research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Selecting a Hiding Locations For Fingerprint Images
اختيار مواقع اختباء للصور بصمات الأصابع

Author: Amir S. AL-Malah
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2007 Issue: 21 Pages: 51-61
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

With the wide spread utilization of biometric identification systems, establishing the authenticity of biometric data itself has emerged as an important research issue. We propose here a new scheme that finds hiding locations for fingerprint images. The method determines the locations which are suitable for embedding the watermark into fingerprint image. Watermark data are embedding according to certain conditions.


Article
A Hybrid Algorithm to Protect Computer Networks Based on Human Biometrics and Computer Attributes
خوارزمية هجينة لحماية شبكات الكومبيوتر اعتمادا" على القياسات الانسان وسمات الكومبيوتر

Author: Rahim Abdul-Al Sahib Ogla رحيم عبد الصاحب عكلة
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042 Year: 2016 Volume: 29 Issue: 3 Pages: 209-221
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Objective of this work is the mixing between human biometric characteristics and unique attributes of the computer in order to protect computer networks and resources environments through the development of authentication and authorization techniques. In human biometric side has been studying the best methods and algorithms used, and the conclusion is that the fingerprint is the best, but it has some flaws. Fingerprint algorithm has been improved so that their performance can be adapted to enhance the clarity of the edge of the gully structures of pictures fingerprint, taking into account the evaluation of the direction of the nearby edges and repeat.In the side of the computer features, computer and its components like human have unique characteristics. A program has been produced in the Visual Basic environment. The goal of this program is to get the computer characteristics and merge them with human characteristics to produce powerful algorithms of authentication and authorization can be used to protect the resources that are stored in the computer networks environments through the creation of software modules and interactive interfaces to accomplish this purpose

الغرض من هذا العمل هو الخلط بين الخصائص البيومترية البشرية وخصائص الحاسوب الفريدة من اجلحماية بيئات شبكات الحاسوب ومواردها من خلال تطويرتقنيات أثبات الأصل والتفويض.في الجانب البيومتريةالبشري، تم دراسة أفضل الطرائق والخوارزميات المستعملة، وكان الأستنتاج هو إن البصمة تعد ألافضل ،ولكنها تحتوي على بعض العيوب. خوارزمية بصمة تم تحسين أدائها اذ يمكن تكيفها لتعزيز وضوح حافة واخدودهياكل صور البصمة مع الأخذ بالحسابات لتقييم إدخال الحافة القريبة وتكرار .في الجانب مميزات الكمبيوتر، الكمبيوتر ومكوناته مثل الإنسان له خصائص فريدة مشابه للخصائص البايلوجية،في هذا الجانب، تم أعداد برنامج في البيئة الفجول بسك، هدف هذا البرنامج للحصول على خصائص جهازالكمبيوتر ودمجها مع الخصائص البشرية للحصول على خوارزمية هجينة لتحقيق المصادقة والتخويل يمكنالاستفادة منها لحماية بيئات شبكات الحاسوب والمصادر المخزونة في الخوادم من خلال إنشاء وحدات برمجيةوواجهات تفاعلية لتحقيق هذا الغرض.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (1)

English (1)


Year
From To Submit

2016 (1)

2007 (1)