عملية ضغطه كما في طريقة الصورة الواحدة. النتائج التجريبية بينت نتائج جيدة عند حسب نسبة قمة الإشارة إلى الضوضاء (PSNR) ونسبة الضغط (CR) ووقت المعالجة.


Article
Approach For Partial Encryption Of Compressed Images

Authors: Noor Sabah Hassan --- Hameed Abdul-Kareem Younis
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 3 Pages: 775-784
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

In this paper, the proposed partial encryption scheme in which a secure encryption is used to encrypt only part of the compressed data. Only 10%-25% of the output from quadtree compression algorithm is encrypted. Resulting in a significant reduction in encryption and decryption time.Thus, in the compression step, the quadtree compression algorithm is used while in the encryption step, Advanced Encryption Standard (AES) cipher is applied. The proposed partial encryption scheme is fast, secure, and do not reduce the compression performance of the underlying selected compression algorithm

في هذا البحث, تم اقترح طريقة للتشفير الجزئي, والتي فيها يتم استخدام خوارزميــــــة تشفير سرية لتشفير جزء من البيانات المضغوطة. شفر بحدود 10%-25% من مخرجات خوارزمية الضغط, مما يؤدي إلى تقليل ملحوظ في زمن التشفير وفك التشفير.في مرحلة الضغط, تم استخدام طريقة ضغط الأشجار الرباعية, بينما في مرحلة التشفيــــــــر استخدمت طريقــــــــــة التشفير القياسي المتقدم. نظام التشفير الجزئي المقترح كان سريع وذات سرية عاليــــــــة كما انه لا يقلل من إنجازيــــــه الضغــط بالنسبة لخوارزمية الضغط المختارة


Article
Application of the Fuzzy Logic in Content Based Image Retrieval Using Color Feature

Authors: Hameed Abdul-Kareem .Younis --- Aqeel M. Humadi
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Issue: المؤتمر العلمي الثاني لكلية العلوم Pages: 63-74
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Content based image retrieval (CBIR) is a set of techniques for retrieving semantically-relevant images from an image database based on automatically-derived image features. Generally, in CBIR systems, the visual features (color, texture, and shape) are represented at low-level. They are just rigid mathematical measures that can’t deal with the inherent subjectivity and fuzziness of people understandings and perceptions (different people would have different understandings and descriptions of the same visual content). As a result, there is a gap between low-level features and high-level semantics. To overcome this problem, we introduce a new system of visual features extraction and matching using Fuzzy Logic (FL) which is a powerful tool that deals with reasoning algorithms used to emulate human thinking and decision making in machines. Specifically, color feature is widely used in content-based image retrieval because of its low computational cost and invariance to scaling, translation, and rotation. The classic system of color histogram creation results in very large three-dimensional histograms with large variations between neighboring bins. Thus, small changes in the image might result in great changes in the histogram. Manipulating and comparing 3-D histograms is a complicated and computationally expensive procedure. To overcome these problems, a new fuzzy system of color histogram creation, based on the L*a*b* color space, is proposed, which links the three components of L*a*b* color space using fuzzy inference system and provides one-dimensional histogram which contains only 15 bins.

نظام استرجاع الصور حسب محتوياتها المرئية (CBIR) هو عبارة عن مجموعة من التقنيات اللازمة لاسترجاع الصور المتشابهة من قاعدة صور اعتماداً على خصائصها المرئية المستخرجة آلياً.في هذا النظام يتم تمثيل الخصائص المرئية (اللون، والنسيج، والشكل) على شكل واصفات رقمية واطئة المستوى، وهي بدورها تعتبر مقاييس رياضية صارمة ليس بإمكانها التعامل مع الذاتية والضبابية الكائنتين في فهم الناس وإدراكهم (تعدد الأشخاص يعني تعدد الإدراكات والمفاهيم لنفس المحتوى اللوني للصورة).للتخلص من هذه المشكلة، نقدم طريقة جديدة لاستخراج الخصائص المرئية ومطابقتها باستخدام المنطق المضبب، وهو بدوره يمثل أداة قوية تتعامل مع خوارزميات الاستنتاج المستخدمة لمحاكاة التفكير البشري وصنع القرار في الآلة.تستخدم خاصية اللون على نطاق واسع في نظام استرجاع الصور حسب محتوياتها اللونية، لأنها قليلة الكلفة الحسابية، وثابتة تجاه تغير المقياس والإنتقال والتدوير. إن الطريقة القديمة لاستخراج هستوگرام الألوان تُنتج هستوگراماً ثلاثي الأبعاد وكبير الحجم مع تغيرات كبيرة بين مجموعاته المتجاورة، لذلك فإن أي تغيّر بسيط في الصورة يؤدي إلى تغير كبير في هستوگرام الألوان. بالإضافة إلى ذلك، فإن معالجة ومقارنة هستوگرام ثلاثي الأبعاد معقدة ومكلفة حسابياً. للتغلب على هذه المشاكل، اقترحت طريقة مضببة جديدة لاستخراج هستوگرام الألوان. تعتمد هذه الطريقة على الفضاء اللوني (L*a*b*)، إذ تربط مكوناته الثلاثة باستخدام نظام الإستنتاج المضبب، وتقدم هستوكرام ألوان أحادي البعد مؤلف من 15 مجموعة فقط.

Keywords


Article
Crypto-Compression System for Secure Transfer of Grayscale Images
نظام تشفير-ضغط للنقل الآمن للصور الرمادية

Author: Hameed Abdul-Kareem Younis حميد عبد الكريم يونس
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2012 Volume: 4 Issue: 1 Pages: 1-12
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper, the proposed partial encryption algorithm adopts secure encryption algorithm to encrypt only one part of the compressed data. Only 0.0031% of the original data is encrypted. This leads to reduction both encryption and decryption time. Thus, a combination of encryption and compression is used in practical work. In the compression step, the advanced wavelet coding scheme, the Set Partition in Hierarchical Trees (SPIHT) algorithm is used while in the encryption step, stream cipher is applied. The proposed partial encryption scheme is fast and secure; moreover, it never reduces the compression performance of the underlying selected compression method.

اقترح في هذا البحث خوارزمية للتشفير الجزئي، والتي تبنت خوارزمية تشفير سرية لتشفير جزء من البيانات المضغوطة. وشفر بحدود 0.0031% من البيانات الأصلية للصور المستعملة. يقود هذا إلى تقليل في زمن التشفير وفك الشفرة. وهكذا، جمع كل من التشفير والضغط استخدم في الجانب العملي. استخدمت في مرحلة الضغط، تقنية ترميز تحليل مويجي متقدمة (تقسيم المجموعة في أشجار هرمية ((SPIHT) بينما في مرحلة التشفير، استخدمت طريقة التشفير الانسيابي. نظام التشفير الجزئي المقترح كان سريع وذات سرية عالية كما إن انجازية الضغط لا تقل ضمن طريقة الضغط المختارة.


Article
Create A New Digital Signature Scheme Using Double Hush Function Algorithms
إنشاء طريقة توقيع رقمي جديدة باستخدام خوارزميات دوال تقطيع مزدوجة

Authors: Hameed Abdul-Kareem Younis --- Israa Mahmood Hayder --- Hussain A. Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2013 Volume: 1 Issue: المؤتمر العلمي الاول لكلية العلوم Pages: 188-201
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The rapid development of information and network technologies, networks already become an important part of peoples’ live. People not only can get more information by net, but also can find new ways to live and new business work. For example, network bank, online chat, net-shopping, … etc. Along with the new things' appearance, the problem of information security becomes more important. Something more than authentication is needed. The most attractive solution to this problem is the digital signature which is analogous to the handwritten signature. Digital signature technology more and more shows its important position in information security. The signature is formed by taking the hash of the message and encrypting the message. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and the most popular hash function algorithms (SHA-1 & MD5) are used to generate the digital signature of a text file. The algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work.

نظراَ للتطور السريع في تكنولوجيا المعلومات والشبكات، أصبحت الشبكات جزءا هاما من حياة الناس . فالناس لا يحصلون فقط على معلومات من شبكة الانترنت، ولكن أيضا يمكن إيجاد طرق جديدة للعيش وأعمال جديدة. على سبيل المثال، الشبكات البنكية والمحادثة المباشرة، والتسوق من خلال النت ، ... الخ. جنبا إلى جنب مع ظهور أشياء جديدة أخرى، لذلك أصبحت مشكلة أمنية المعلومات أكثر أهمية. فأصبحت هناك حاجة إلى شئ موثوق أكثر من المصادقة وكان الحل الأكثر ملائمة لهذه المشكلة هو التوقيع الالكتروني الذي يماثل توقيع خط اليد. تكنولوجيا التوقيع الرقمي تشكل جزء مهم من أمنية المعلومات. يتكون التوقيع من خلال اخذ ملخص الرسالة للرسالة المراد إرسالها ومن ثم تشفيرها. وتستخدم التواقيع الرقمية للكشف عن تعديلات غير مخول للبيانات والمصادقة على هوية الموقع. بالإضافة لذلك, مستلم البيانات الموقعة يمكن أن يستخدم التوقيع الرقمي كدليل في الاحتجاج إلى الطرف الثالث الذي عنة التوقيع بأنه ولد بالمولد المدعى. في هذا البحث، تم تقديم خوارزمية لتوقيع ملف نصي. يتم استخدام خوارزمية التشفير RSA الشهيرة ذات المفتاح العام وخوارزميات (SHA-1 و MD5) لإنشاء توقيع رقمي من ملف نصي. هذه الخوارزمية تتكون من جزئين: الأول لتوليد التوقيع والثاني للتحقق من صحة التوقيع. أجريت عدة تجارب لاختبار أمنية الخوارزمية


Article
Multimedia Data Hiding: Three-in-One

Authors: Hameed Abdul-Kareem Younis --- Issa Ahmed Abed --- Hussain A. Younis
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2016 Issue: المؤتمر العلمي الرابع لكلية العلوم Pages: 126-138
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Data hiding considers a class of process utilized to embed data into various forms of media, such as image, audio, or text. The suggested data (text, audio, binary image) in image steganography system is a new technique used to embed data into color image. Instead of using the least-significant-bit-plane (LSB 1) of the cover for embedding the data, third-least-significant-bit-plane (LSB 3) has been utilized in order to increase the robustness. First and second-least-significant-bit-plane (LSB 1 and LSB 2) can be changed according to bits of the data, to reduce the difference between the cover and the stego-cover. Then, for more protection to the data characters, a stego-key has been constructed to permute the data characters before embedding it. Experimental results of the modified technique proves that Peak-Signal-to-Noise-Ratio (PSNR) is greater than the traditional approach of LSBs substitution. Thus, the proposed system introduces good results and it is suitable for several cases of life.

إخفاء البيانات يعتبر نوع من المعالجة يستفاد منه لإخفاء بيانات في صيغ متعددة من الأوساط مثل الصورة, الصوت, والنص. نظام إخفاء بيانات (نص وصوت وصوة ثنائية) صورة المقترح هو طريقة جديدة تستخدم لإخفاء بيانات داخل صورة ملونة. الطريقة المقترحة تعتمد على تخزين ثنائيات البيانات في الطبقة الثالثةLSB 3 من ثنائيات الصورة بدلا من الطبقة الأولى LSB 1 , وذلك لزيادة متانة البيانات داخل الغطاء. الهدف الأساسي لهذا البحث هو تقليل الفرق بين قيم الغطاء قبل وبعد إخفاء البيانات فيه, عن طريق تغيير ثنائيات الطبقة الأولى والثانية LSB 1 و LSB 2 من الغطاء, وذلك يؤدي إلى زيادة سرية الاتصال بين المرسل والمستلم وصعوبة ملاحظة المهاجم للتشوه في بيانات الغطاء الناتجة عن عملية الإخفاء. بعد ذلك, لمزيد من الحماية للبيانات قمنا ببعثرتها باستخدام مفتاح- إخفاء قبل أن يتم إخفائها في الغطاء. النتائج أثبتت أن الطريقة المستخدمة أعطت قيمة تشابه اكبر PSNR بين الغطاء قبل وبعد الإخفاء أكثر من التشابه في الطريقة التقليدية للإخفاء. وهكذا, النظام المقترح قدم نتائج جيدة ويمكن تطبيقه في عدة حالات في الحياة.

Keywords


Article
Enabling a Secure Match over Private Image Collections

Authors: Hameed Abdul-kareem Younis --- Hesham Saleh Ridha --- Ayad Ibrahim Abdulsada
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2016 Volume: 3 Issue: 2 Pages: 25-36
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Image matching techniques play an essential role in many real world applications such as content based image retrieval (CBIR), computer vision, and near duplicate images. The state of the art methods are generally assumed that the content of images is not private. This reduces the utilization of these methods to work within only environments where images are publicly access. Essentially, this assumption limits more practical applications, e.g., image matching between two security agencies, where images are confidential. This paper addresses the problem of privacy-preserving image matching between two parties where images should not be revealed to each other. The descriptor set of the queried party needs to be generated and encrypted properly using a secret key at the queried party side before being transferred to the other party. We have developed a secure scheme to measure the cosine similarity between two descriptor sets without decryption. Several experiments are conducted to investigate the performance of the proposed scheme.

تلعب تقنيات مطابقة الصور دورا أساسيا في العديد من التطبيقات اليومية كاسترجاع الصور المعتمد على المحتوى, رؤية الحاسوب,واكتشاف تكرار الصور القريبة. تفترض الطرق التقليدية أن محتوى الصور يكون غير خاص. وهذا ما يقلل من مدى الاستفادة منتلك الطرق ليكون ملائما فقط للعمل للبيئات التي تكون فيها الصور عامة الوصول. بصورة أساسية, هذا الافتراض يحدد الكثير منالتطبيقات العملية, مثلا مطابقة الصور بين وكالتي امن حيث تكون الصور سرية. في هذا البحث قمنا بالأخذ بعين الاعتبار مسالةالتطابق الحافظ للخصوصية للصور بين طرفين بحيث لا تكشف الصور للطرف الأخر. في البداية قمنا باستخلاص مجموعةالواصفات لكل صورة. يتم تشفير مجموعة واصفات الصورة المدخلة قبل كشفها إلى الطرف الآخر. قمنا بتطوير أسلوب امن لقياسالتشابه ألجيبي بين مجاميع الواصفات بدون الحاجة إلى فك الشفرة. قمنا بإجراء عدة تجارب لتقييم انجازيه الأسلوب المقترح .


Article
Design and Implementation of an Iris Recognition System
تصميم وتنفيذ نظام لتمييز قزحية العين

Loading...
Loading...
Abstract

Hough transform is still the most commonly used method in many Iris Recognition Systems (IRSs) used in large companies and airports around all over the world. However, studies implemented demonstrated that Hough transform is a time consuming method. Moreover, the algorithm should be repeated twice (adding further time consuming); one for the isolation of the iris region and the other for the pupil region through the detection of the radius and the centre of both regions.In this paper, a new technique to isolate the iris and the pupil regions for an IRS has been proposed. This technique, by considering the centre of the iris is exactly that of the pupil, applies two new algorithms, one to find the radius and the centre of the pupil and the other to find the radius of the iris. These algorithms make use of the intensity values of the pupil and the iris areas through setting different thresholds for their isolation. The new technique is programmed using MATLAB 6.5. The results of this study have shown that the time required to isolate the iris region and the pupil region can be reduced rapidly using this new technique. Where it requires only (3) seconds to isolate both the iris and the pupil regions on a Pentium IV PC (1.7 GHz) using this new technique. This new applied technique to isolate the iris region and the pupil region has been tested on a 100 images database, all reporting a zero failure rate.

لايزال تحويل هوف الطريقة الاكثر استخداماً في أنظمة تمييز قزحية العين المستخدمة في الشركات الكبرى والمطارات في جميع انحاء العالم. مع ذلك, الدراسات التي اجريت اوضحت ان تحويل هوف يستهلك وقت طويل في التنفيذ. اضافة لذلك, فان خوارزمية هوف يجب ان تكرر مرتين (مما يعني استهلاك وقت اضافي), وقت لعزل منطقة القزحية ووقت اضافي آخر لمنطقة البؤبؤ من خلال استخراج نصف القطر والمركز لكليهما.في هذه البحث, تم اقتراح تقنية جديدة لعزل منطقة البؤبؤ والقزحية لنظام تمييز قزحية العين. هذه التقنية, بافتراض ان مركز القزحية في العين هو نفسه مركز البؤبؤ, تستخدم خوازميتين, واحدة لمعرفة مركز ونصف قطر البؤبؤ والأخرى لمعرفة نصف قطر القزحية. تستفيد هذه التقنية من اختلاف قيم الإضاءة في خلايا صورة العين لمنطقتي البؤبؤ والقزحية وذلك من خلال وضع عتبات مختلفة لعزلهما. هذه التقنية الجديدة تم تنفيذها باستخدام برنامج Matlab 6.5.نتائج هذه الدراسة اظهرت ان الزمن اللازم لعزل منطقتي البؤبؤ والقزحية من الممكن ان يقلل بصورة كبيرة باستخدام هذه التقنية الجديدة. حيث ان التقنية الجديدة تحتاج الى (3) ثواني فقط لعزل كلاً من منطقتي البؤبؤ والقزحية. باستخدام المعالج (Pentium IV ) ذو السرعة (1.7 GHz). هذه التقنية الجديدة المطبقة عملياً لعزل منطقتي البؤبؤ والقزحية في العين تم اختبارها على قاعدة بيانات مؤلفة من 100 صورة, كل النتائج أظهرت ان معدل الفشل كان صفر لهذه الاختبارات


Article
Adaptive Video Compression Technique Based on Wavelet Transform and NTSS Matching Algorithm
تقنية ضغط الفيديو المعدلة المعتمدة على التحويل المويجي وخوارزمية تطابق الكتلة NTSS

Loading...
Loading...
Abstract

Currently, multimedia technology is widely used. Using the video encoding compression technology can save storage space, and also can improve the transmission efficiency of network communications. In video compression methods, the first frame of video is independently compressed as a still image, this is called intra coded frame. The remaining successive frames are compressed by estimating the disparity between two adjacent frames, which is called inter coded frames. In this paper, intra frame was transformed using Discrete Wavelet Transform (DWT). The disparity between each two frames was estimated by New Three Step Search (NTSS) algorithm. The result of the Motion Vector (MV) was encoded into a bit stream by Huffman encoding while the remaining part is compressed like the compression was used in intra frame. Experimental results showed good results in terms of Peak Signal-to-Noise Ratio (PSNR), Compression Ratio (CR), and processing time.

تستخدم تكنولوجيا الوسائط المتعددة في الوقت الحاضر بشكل واسع، لذلك تساعد عملية ضغط الفيديو كثيرا في التقليل من المساحة الخز نية المطلوبة، وكذلك تساعد في عملية التراسل عبر شبكات الاتصالات. في هذا البحث، يضغط زوج من إطارات الفيديو بضغط الإطار الأول كما في عملية ضغط الصورة الواحدة ، ثم يضغط الإطار الثاني بتخمين عدم التكافؤ (الاختلاف) بين الإطارين. لغرض تقدير الحركة (الاختلاف) تم استخدام خوارزمية تطابق الكتلة باستخدام خوارزمية بحث ثلاثي الخطوة الجديدة New Three Step Search (NTSS) تم استخدام ترميز هوفمان لترميز متجه الحركة الناتج أما الجزء المتبقي فتتم عملية ضغطه كما في طريقة الصورة الواحدة. . النتائج التجريبية بينت نتائج جيدة عند حساب نسبة قمة الإشارة إلى الضوضاء (PSNR) ونسبة الضغط (CR) ووقت المعالجة. الكلمات المفتاحيه: خوارزمية تطابق الكتلة، ضغط الفيديو، التحويل المويجي المنفصل، تقدير الحركة، تعويض الحركة، خوارزمية بحث ثلاثي الخطوة الجديدة.


Article
Multi-Frame Video Compression Scheme Using Three Step Search (TSS) Matching Algorithm
طريقة ضغط فيديو متعدد الأطر باستخدام خوارزمية البحث ثلاثي الخطوة

Authors: Dr. Hameed Abdul-Kareem Younis حميد عبد الكريم يونس --- Marwa Kamel Hussien مروة كامل حسين
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2014 Issue: 29 Pages: 49-68
Publisher: College Islamic University / Najaf كلية الاسلامية الجامعة / النجف الاشرف

Loading...
Loading...
Abstract

Currently, multimedia technology is widely used. Using the video encoding compression technology can save storage space, and also can improve the transmission efficiency of network communications. In video compression methods, the first frame of video is independently compressed as a still image, this is called intra coded frame. The remaining successive frames are compressed by estimating the disparity between two adjacent frames, which is called inter coded frame. In this paper, intra frame was transformed using Discrete Wavelet Transform (DWT).The disparity between each two frames was estimated by Three Step Search (TSS) Algorithm. The result of the Motion Vector (MV) was encoded into a bit stream by Huffman encoding while the remaining part is compressed like the compression was used in intra frame. Experimental results showed good results in terms of Peak Signal-to-Noise Ratio (PSNR), Compression Ratio (CR), and processing time.Keywords:Video Compression, DWT, Motion Estimation, Motion Compensation, Block Matching Algorithm, Three Step Search.

طريقة ضغط فيديو متعدد الأطر باستخدام خوارزمية البحث ثلاثي الخطوةتستخدم تكنولوجيا الوسائط المتعددة في الوقت الحاضر بشكل واسع، لذلك تساعد عملية ضغط الفيديو كثيرا في التقليل من المساحة الخزنية المطلوبة, وكذلك تساعد في تحسين عملية التراسل عبر شبكات الاتصالات. في عملية ضغط الفيديو، يضغط الإطار الأول كما في عملية ضغط الصورة الواحدة وهذا ما يسمى intra coded frame. أما عملية ضغط الإطارات المتبقية فتكون باستخدام تقنية تقدير الحركة (الاختلاف) بين الأطر المتجاورة وهذا يسمى inter coded frame. في هذا البحث، تم استخدام تقنية التحويل المويجي في مرحلة التحويل.لغرض تقدير الحركة (الاختلاف) تم استخدام خوارزمية بحث ثلاثي الخطوة Three Step Search (TSS) تم استخدام ترميز هوفمان لترميز متجه الحركة الناتج أما الجزء المتبقي فتتم عملية ضغطه كما في طريقة الصورة الواحدة. النتائج التجريبية بينت نتائج جيدة عند حسب نسبة قمة الإشارة إلى الضوضاء (PSNR) ونسبة الضغط (CR) ووقت المعالجة.الكلمات الدالة: ضغط الفيديو، التحويل المويجي المنفصل، تقدير الحركة، تعويض الحركة، خوارزمية تطابق الكتلة، البحث ثلاثي الخطوة.

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

English (9)

Arabic and English (2)


Year
From To Submit

2016 (2)

2014 (3)

2013 (3)

2012 (2)

2010 (1)