research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Cryptographic key Generation Using Fingerprint Biometrics
توليد مفتاح تشفير باستخدام القياسات الحيوية لبصمة الأصبع

Author: Huda Ameer Zaki هدى أمير زكي
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2015 Volume: 5 Issue: 2 Pages: 75-79
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

At the present time progress of communications technologies has resulted to post large amounts of digital data in the media shared among the people, this has necessitated the development of cryptographic techniques to be one of the building blocks for the security of the computer, so that became the encryption feature increasingly important to the security of the computer. This paper proposed a method for generating a key using fingerprint features to ensure the security of the system against hackers. This technical consists of two parts the first is the EPROM memory filled with information of fingerprint after processed by the enhancement, binarization and thinning operations and then 512 numeric values has been extracted. The second part is a set of linear shift registers where every movement for system registers is an address in the memory where the dimensions of memory (8x64), the first three registers give the row address while the registers ordered by two to seven give the column address of EPROM array. The strength of the chain of random numbers which produced by making originating from two different worlds linked to the same user, is a goal makes this technique useful for several uses, such as using output as encryption keys, or use it as a digital series for personal definition for security systems.

لقد أدى التقدم في تكنولوجيا الاتصالات في الوقت الحاضر لنشر كمية كبيرة من البيانات الرقمية في وسائل الاتصال المشتركة بين الناس. وهذا الأمر استلزم تطوير تقنيات تشفير لتكون واحدة من اللبنات الأساسية لأمن وحماية الحاسوب. اقترح هذا البحث طريقة توليد مفتاح باستخدام ميزات بصمة الإصبع لضمان امن النظام ضد المتسللين الذين يحاولون اختراق الأنظمة وقرصنة المعلومات. تتكون هذه التقنية من جزئين، الأول هو ذاكرة تملئ بالمعلومات من البصمة بعد مرورها بعمليات تحسين لصورة البصمة ومن ثم استخلاص 512 قيمة رقمية. والجزء الثاني يتضمن مجموعة من مسجلات إزاحة خطية حيث تمثل كل حركة لمنظومة مسجلات الإزاحة عنوان في الذاكرة والتي أبعادها (8X64)، المسجلات الثلاثة الأولى تعطي عنوان الصف في الذاكرة، أما المسجلات من الثاني إلى السابع تعطي عنوان العمود في الذاكرة التي تخزن قيمة رقمية للبصمة. إن قوة سلسلة الأرقام العشوائية المنتجة من مصدرين مختلفين مرتبطين بنفس المستخدم كالبصمة وكلمة السر هدف يجعل لهذه التقنية عدة استخدامات، كاستخدام المخرجات كمفاتيح تشفير، أو استخدامها كسلسلة رقمية للتعريف الشخصي بالأنظمة الأمنية.


Article
Simulation of Autonomous Navigation Mobile Robot System
محاكاة نظام روبوت متحرك ذاتي الملاحة

Loading...
Loading...
Abstract

The goal of real-time mobile robots is to travel in the shortest path between two points in a navigation environment. Autonomous navigation allows robots to planning this path without the need for human intervention. In this paper, Autonomous navigation mobile robot system has been simulated by MATLAB which a camera is used to snapshotting robot environment represented by maze while image processing techniques are used for extracting maze parameters. These parameters are used to planning the shortest path between start point and target based on Depth-first Search (DFS) and Breadth-first Search (BFS) searching algorithms.

الهدف من روبوتات الزمن الحقيقي هو سلوك اقصر مسار للانتقال بين نقطتين في البيئة التي يتواجد فيها الروبوت. الابحار الذاتي يتيح للروبوت تخطيط مسارات للوصول للهدف دون الحاجة إلى تدخل الإنسان. في هذا البحث تم محاكات نظام إبحار ذاتي لروبوت بواسطة برنامج MATLABفي بيئة متمثلة بالمتاهة حيث استخدمت كاميرا لتصوير البيئة التي يتواجد فيها الروبوت والمتمثلة بمتاهة بينما استخدمت تقنيات معالجة الصور لاستخلاص بارامترات المتاهة. هذه البارامترات استخدمت لتخطيط اقصر مسار من نقطة البداية إلى الهدف بالاعتماد على خوارزميات Depth-first search و Breadth-first search .

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (1)

English (1)


Year
From To Submit

2015 (1)

2014 (1)