research centers


Search results: Found 18

Listing 1 - 10 of 18 << page
of 2
>>
Sort by

Article
steganography in colored images based on biometrics
الاخفاء في الصور الملونة بالاعتماد على المقاييس الحيوية

Loading...
Loading...
Abstract

Due to the great significance of the concealment and transfer of confidential data and the many and varied algorithms presented in this field, as well as the big and rapid development of the use of biometrics in the issues of reliability and verification of the identity of people in support of information security. Therefore this research has provided a suggested algorithm to hide confidential data in colorful images based on the features of engineering dimensions of the human hand as one of the types of biometrics; we extracted a set of these characteristics and processed them to build a matrix that specifies the map of the distribution of confidential data in the cover image. The proposed method was applied to a set of images to hide a set of confidential messages and the visual quality of the cover image was not affected after the concealment. The practical results explain the efficiency of this method was measured in terms of comparison between the original image before and after concealment. The performance of the algorithm and the method of its application were measured using measures of efficiency of the work, whereas the Peak Signal Noise Ratio was used, the highest ratio obtained was 81.3417, and Mean Square Error was approximately 0.0008 as a maximum limit, while the error rate was the restored confidential message after hiding Bit Error Rate = 0 in all cases.

نظرا للأهمية الكبيرة لمسالة اخفاء البيانات السرية ونقلها والخوارزميات الكثيرة والمتعددة التي قدمت في هذا المضمار بالإضافة الى التطور الكبير والسريع الحاصل في مجال استخدام المقاييس الحيوية في مسائل الوثوقية والتأكد من هوية الاشخاص دعما لأمن المعلومات. لذا فقد قدم هذا البحث خوارزمية مقترحة لإخفاء البيانات السرية في الصور الملونة بالاعتماد على خصائص الابعاد الهندسية لليد البشرية كأحد انواع المقاييس الحيوية, اذ قمنا باستخلاص مجموعة من تلك الخصائص ومعالجتها لبناء مصفوفة تحدد خريطة توزيع البيانات السرية في الصورة الغطاء. تم تطبيق الطريقة المقترحة على مجموعة من الصور لإخفاء مجموعة من الرسائل السرية وكانت الجودة البصرية للصورة الغطاء لا تتاثر بعد الاخفاء. النتائج العملية توضح فعالية هذه الطريقة من حيث المقارنة بين الصورة الاصلية قبل الاخفاء وبعده, كما تم قياس فعالية اداء الخوارزمية واسلوب تطبيقها باستخدام مقاییس لبیان كفاءة العمل، حیث تم استخدام مقياس نسبة ذروة الاشارة الى الضوضاء وكانت اعلى نسبة تم الحصول عليها هي 81.3417 ، كما كانت قيمة متوسط مربع الخطا تصل الى مايقارب 0.0008 كحد اعلى, في حين كانت نسبة الخطا في الرسالة السرية المسترجعة بعد الاخفاء تساوي صفر في جميع الحالات.


Article
A Method to Encode the Fingerprint Minutiae Using QR Code

Author: Mohammed Fadhil Ibrahim
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 99/ علمي Pages: 17-28
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Today, computers and mobiles devices become an essential part that people use to perform a major part of their daily activities. Those devices sometimes become meaningless without being connected to the internet. In addition, people exchange tens of their data cross multiple devices that are connected remotely using internet, the thing that make such data are exposed to be captured. Hence, to overcome such concerns, there is a big necessity to continuously develop new methods to mitigate the threat of data capturing by anonymous people. In this research, we present a method to encode human fingerprint using quick response code (QR Code). The method involves extracting the fingerprint minutiae which depicts the most important features of fingerprint, then that features are turned into image of QR Code format. This method ensures transferring a data with good level of safety since the real data are difficult to be guest. To make the process more complicate, we encrypted the fingerprint features by using (AES) encryption method which make the data meaningless event when they captured by anonymous intruders. After method implementation, the values of PSNR and MSE are calculated to evaluate the performance by comparing the original image with the reconstructed one. The results of the method proved that encoding the fingerprint using QR Codes can be successfully performed and utilized with different applications

تشكل الحواسيب والاجهزة المحمولة اداة مهمة يستخدمها الناس لاداء مختلف الفعاليات اليومية، وفي كثير من الاحيان تكون هذه الاجهزة عديمة الفائدة في حالة انعدام توصيلها بشبكة الانترنت. فضلا عن ذلك، يتبادل الناس يوميا كمّاً هائلاً من البيانات والمعلومات باستخدام الاجهزة الموصولة بالانترنت، مما يجعل هذه البيانات والمعلومات عرضة للاختراق. وبغية التغلب على هذه المخاوف، يتزايد عدد التقنيات والطرق المستخدمة في حماية البيانات المنقولة بواسطة الانترنت. في بحثنا هذا نقدم طريقة لترميز بيانات بصمة الابهام وتحويلها الى رمز سريع الاستجابة (QR Code). يتم بموجب هذه الطريقة استخلاص الخصائص المعنوية لصورة البصمة وتحويلها الى رمز سريع الاستجابة. ولاضفاء حماية للبيانات، تم الاعتماد على خوارزمية التشفير (AES)، بغية تشفير الخصائص المستخلصة قبل تحويلها الى رمز. هذا الاجراء يجعل من البيانات عديمة الفائدة في حالة التقاطها نظرا لتشفيرها. وللتحقق من تطبيق الطريقة تم احتساب مقدار نسبة التشوه (PSNR) ومجموع مربعات الخطأ (MSE) والتي تقيس نسبة التغيير الحاصل في الصورة الجديدة مقارنة بالصورة الاصلية. اثبتت النتائج المستحصلةبانه يمكن ترميز صورة بصمة الابهام وتحويلها الى رمز سريع الاستجابة والعكس بالعكس بنجاح. ان تطبيق هذه الطريقة يفتح الابواب امام توظيف رمز سريع الاجابة مع بيانات بايومترية اخرى.

Keywords

Biometrics --- Fingerprint --- QR Code --- AES


Article
Biometric Technologies in Recognition Systems: A Survey
دراسة التقنيات القياسات الحيوية في أنظمة التعرف

Authors: Shihab A. Shawkat1 شهاب احمد شوكت1 --- Raya N. Ismail2 ريا نزار اسماعيل2
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2019 Volume: 24 Issue: 6 Pages: 132-137
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The ability to recognize people uniquely and to associate personal attributes such as name and nationality with them has been very important to the fabric of human society. Nowadays, modern societies have an explosion in population growth and increased mobility which necessitated building advanced identity management systems for recording and maintaining people’s identities. In the last decades, biometrics has played an important role in recognizing people instead of traditional ways such as passwords and keys which can be forgotten or be stolen. Biometric systems employ physiological and/or behavioral characteristics of people to verify their identities. There are different biometric modalities that can be used to recognize people such as fingerprints, face, hand geometry, voice, iris, signature, etc. In this paper, a comprehensive overview have been provided on the major issues of biometric systems including general biometric system architecture, major biometric traits, biometric systems performance, and some relevant works.

إن عملية التعرف على الأشخاص وربط الصفات الشخصية مثل الاسم والجنسية بكل شخص هو امر هام للغاية للحفاظ على نسيج المجتمع. ولكن حدوث الانفجار السكاني وكثرة تنقل البشر هذه الأيام في مجتمعاتنا الحديثة استلزم بناء انظمة متطورة لأدراه هويات الاشخاص. في العقود الأخير، لعبت القياسات الحيوية دورا حيويا في التعرف على الأشخاص بدلا من الطرق التقليدية مثل كلمات السر او المفاتيح والتي تكون عرضة للنسيان او السرقة. تستخدم نظم القياسات الحيوية الخصائص الفسيولوجية و/أو السلوكية للأشخاص لتحديد هوياتهم. هنالك انواع مختلفة من الخصائص البيولوجية او السلوكية التى يمكن استخدامها فى عملية التعرف مثل بصمات الأصابع، الوجه، هندسة اليد، القزحية، التوقيع.. الخ. في هذا البحث، نقدم لمحة شاملة عن القضايا الرئيسية للنظم البيومترية بما في ذلك المعمارية العامة لنظم التعرف التي تعتمد على القياسات الحيوية، انواع القياسات الحيوية الرئيسية ، وأداء تلك النظم ، وبعض الأعمال ذات الصلة.


Article
IRIS SEGMENTATION USING GA BASED CIRCULAR HOUGH TRANSFORM (GACHT
تقطيع حدقة العين باستخدام الخوارزمية الوراثية بالاعتماد على تحويل هوف الدائري

Author: Rabah N. Farhan رباح نوري
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2008 Volume: 2 Issue: 1 Pages: 116-123
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Iris recognition system consists of a sequence of stages, each stage perform specific functions on the captured image of the human iris. The first stage is automatic segmentation of iris from the eye image. In this paper, new proposed algorithm designed and implemented using Genetic based Hough Transform algorithm (GACHT) to implement the first stage of iris recognition system with the developed Genetic Algorithm. GACHT was used to detect the Iris and Pupil segments which in turn is a outer and inner circles, the accuracy of any Iris recognition system should be depend on the right region of the Iris, which is done in this paper using and evolutionary algorithm called GACHT algorithm

يتكون نظام التعرف على بصمة العين من مجموعة المراحل كل مرحلة تقوم باداء وظائف معينة على صورةلحدقة العين عن صورة العين. في هذا ( Segmentation) الحدقة للعين. المرحلة تتضمن المرحلة الاولى عملية التقطيعحيث ان (GACHT) البحث تم تصميم وتنفيذ خوارزمية جديدة باستخدام تحويل هاو المعتمد على الخوارزمية الجينيةالخوارزمية المطورة تقوم باكتشاف وفصل دوائر الحدقة والبؤبؤ والتي تمثل الدوائر الداخلية والخارجية للحدقة حيث ان دقةأي نظام تعرف على الحدقة تعتمد على المقطع الصحيح للحدقة والذي نفذ في هذا البحث باستخدام الخوارزمية التطوريةالمعتمدة تحويل هاو .


Article
Palmprint Characterization Using Multi-wavelet Transform for Human Identification
خصائص راحة اليد بأستخدام التحويل المويجي المتعدد لتعريف الاشخاص

Author: Hana'a M. Salman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 3 Pages: 405-417
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The human hand presents the source for a numerous of physiological biometricfeatures, from these are palmprint, hand geometry, finger geometry and the vein pattern onthe dorsum of the hand, are mostly used in many fields for different applications. Lines andpoints are extracted from palms for individual identification in original image or frequencyspace. In this paper, a preprocessing to extract the central part from the input palmprintimage, next a 2-D multi-wavelet transform is used to convert the palmprint image into 16sub-bands, and the texture feature vectors, energy and entropy for each of the 16 sub-bandsis computed and normalized with min-max method for individual identification. Thecorrelation distance is used as a similarity measure. The experimental results point up theeffectiveness of a method in either using low resolution or noisy images

يد الإنسان تمثل مورد للعديد من السمات الخاصة بالمحددات الفيزياوية، منها راحة اليد، هندسة اليد،هندسة الأصابع ، أنماط الأوردة على ظهر اليد، والتي تم استخدامها في العديد من التطبيقات . الخطوطوالنقاط يتم استخلاصها من راحة اليد بصورة مباشرة من الصورة أو بعد تحويلها إلى الفضاء الترددي . فيهذا البحث تتم عملية المعالجة الأولية على الصورة المدخلة لراحة اليد لاستخلاص منطقة مربعة منه ا.يتبعها تطبيق التحويل المويجي المتعدد في الفضاء الثنائي الأبعاد، لتتحول معه الصورة إلى 16 حزمة، ومنثم يتم استخلاص متجهات السمات البنيوية، الطاقة والانتروبي, وجعل قيمها سوية باستخدام طريقةالأصغر-الأكبر، لكل م ن الحزم الستة عشر الناتجة، لغرض تمييز الأشخاص . أي صورتان لراحة اليدتعتبران مختلفتان بالاعتماد على مسافة الارتباط . نتائج الاختبارات عبرت عن مدى فعالية الطريقة الجديدةالمطبقة في حالة وجود الضوضاء مع استخدام للدقة منخفضة


Article
Spectral Eigenface Representation for Human Identification
تمثیل محددات الوجھ الطیفیة لغرضتمیز الاشخاص

Author: Hana'a M. Salman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 19 Pages: 5960-5972
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Human identification based on face images, as physical biometric means, plays animperative role in many applications area. The methods for human identification usingface image uses either part of the face, all face, or mixture from these methods, in eithertime domain or frequency domain. This paper investigate the ability to implement theeigenface in frequency domain, the result spectral eigenface is utilize as a feature vectormeans for human identification. The converting from eigenface implementation in timedomain, into spectral eigenface implementation in frequency domain, is based onimplemented the correlation by using FFT. The Min-max is invoked as normalizationtechniques that increase spectral eigenface robustness to variations in facial geometryand illumination. Two face images are contrast in terms of their correlation distance. Athreshold (10.50x107) is used to restrict the impostor face image from being identified.The experimental results point up the effectiveness of a new method in either usingvarying (noisy images, unknown image, face expressions, illumine, and scale s), withidentification value of 100%.

تميز الأشخاص بالاعتماد على صورة الوجه كسمة فيزيوبايلوجي تلعب دور مؤثر في العديد منالتطبيقات. إن الطرق المستعملة في تمييز الأشخاص بالاعتماد على صور الوجه، تعتمد على أما جزءمن الوجه، الوجه كله, أو دمج الطريقتين معا، أما بصورة مباشرة من الصورة أو بعد تحويلها إلىالفضاء الترددي. في هذا البحث، تم استعراض محددات جديدة، وهي سمات الوجه الطيفية في الفضاءالترددي، تم من خلال استخدام الارتباط المبني باستعمال تحويل فورير السريع. وجعل قيمتها سويةباستخدام طريقة الأصغر- الأكبر، تزيد من كفاءة محددة الوجه الطيفية اتجاه التنوع في هندسة الأوجهو الإضاءة. أي صورتان للوجه تعتبر مختلفتين بالاعتماد على المسافة الارتباط. تم استخدام حدا بمقدار107 ) لمنع الصور الدخيلة من أن تميز داخل المنظومة. نتائج الاختبارات عبرت عن مدى ×10.5)فعالية الطريقة الجديدة المطبقة في حالة الأنواع المختلفة ل(أنواع الضوضاء، صور الوجه الدخيلة،.% تعابير الوجه، الإضاءة، والأحجام) بمقدار 100


Article
Human Identification Using Normalized Energy Based Spectrum Eigenpalms

Author: Dr. Hana'a M. Salman*
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2010 Volume: 10 Issue: 1 Pages: 46-55
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Biometrics, is defined as the since of Human recognition based on his/her physical or behavioral traits, is beginning to used as Human added computer method for determining an individual’s identity. The human hand presents the sorce for a numerous of physiological biometric features. Palmprint, hand geometry, finger geometry and the vein pattern on the dorsum of the hand, are mostly used in many fields for different applications. Lines and points are extracted from palms for individual identification in original image or frequency space. In this paper, the normalized energy based spectral eigenpalms is used for human identification. The correlation distance is used as a similarity measure. A threshold value is used to prevent the imposter form being identified. The experimental results point up the effectiveness of the method in varying noisy types.

الخلاصة:المحددات البايولوجية تعرف على أنها علم تميز الأشخاص بالاعتماد على السمة الفيزيائية أو التصرف، أصبحت تعرف على أنها طريقة وثقى في تمييز الأشخاص. يد الإنسان تمثل مورد للعديد من السمات الخاصة بالمحددات الفيزياوية. راحة اليد، شكل اليد، شكل الأصابع ، أنماط الأوردة على ظهر اليد، والتي تم استخدامها في العديد من التطبيقات. الخطوط والنقاط يتم استخلاصها من صورة راحة اليد بصورة مباشرة أو بعد تحويلها إلى الفضاء الترددي. في هذا البحث تم أستخدم تمثيل الطاقة المعدل المبني باستعمال تحويل فورير السريع لمحددات الوجه الطيفية في تمييز الاشخاص. تم استخدام مسافة الارتباط لقياس. تم استخدام حد لمنع الصور الدخيلة من أن تميز داخل المنظومة. نتائج الاختبارات عبرت عن مدى فعالية الطريقة الجديدة المطبقة في حالة الأنواع المختلفة من الضوضاء.


Article
RSA Cryptographic Key Generation Using Fingerprint Minutiae

Authors: Mofeed Turky Rashid --- Huda Ameer Zaki
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 66-69
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Human users find difficult to remember long cryptographic keys. Therefore, researchers, for a long time period, have been investigating ways to use biometric features of the user rather than memorable password or passphrase, in an attempt to produce tough and unrepeatable cryptographic keys and to construct the key unpredictable to a hacker who is deficient of important knowledge about the user's biometrics. In this paper, generating the strong bio-crypt key based on fingerprint minutiae is presented. At first, the minutiae points are extracted from the fingerprint image based on image processing algorithms. Then, the extracted fingerprint minutiae are used for generating a 1024 bit prime numbers that used in RSA cypher algorithm to generate 2048 cryptographic key.

المستخدمين يجدون من الصعب تذكر المفاتيح الطويلة للتشفير لذلك حاول الباحثين ولمدة طويلة من اكتشاف طرق لاستخدام خصائص المستخدمين البايومترية بدلا من كلمة أو عبارة المرور في محاولة لإنتاج مفاتيح تشفير صعبة الكسر وغير قابلة للتكرار و لبناء مفتاح لا يمكن التنبؤ به او قرصنته وخاصتا للذين ليس لديهم معرفة حول المقاييس الحيوية للمستخدم. يقدم هذا البحث طريقة لتوليد مفتاح حيوي قوي مستند على تفصيلات بصمات الأصابع. في البداية تم استخلاص الصفات من صورة بصمة الإصبع بالاعتماد على خوارزميات معالجة الصور ثم استخدمت هذه الصفات لتوليد ارقام اولية طولها 1024 bit حيث تستخدم هذه الارقام في خوارزمية طريقة التشفير RSA لتوليد مفتايح تشفير بطول 2048 bi


Article
BIOMETRIC KEYSTROKE RECOGNITION BASED ON HYBRID SVD AND WAVELET FOR FEATURE TRANSFORMATION
تشخيص لوحة المفاتيح للقياسات الحيوية مرتكز على نظام هجيني لتحليل القيم الفردية والموجات المنفصلة لمرحلة استخلاص الخصائص

Author: Zeina Waleed Abaas
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2016 Volume: 20 Issue: 5 Pages: 75-87
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The main aim of this work is using keystroke biometric system as behavioral type of biometrics and improving the accuracy and dependability of the system. In this proposed we've pre-processed the data of dynamic keystroke by converting the feature to one dimensional vector. In feature extraction we've used a Wavelet Energy (WE) by implementing 2D dimensional Discreet Wavelet (2D-DWT) into four-level and computing the energy for the Singular Value Decomposition (SVD). SVD is computed on the result of wavelet and saved in a file for training information. Wavelet transform Daubchies “DBI” basic function has advantage that provide a good energy localization in the frequency domain as other wavelet transforms and then using Elman networks (Backpropagation) for training and testing the system and its useful in such areas as signal processing and prediction where time plays a dominant role.

يعتبر عمل أنظمة القياسات الحيوية من أهم الأنظمة التي تعتمد على التعرف على إحدى المعلومات الشخصية الحيوية. وان الغرض الأساسي من النظام المقترح اعتماد لوحة المفاتيح كنوع من أنواع القياسات الحيوية التصرفية بالإضافة إلى تحسين دقة واعتمادية النظام. في المرحلة الأولى من المقترح تم إجراء المعالجة الأولية لبيانات الديناميكية المسجلة للوحة المفاتيح بتحويلها إلى متجه ذو بعد واحد. وفي المرحلة الثانية هي مرحلة استخلاص السمات حيث قمنا باستخراج طاقة المويجات (Wavelet Energy) وذلك باستخدام المويجات المنفصلة (Discrete Wavelet) ذات البعدين وبأربع بمستويات. بالإضافة إلى ذلك تم حساب تحليل القيم المفردة (SVD) لطاقة المويجات واعتماد الناتج الأخير كخصائص للمعلومات الأشخاص في مرحلة التدريب والاختبار. أن الدالة المستخدمة في المويجات المتحولة هي (DBI) ولها فائدة وذلك بإعطاء قيمة جيدة للطاقة الموقعية في المجال المتذبذب من دون الدوال الأخرى ،وبالتالي يجعل من استخدام خوارزميه الشبكة العصبية نوع أيلمان ذات فائدة وقوة في معالجة وتقليل الخطأ في البيانات


Article
Advantages and Disadvantages of Automatic Speaker Recognition Systems

Authors: Rawia Ab. Mohammed --- Akbas E. Ali --- Nidaa F. Hassan
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 21-30
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Automatic speaker recognition systems use the machines to recognize an individual via a spoken sentence. Those systems recognize a specific individual or confirm an individual’s claimed identity. The most common type of voice biometrics is the Speaker Recognition. Its task focused on validation of a person’s claimed identity, using features that have been obtained via their voices. Throughout the last decades a wide range of new advances in the speaker recognition area have been accomplished, but there are still many problems that need solving or require enhanced solutions. In this paper, a brief overview of speech processing is given firstly, then some feature extraction and classifier techniques are described, also a comparative and analysis of some previous research are studied in depth, all this work leads to determine the best methods for speaker recognition. Adaptive MFCC and Deep Learning methods are determined to be more efficient and accurate than other methods in speaker recognition, thus these methods are recommend to be more suitable for practical applications.

Listing 1 - 10 of 18 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (18)


Language

English (14)

Arabic (2)

Arabic and English (2)


Year
From To Submit

2019 (3)

2018 (2)

2017 (3)

2016 (4)

2014 (2)

More...