research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
FPGA Implementation of MIPS RISC Processor for Educational Purposes

Authors: Safaa S. Omran --- Ali J. Ibada
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 7 Pages: 1745-1761
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The aim of this research is to design a 32-bit MIPS (Microprocessor without Interlocked Pipeline Stages) for RISC (Reduced Instruction Set Computer) processor. This MIPS can be used for teaching computer structure. This design defines MIPS ISA (Instruction Set Architecture), and divides the processor into two parts: the datapath unit, and the control unit. Next, a top level is implemented by connecting data and instruction memories to the processor. The VHDL (Very High Speed integrated circuit Hardware Description Language) to design hardware modling is used. The single cycle and top level is designed by using (Xilinx ISE Design Suite 13.4) software. This design is conducted on FPGA (Field Programmable Gate Array) Spartan-3AN starter kit and results from the kit are obtained

الهدف من هذا البحث هو بناء معالج بدون خط انابيب مشابك ((MIPS ذو 32- بت لجهاز حاسوب ذي مجموعة الايعازات المختصره (RISC) الذي يمكن استخدامه لتدريس بنية الحاسوب. يقوم هذا التصميم بتعريف معمارية مجموعة الايعازات (ISA), ثم يقوم بتقسيم المعالج الى جزئين: مسار البيانات و وحدة التحكم. ثم بناء المستوى الاعلى بواسطة توصيل ذاكرتي الايعازات والبيانات الى المعالج. استعملت لغة وصف الكيان المادي للدوائر المتكاملة ذات السرع العالية (VHDL) في تصميم الكيان المادي. صُمم المعالج والمستوى الاعلى بواسطة برنامج (Xilinx ISE Design Suite 13.4). هذا التصميم طبق على جهاز حقل مصفوفة البوابات القابلة للبرمجة (FPGA) نوع (Spartan-3AN starter kit) وتم الحصول على النتائج.


Article
Thin Iris Region Recognition Using the RED Algorithm

Authors: Safaa S. Omran --- Aqeel A. Al-Hilali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (A) Engineering Pages: 1017-1028
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Iris recognition system provides automatic identification of an individual based on a unique feature that located inside the iris. To detect these features Ridge Energy Detection (RED) algorithm, which is one of the most accurate and fast identification method to detect iris, features today. RED algorithm is applied to rectangle iris that generated from the normalization process. RED algorithm constructed a template contains the features of the iris by using two types of filter (horizontal and vertical). In this paper, two different rectangle iris templates were generated, the first rectangle iris template is generated as common way in this filed by taking rectangle iris template that contains full iris region, while the other is a novel rectangle iris template which contains a ring from the iris that near to the pupil. Bothrectangle iris templates were applied to the RED algorithm in order to compare the accuracy and time between them. The novel rectangle iris template has 0% fault in recognition and faster in extraction process by six times than the common rectangle iris template in extracting the features of iris when using RED algorithm and also three times faster in matching process when comparing with novel rectangle iris template than rectangle iris template that contains full iris region.


Article
Automatic Iraqi Cars Number Plates Extraction

Authors: Safaa S. Omran --- Jumana A. Jarallah
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 1 Pages: 34-41
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

License Plate Recognition (LPR) system becomes an important research issue in recent years due to its importance to wide ranges of commercial applications. The first and the most important stage for any LPR system is the localization of the number plate within the vehicle image. This paper presents a methodology for Iraqi cars number plates extraction from the vehicle image using two methods, the first one is morphological operations and the second method is edge detection. The main idea is to use these two different methods in such away so that the number plate of the vehicle can be extracted precisely. These algorithms can quickly and correctly detect and extract the number plate from the vehicle image although there was a little noise in the image. This paper also makes a comparison between the two methods of extraction in results. The software that used to build the systems is MATLAB R2014a.


Article
Using Genetic Algorithm to Break Knapsack Cipher with Sequence Size 16

Authors: Safaa S Omran --- Ali S Al_Khalid --- Israa F Ali
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 55-59
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

With the growth of networked system and applications such as eCommerce, the demand for effective internet security is increasing. Cryptology is the science and study of systems for secret communication. It consists of two complementary fields of study: cryptography and cryptanalysis.The genetic algorithm is one of the search methods, which finds the optimal solution. It is one of the methods, which is used to decrypt cipher.This work focuses on using Genetic Algorithms to cryptanalyse knapsack cipher. The knapsack cipher is with a knapsack sequence of size 16 to encrypt two characters together. Different values of parameters have been used: Population size, mutation rate, number of generation.

مع نمو النظام والتطبيقات مثل التجارة الإلكترونية الشبكية، فإن الطلب على فعالية أمن الإنترنت آخذ في الازدياد.ال (Cryptologyraphy) هو علم ودراسة نظم الاتصالات السرية. وتتكون من حقلين مكملين: ال Cryptology)) و ال (Cryptanalysis).الخوارزمية الجينية هي واحدة من طرق البحث، التي تجد الحل الأمثل. وهي واحدة من الطرق التي تستخدم في فك الشفرة. يركزهذا العمل على استخدام الخوارزميات الجينية لفك شفرة نابساك. نابساك ذات 16 عنصرلتشفير حرفين معا. وقد استخدمت قيم مختلفة من المعايير: حجم السكان، ومعدل الطفرة، عدد الاجيال.

Keywords


Article
MICRO-CONTROLLER BASED FREQUENCY DEVIATION OF POWER LINE METER

Authors: Safaa S. Omran --- Ali S. Alkhalid --- Ahmed Saeed Mohammed
Journal: AL-TAQANI مجلة التقني ISSN: 1818653X Year: 2005 Volume: 18 Issue: 2 Pages: E7-E14
Publisher: Foundation of technical education هيئة التعليم التقني

Loading...
Loading...
Abstract

This paper describes a new technique in calculating the frequency deviation in power systems. In order to get a high accuracy in measurements the micro-controller is used instead of the conventional electronic components. Hence a high reliability is attained in measurements according to any deviation in the frequency of the power line because it is very easy to change the data given to the micro-controller.

يصف هذا البحث تقنية جديدة في حساب انحراف التردد في منظومات القدرة. ولغرض الحصول على دقة عالية في القياس فقد تم إستخدام الضابط الدقيق (Micro-controller) بدلاً من إستخدام المكونات الالكترونية التقليدية. لذلك فأن مرونة عالية تم الحصول عليها في القياس, ولأي تغيير يمكن أن يحدث في إنحراف التردد في خط القدرة وذلك بسبب السهولة في تغيير معلومات البرنامج المعطاة الى الضابط الدقيق.

Keywords


Article
USING GENETIC ALGORITHMS TO BREAK A KNAPSACK BASED ON MULTIPLE KNAPSACKS
إستخدام الخوارزمية الجينية لفك شفرة نابساك المعتمدة على عدةknapsack

Authors: Israa F. Ali إسراء فيصل علي --- Ali S. Al-Khalid علي شاكر الخالد --- Safaa S. Omran صفاء صاحب عمران
Journal: AL-TAQANI مجلة التقني ISSN: 1818653X Year: 2016 Volume: 29 Issue: 1 Pages: E1-E11
Publisher: Foundation of technical education هيئة التعليم التقني

Loading...
Loading...
Abstract

The genetic algorithm is one of the search methods, which finds the optimal solution. This work focuses on using Genetic Algorithms to cryptanalyse knapsack cipher based on three knapsacks. The knapsack cipher is with a knapsack sequence of size 8. Different values of parameters have been used: Population size, number of generation.

الخوارزميات الجينية هي طريقة من طرق البحث التي تبحث عن الحل الأمثل. تعتبر الخوارزمية الجينية واحد من الطرق التي تستخدم لفك التشفير. يركز هذا العمل على إستخدام الخوارزمية الجينية لفك شفرة حقيبة التشفير المعتمدة على ثلاث حقائب. تم إستخدام قيم مختلفة للمتغيرات التالية: حجم المجتمع وعدد التوليد.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (4)

Arabic and English (1)


Year
From To Submit

2018 (1)

2016 (3)

2014 (1)

2005 (1)