research centers


Search results: Found 14

Listing 1 - 10 of 14 << page
of 2
>>
Sort by

Article
Proposed Algorithm for Digital Image Watermarking Survival against JPEG Compression
اقتراح خوارزميه لاخفاء العلامة المائية في الصورة الرقمية تصمد أمام ضغط JPEG

Authors: Nidaa F. Hassan --- Ruaa Kadhim Jaber
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 1 Part (B) Scientific Pages: 114-126
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new algorithm is proposed to embed a watermark in digital image such that, it can survive against lossy JPEG (Joint Photographic Experts Group) compression. Analyzing operations are performed on the cover image before and after compression to determine strong locations survival against JPEG compression; these locations are used as host for the watermark. A map is used to embed these strong locations indices; used by the receiver to extract these indices. Fidelity Criteria evaluates errors between the original and cover images, good tests are achieved without perceptual degradation of the transparency of the cover image.

في هذا البحث , تم اقتراح خوارزميه جديدة لإخفاء العلامه المائية في الصور الرقمية يمكنها الصمود ضد ظروف ضعف او فقدان ظروف الضغط JPEG (Joint Photographic Experts Group ) . تم اجراء عمليات تحليل على صورة الغطاء قبل وبعد الضغط لتحديد الاماكن القوية القابلة للصمود امام ضغط JPEG , ان هذه الاماكن تم استخدامها كمضيف للعلامة المائية. اما الخريطة التي تم فيها أخفاء عناوين الاماكن القوية بشكل كتل , يتم استخدامها بواسطة المستلم لاستخراج العناوين . مقاييس الجودة قيمت الاخطاء بين الصورة الاصلية والصورة الغطاء , فقدد تم تحقيق نتائج جيده بدون تسبب انحلال ملحوظ للصورة الغطاء .


Article
Image Classification Based on Hybrid Compression System
اقتراح خوارزمية لتصنيف الصور بناء على نظام المدمج لضغط الصورة

Authors: Nidaa F. Hassan --- Noor Emad A. lhamza
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 488-511
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the fast development of internet technologies and multimedia archives are growing rapidly, especially digital image libraries which represent increasingly an important volume of information, it is judicious to develop powerful browsing computer systems to handle, index, classify and recognize images in database. In this paper anew algorithm image classification is proposed. Thispaper presents an efficient content-based image indexing technique for searching similar images using daubechies wavelet with discrete cosine transform. The aim of this work was to realize the image classification using hybrid compression system. The image was classified using 10 classes.

بسبب التطور السريع لتكنولوجيا الانترنت وارشيف الوسائط المتعددة التي تنمو بسرعة ,خاصة مكتبات الصور الرقمية التي تمثل خزين هام للمعلومات،لذلك من الحكمة تطوير انظمة قوية للتصفح تقوم بمعالجة ،فهرسة ,تصنيف وتمييز الصورفي قاعدة البيانات.في هذا البحث تم اقتراح خوارزمية جديدة لتصنيف الصور. في هذه الورقة تقنية جديدة للفهرسة قدمت للبحث عن الصور المتشابهة معتمدة على موجات دوباجيز وتحويل المتقطع للجيب تمام. الهدف من العمل هو ادراك تصنيف الصور باستخدام نظام الضغط.الصورة تم تصنيفها باستخدام 10 اصناف.


Article
New Selective Block Matching Searching Algorithm Based on Block Discriminator Values For Motion Estimation
خوارزمية بحث انتقائية جديدة لمطابقة الكتل مستندة على قيِم مميّزُ الكتل لتقديرِ الحركةِ

Authors: Bushra A. Sultan --- Nidaa F. Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 8 Part (B) Scientific Pages: 1538-1548
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a new, fast and efficient selective block matching algorithm based on block discriminator values is suggested. The searching scheme consists of three stages: block discriminator values calculations, open full window then cascaded selection sub stages have been applied where each sub stage uses distinct block discriminator value to select sub set of candidate search points and finally perform block distortion measurement calculation to the latest candidate search points to find the best match. The famous Exhaustive Search (ES) and Three-Step Search (TSS) algorithms are used to compare with proposed algorithm. The experimental test shows that the proposed searching method results in compare with TSS algorithm, produce results little slower in term of search time but better in term of distortion measurement when the size of search area is [-6,6].Results in compare with ES show that the proposed searching method produces results near the ES in term of distortion measurement but faster than it in term of search time when the size of search area is [-7,7].

في هذا البحت, تم اقتراح خوارزمية سريعة وكفؤة لمطابقة الكتل مستندة على قيم مميز الكتل. مخطط البحث يَشْملُ ثلاث مراحلِ: حسابات ُقيّمُ مميّزُ الكتل, فتح نافذة كاملة للبحث متبوعة بمراحل فرعية متعاقبة الاختيار ِمطبقة بحيث انه كل مرحلة فرعية تستخدم مميز كتلة مختلف لاختيار مجموعة جزئية من نقاط البحث المرشحة , أخيرا انجاز حساب مقياس التشويه للكتل على نقاط البحث المرشحة لإيجاد أفضل مطابقة. استخدمت خوارزمية البحث الشامل المشهورة وخوارزمية خطوات البحث الثلاثة للمُقَارَنَة بالخوارزميةِ المُقتَرَحةِ. اظهر الاختبار التجريبيَ بأنّ طريقةَ البحث المُقتَرَحةِ بالمقارنةِ بخوارزميةِ خطوات البحث الثلاثة, أبرزت ناتج أبطأ قليلا من حيث وقت البحث لكنه أفضل من حيث مقياسِ التشويهِ عندما يكون حجمِ منطقةِ البحثِ [-6,6]. النتائج بالمقارنة مع خوارزمية البحث الشامل بينت أن طريقةَ التَفتيش المُقتَرَحةِ أبرزت ناتج مقارب من حيث مقياسِ التشويهِ لكن أسرعَ من حيثِ وقتِ البحثِ وعندما يكون حجمِ منطقةِ البحثِ [-7,7].


Article
Offline vs. Online Digital Forensics of Cloud-based Services

Authors: Nidaa F. Hassan --- Haider M. Jaber
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2017 Volume: 20 Issue: 4 Pages: 117-124
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Digital forensics has become important due to the daily use of digital devices in our life, which may lead to evidence that can be useful to law enforcement in legal cases. When using cloud services, a lot of artifacts that might be useful for investigations are stored in the cloud which means that the extraction must be from cloud computers systems. So, the legacy forensics tools may not be usable or less effective due to the geographically distribution of data and legal issues among other issues. The challenges of the cloud digital forensics are discussed in this paper. Also, this paper shows the types of extracting data from cloud services that are offline and online extraction. The offline extraction is concerned with extracting data from a local device that used to access cloud services. While online data extraction is concerned with remote extraction of data from cloud services. A comparison between such two types are demonstrated from many ways according to the result of recent papers to show the situations that each type is useful in.


Article
Proposed Video Watermarking Algorithm based on Edge or Corner Regions

Authors: Nidaa F. Hassan --- Rusul N. Abbas
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 25-32
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this research, a watermark algorithm is proposed to embed a secretmessage in a digital video. The proposed algorithm exploits edges and cornersregions in images, to be hosts for hiding secret bits. Embedding in these regionsis consider optimal since these regions featuring with colors variation, soembedding will not effect on uniform distribution of colors, and on transparencyrequirement. The process of embedding and extracting watermarked massage isimplemented by decomposition digital video to several images (frames), thenselecting the edges and corners regions to be host locations, Least SignificantBit (LSB) techniques are used to embed watermarked message in images ofdigital video. Investigations results proved that number of hidden bits in cornerregion is small in comparison with edges regions, but it is harder to detect. Textmessage before embedded in video frames is encrypted by Advanced EncryptionAlgorithm (AES) to increase security and robustness of watermarking process.


Article
Propose an Arabic CAPTCHA System based on Chaotic Maps

Authors: Mariam T. Sulaiman --- Nidaa F. Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 1 Part (B) Scientific Pages: 48-52
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

CAPTCHA is the facility that prevents web bots from accessingthe web services by generating tests to check whether the user is human orcomputer program. In this paper, a new pseudo-random bits generator basedon chaotic system is offered to generate Arabic letters and numbers forCAPTCHA system. The proposed generator uses two Jacobian ellipticChebyshev rational maps that are combined in the algorithm to produce ablock of 32bits in each iteration. A specified number of bits are selected fromthe resulted blocks to be converted to a set of Arabic letters and numbers.National Institute of Standards and Technology (NIST) statistical test suiteare used to assess the generator randomness, all tests has been passed exceptLongest Run of Ones in a Block Test, Binary Matrix Rank Test and RandomExcursions Test.


Article
Audio Classification based on Polynomial Interpolation

Authors: Nidaa F. Hassan --- Sarah Qusay Selah Alden
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2019 Issue: 57 Pages: 483-496
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

- A new algorithm to classify gender based on autocorrelation is used, firstly the signal is interpolated (resample signal) to fill-in the gaps between the signal, and the signal is convolved to be Cross-Correlated (long signal for a shorter), so the gender is classified depending on pitch Cross-Correlation. Finally, the gender is classified to be male if the pitch value range between 85 Hz and 155 Hz, and the gender is female if the pitch value range between 165 Hz and 255 Hz. Key words: - digital audio, Pitch, Autocorrelation, Cross- Correlation and polynomial interpolation.

تم استخدام خوارزمية جديدة للتصنيف بين صوت الجنسين على أساس الارتباط الذاتي. في البداية يعمل اقحام للاشارة (اعادة تشكيل الاشارة ) لملء الفراغات بين الاشارات، ثم يتم عمل التفاف للاشارة (convoluted signal) إلى اشارة Cross-Correlated)) (إشارة طويلة لأقصر). واخيرا يتم التصنيف بين الجنسين اعتمادا على حدة الصوت عبر مرتبطة (Cross-correlation). ان الصوت يحدد على انه صوت ذكر إذا كان النطاق في قيمة حدة الصوت بين 85 هرتزو 155 هرتز, اما تحديد صوت الأنثى يتم إذا كان النطاق في قيمة حدة الصوت بين 165 هرتزو 255 هرتز

Keywords


Article
Generate Random Image-Key using Hash Technique
توليد الصور العشوائيه(مفتاح) بأستخدام تقنيه المزج

Authors: Nidaa F. Hassan --- Akbas E. Ali --- Teaba Wala Aldeen
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 2 Pages: 382-398
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Random image is very useful to be used as a source for clipping randomnesssession keys in cryptography. In this paper a new algorithm is proposed to generaterandom image .The random image is generated by mixing initialization vector withnormal digital image; the mixing process is applied in the same way as HASHtechnique. A special cryptography algorithm for generating random numbers isused to generate initialization vector. This proposed algorithm is capable ofgenerating random image that can meet security requirements of cryptographicalgorithms.

الصوره العشوائيه مفيده جدا حيث يتم استخدامها كمصدر للحصول على مفاتيح دوريهعشوائيه في التشفير . في هذا البحث تم اقتراح خوارزميه جديده لتوليد صوره عشوائيه . انالصوره العشوائيه يتم توليدها بمزج متجه ابتدائي مع صوره رقميه اعتياديه , عمليه الخلطتطبق على غرار تقنيه المزج . خوارزميه خاصه لتوليد الارقام العشوائيه قد تم استخدامها لتوليدالمتجه الابتدائي . ان الخوارزميه المقترحه قادره على توليد صوره عشوائيه التي تلبيالمتطلبات الأمنيه لخوارزميات التشفير.


Article
Data Hiding in Audio File by Modulating Amplitude
أخفاء البیانات في الملف الصوتي عن طریق تعدیل سعة العینات

Authors: Loay. A. Jorj --- Hilal H. Saleh --- Nidaa F.Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 5 Pages: 941-952
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, two methods of a steganography are introduced for hidingsecret data in audio media file (.WAV). Hiding in audio becomes a challengingdiscipline, since the Human Auditory System is extremely sensitive. The firstproposed method is used to embed binary sequence with high data rate bymodulating the amplitude of WAVE file. The embedding process utilizes theamplitude modulation of the cover signal; the manipulation of the sample dependson its previous sample and next sample. By using this hiding method, good hidingrate is achieved, but it is noticed that the secret data produced by this method doesnot resist the modifications produced compression. The second suggested hidingmethods are oriented to embed the secret data such that it is capable of survivingagainst modifications produced by compression. This method exploits some of thefeatures of speech signal, more especially the features of the Voiced-Unvoicedblocks. The second proposed hiding method is used to embed secret data bymodulating the amplitude of the voiced blocks of cover audio data. Hiding rate isnot high as first method since it hiddes only in voiced segments ,so it could surviveagainst compression.

في هذا البحث جرى عرض اثنان من الطرائق الجديدة لأخفاء البيانات السرية في ملفاتأن الأخفاء في الصوت هو بالغ الدقة ,لأن النظام السمعي . (.Wav) صوتية ذات الأستطالةللأنسان جدا حساس. الطريقة المقترحة الأولى تم أخفاء البيانات السرية عن طريق تعديلويعتمد التعديل لأية عينة على العينتين السابقة و , (WAVE) سعة عينات الملف الصوتياللاحقة , وقد حققت هذة الطريقة نسبة جيدة من الاخفاء . لكن لوحظ بأن البيانات السريةالمخفية لاتستطيع الصمود امام التغيرات التي تحصل بواسطة الضغط. اما الطريقه الثانية فقدجرى تصميمها لأخفاء بيانات سرية لها القدرة على الصمود أمام التغيرات التي يمكن ان يتعرضله الصوت بواسطة الضغط . حيث تم أستغلال بعض خصائص أشارة الكلام ( بدقة اكثرالمقاطع الصوتية واللاصوتية) لغرض أخفاء نسب محددة من البيانات السرية. وفي الطريقةالثالثة تم أخفاء البيانات السرية بأستخدام تقنية تعديل سعة عينات المقاطع الصوتية للملفالصوتي (الغطاء) . وقد كان عدد البتات التي يمكن أخفائها ليس عاليا كما في الطريق الاولىلان الاخفاء يتم في المناطق الصوتيه فقط ليصبح لها القدره على الصمود امام الضغط.


Article
Data Hiding in Sound Using Time Modulation of Unvoiced Blocks
أخفاءالبيانات في الصوت بأستخدام تعديل الوقت للمقاطع اللاصوتية

Authors: Hilal H. Saleh --- Loay A. Jorj --- Nidaa F.Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 6 Pages: 1184-1196
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is concerned with hiding secret data in audio media file (.WAV). Whenperforming data hiding in audio, one must exploit the weaknesses of Human Auditory System(HAS), while at the same time being a ware of the extreme sensitivity of this system. Thishiding method is oriented to embed the secret data such that it is capable of surviving againstmodifications produced by MP3 compression standard. Statistical and analyticalinvestigations are performed to assess the variations which may occur in the WAVE audiowhen it is subjected to MP3 compression. Features of speech signal are exploited (Voiced-Unvoiced segments) for embedding the secret data. Hiding is attempt by shortening orelongating the unvoiced blocks of audio file (cover) data. To support the immunity of theproposed hiding system, an encryption method is added to the proposed hiding system.

أن الأخفاء في الصوت . (.Wav) يهتم هذا البحث بأخفاء البيانات السرية في ملفات صوتية ذات الأستطالةيتم عن طريق استغلال مناطق الضعف في النظام السمعي للانسان وفي نفس الوقت يجب الحذرمنالتحسس الشديد لهذا النظام . ان طريقه الاخفاء جرى تصميمها لأخفاء بيانات سرية لها القدرة على الصمودفبعد . (MP أمام التغيرات التي يمكن ان يتعرض له الصوت بواسطة ال برنامج القياسي لضغط الصوت ( 3أجراء تحليل أحصائي وعددي لأيجاد أنماط الأختلافات التي قد تحدث على بيانات الملف الصوتيتم أستغلال خصائص أشارة الكلام (المقاطع . (MP عندما يتعرض الى ضغط بواسطة ( 3 (WAVE)الصوتية واللاصوتية ) لغرض أخفاء البيانات السرية . حيث تم أخفاء البيانات السرية بأستخدام تقنية تقصيرأو أستطالة المقاطع اللاصوتية في الملف الصوتي (الغطاء) .ولزيادة درجة الامنية للنظام المقترح , تمأضافة طريقة تشفير الى نظام الأخفاء المقترح.

Listing 1 - 10 of 14 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (14)


Language

English (13)


Year
From To Submit

2019 (2)

2018 (3)

2017 (1)

2015 (2)

2014 (1)

More...