research centers


Search results: Found 61

Listing 1 - 10 of 61 << page
of 7
>>
Sort by

Article
Data Hiding in Sound Using Time Modulation of Unvoiced Blocks
أخفاءالبيانات في الصوت بأستخدام تعديل الوقت للمقاطع اللاصوتية

Authors: Hilal H. Saleh --- Loay A. Jorj --- Nidaa F.Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 6 Pages: 1184-1196
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is concerned with hiding secret data in audio media file (.WAV). Whenperforming data hiding in audio, one must exploit the weaknesses of Human Auditory System(HAS), while at the same time being a ware of the extreme sensitivity of this system. Thishiding method is oriented to embed the secret data such that it is capable of surviving againstmodifications produced by MP3 compression standard. Statistical and analyticalinvestigations are performed to assess the variations which may occur in the WAVE audiowhen it is subjected to MP3 compression. Features of speech signal are exploited (Voiced-Unvoiced segments) for embedding the secret data. Hiding is attempt by shortening orelongating the unvoiced blocks of audio file (cover) data. To support the immunity of theproposed hiding system, an encryption method is added to the proposed hiding system.

أن الأخفاء في الصوت . (.Wav) يهتم هذا البحث بأخفاء البيانات السرية في ملفات صوتية ذات الأستطالةيتم عن طريق استغلال مناطق الضعف في النظام السمعي للانسان وفي نفس الوقت يجب الحذرمنالتحسس الشديد لهذا النظام . ان طريقه الاخفاء جرى تصميمها لأخفاء بيانات سرية لها القدرة على الصمودفبعد . (MP أمام التغيرات التي يمكن ان يتعرض له الصوت بواسطة ال برنامج القياسي لضغط الصوت ( 3أجراء تحليل أحصائي وعددي لأيجاد أنماط الأختلافات التي قد تحدث على بيانات الملف الصوتيتم أستغلال خصائص أشارة الكلام (المقاطع . (MP عندما يتعرض الى ضغط بواسطة ( 3 (WAVE)الصوتية واللاصوتية ) لغرض أخفاء البيانات السرية . حيث تم أخفاء البيانات السرية بأستخدام تقنية تقصيرأو أستطالة المقاطع اللاصوتية في الملف الصوتي (الغطاء) .ولزيادة درجة الامنية للنظام المقترح , تمأضافة طريقة تشفير الى نظام الأخفاء المقترح.


Article
Text in Audio Steganography

Author: Salima Raheem Nsayif
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2011 Volume: 7 Issue: 2 Pages: 82-93
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Because of the great development which occurs in information and the security
way of transfer them on world wide web, (Internet) and because of the great interest in
keeping on the secret information that have transfer on this net, many methods are used to
hide the information such as hiding information inside a sound.
In this paper, a proposed technique is adopted using non serial first bits of the wav
format sound file to hide secret message according to a certain equation known by the sender
and the receiver.
This paper concludes the possibility of hiding different text in different sound media
like music, songs and others. Also, it is possible to make the cipher key variable by using a
specific function, this will increases the security of the system, but this requires sending the
specific function to the receiver in some way may be by embedding it in stego-image or
stego-video clip.


Article
Hiding A Text Inside a WAV Audio File By Using The Maze Method

Author: Akeel A. Thulnoon
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 188-200
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The appearance of the internet and the spread of multimedia and interanet made difficult the transmission of data and information in a normal way without being pirated or illegally accessed and its subsequent deformation. So, there was a need to hide these data in different ways that are collectively known as "Steganography". This paper uses some Steganography algorithms to encode a text message and then hiding this encoded message inside a certain map hidden inside a maze of data. The resulting data from encoding are then hidden inside a WAV audio file. This makes it very difficult to identify this text message among hundreds of probabilities . The hiding process was successful .The sound kept clear and its volume suffers no change .Moreover , the decoding process requires nothing other than the audio file to put the text message back to its correct form.

إن ظهور الانترنيت وانتشار الوسائط المتعددة و الشبكات المحلية أدت إلى صعوبة نقل البيانات والمعلومات بشكلها الطبيعي من دون تعرضها أحيانا إلى عملية سرقة او وصول غير شرعي إلى البيانات ومن ثم تشويهها أو الاطلاع عليها لذا دعت الحاجة إلى إخفاء هذه البيانات بطرق مختلفة وهذه الطرق أُطلق عليها اسم الاستيكانوغرافي أي "علم الإخفاء."في هذا البحث استخدمت بعض طرق الاستيكانوغرافي لتشفير رسالة نصية ومن ثم إخفاء الرسالة المشفرة داخل خريطة معينة موجودة داخل متاهة من البيانات حيث يتم بعدها إخفاء البيانات الناتجة بعد التشفير داخل ملف صوت من نوع WAV بحيث يكون من الصعب جدا كشف الرسالة النصية من بين مئات الاحتمالات . وقد توصل البحث الى نتائج رائعة جدا من حيث الإبقاء على وضوح الصوت وعدم تغيير حجمه كما وان عملية فك الشفرة لا تحتاج إلى أكثر من ملف الصوت لإعادة الرسالة النصية بشكلها الصحيح.

Keywords

Hiding --- Text --- WAV Audio


Article
DESIGN ANALOG RC-ACTIVE 2ND-ORDER AUDIO LOW PASS FILTER (LPF)
تصميم و محاكاة مرشح تماثلي فعال من الدرجة الثانية لمرور الترددات الصوتية

Author: Khalid Awaad Humood خالد عواد حمود
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2010 Volume: Engineering Sc. Conference Issue: First Pages: 485-498
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

ABSTRACT:- The electronic filters are considered as a very impartment element of electronic circuits . These filters have a basic rule in electronic and communication devices and systems. Using these filters , the correct decisions can be taken depending on the applications which it have been used for it. These decision which have been done may have relations with frequency, amplitude, type of signal and the function of applications. In this research RC-active 2nd-order Low Pass Filter (LPF) is designed for low frequency (audio frequency) passing. This filter is designed and simulated using EWB technique. The simulation results obtained from implementation this designed filter is nearly identical with the results obtained from theoretical analysis approximately. These results mean that the designed filter is passed the test successfully.Keywords:- RC, Active, LPF, Audio frequency.

الخلاصة تعتبر المرشحات من العناصر المهمة جدا الدوائر الالكترونية, هذه المرشحات لها دور رئيسي في أجهزة الإلكترونيك و الاتصالات وأنظمتهما . باستخدام هذه المرشحات الإجراءات الصائبة يمكن اتخاذها اعتمادا على التطبيقات التي استخدمت فيها. هذه الإجراءات التي اعتمدت ربما لها علاقة بالترددات والمقدار ونوع الإشارة ودالة عمل التطبيقات. في هذا البحث , تم تصميم ومحاكاة مرشح تماثلي فعال لمرور ترددات الصوتية kHz( 0 - 20 ), نفذ التصميم باستخدام تقنية منصة العمل الالكترونية. نتائج المحاكاة المستحصلة من تنفيذ المرشح المصمم كانت تقريبا مطابقة مع النتائج المستحصله من التحليل النظري للتصميم.هذه النتائج بينت أن المرشح المصمم قد اجتاز الاختبار بنجاح.

Keywords

RC --- Active --- LPF --- Audio frequency.


Article
High Capacity Audio Steganography Based on Contourlet Transform

Author: Abbas Salman Hameed
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2018 Volume: 25 Issue: 1 Pages: 1-7
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The science of hiding information behind other cover media file is known steganography. Audio steganography means that a secret message is hidden by embedding it in an audio file. This paper presents a new audio steganography approach that is used the contourlet transform to hide a speech and image in an audio signal. The cover audio signal is modified to be suitable as input to contourlet transform and then secret data embed to the subbands of contourlet transform. The results showed high hiding capacity of data up to 90% of cover audio file size. In addition, performance analysis by measures factors: Normalized Correlation (NC), Signal to Noise Ratio (SNR) and Peak Signal to Noise Ratio (PSNR) appears good quality results for both stego and secret data.


Article
Design and Implementation of Infrared (IR) Communication System

Authors: Suha I. Al-nassar --- Haraa Raheem Hatem --- Jinan N. Shehab
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2018 Volume: 11 Issue: 3 Pages: 29-33
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Wireless Infrared (IR) communications system is meant to use free-space propagation of light waves as a transmission medium in near infrared band. In this paper, voice communication system is simulated and implemented by protues software using IR as a source that is established an audio communication (link to transmit and receive voices and music via infrared light). The outcome of this proposed work is to design and implementation an optical wireless system to transmit voice over a certain distance in laboratory. This system has many advantages such as is a common, inexpensive, and the transmitter or receiver can be showed to another location with least distraction.


Article
A New Audio Steganography System Based on Auto-Key Generator
نظام جديد للأخفاء بالصوت يعتمد على مولد مفتاح- ذاتي

Author: Inas Jawad Kadhim ايناس جواد كاظم
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2012 Volume: 8 Issue: 1 Pages: 27-36
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Stenography is the art of hiding the very presence of communication by embedding secret message into innocuous looking cover document, such as digital image, videos, sound files, and other computer files that contain perceptually irrelevant or redundant information as covers or carriers to hide secret messages.In this paper, a new Least Significant Bit (LSB) nonsequential embedding technique in wave audio files is introduced. To support the immunity of proposed hiding system, and in order to recover some weak aspect inherent with the pure implementation of stego-systems, some auxiliary processes were suggested and investigated including the use of hidden text jumping process and stream ciphering algorithm. Besides, the suggested system used self crypto-hiding pseudo random key generator. The auto-key generator has purposes to investigate the encryption and embedding processes .The hiding results shows no noise in the stego-wave file after embedding process, also no difference in size is found between the original wave audio file and stego-wave file.

علم الاخفاء هو فن اخفاء كل ماهو مهم باستخدام الاتصالات بواسطة اغمار الرسالة السرية في وثيقة غطاء عادية، كالصور الرقمية، المرئية، ملفات الصوت وغيرها من ملفات الحاسوب ذات المعلومات المتكررة تستخدم كاغطية او حوامل لاخفاء المعلومات السرية. في هذا البحث، تم اقتراح نظام اخفاء غير متسلسل باستخدام تقنية الاغمار بالثنائي الاقل اهمية(LBS) بالاعتماد على ملفات صوتية من نوع (wav). ولزيادة درجة الامنية لنظام الاخفاء المقترح، و للقضاء على نقاط الضعف باستخدام تلك التقنية، تم اقتراح وتحقيق بعض العمليات المساعدة ومنها استخدام عملية القفز بالنص المخفي بالاضافة الى استخدام خوارزمية التشفير الانسيابي واقتراح استخدام نظام تشفير-اخفاء باستخدام مولد عشوائي ذاتي. هذا المولد الذاتي يعمل لتحقيق غرضين هما عمليات التشفير والتضمين. اظهرت النتائج انه لايمكن ان تسمع ضوضاء في ملفات الصوت المخفيه (stego) بعد عملية التضمين، كذلك لايوجد اختلاف بين ملف الصوت الاصلي وملف الصوت المخفي (stego) من حيث الحجم.


Article
Data Hiding in Audio File by Modulating Amplitude
أخفاء البیانات في الملف الصوتي عن طریق تعدیل سعة العینات

Authors: Loay. A. Jorj --- Hilal H. Saleh --- Nidaa F.Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 5 Pages: 941-952
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, two methods of a steganography are introduced for hidingsecret data in audio media file (.WAV). Hiding in audio becomes a challengingdiscipline, since the Human Auditory System is extremely sensitive. The firstproposed method is used to embed binary sequence with high data rate bymodulating the amplitude of WAVE file. The embedding process utilizes theamplitude modulation of the cover signal; the manipulation of the sample dependson its previous sample and next sample. By using this hiding method, good hidingrate is achieved, but it is noticed that the secret data produced by this method doesnot resist the modifications produced compression. The second suggested hidingmethods are oriented to embed the secret data such that it is capable of survivingagainst modifications produced by compression. This method exploits some of thefeatures of speech signal, more especially the features of the Voiced-Unvoicedblocks. The second proposed hiding method is used to embed secret data bymodulating the amplitude of the voiced blocks of cover audio data. Hiding rate isnot high as first method since it hiddes only in voiced segments ,so it could surviveagainst compression.

في هذا البحث جرى عرض اثنان من الطرائق الجديدة لأخفاء البيانات السرية في ملفاتأن الأخفاء في الصوت هو بالغ الدقة ,لأن النظام السمعي . (.Wav) صوتية ذات الأستطالةللأنسان جدا حساس. الطريقة المقترحة الأولى تم أخفاء البيانات السرية عن طريق تعديلويعتمد التعديل لأية عينة على العينتين السابقة و , (WAVE) سعة عينات الملف الصوتياللاحقة , وقد حققت هذة الطريقة نسبة جيدة من الاخفاء . لكن لوحظ بأن البيانات السريةالمخفية لاتستطيع الصمود امام التغيرات التي تحصل بواسطة الضغط. اما الطريقه الثانية فقدجرى تصميمها لأخفاء بيانات سرية لها القدرة على الصمود أمام التغيرات التي يمكن ان يتعرضله الصوت بواسطة الضغط . حيث تم أستغلال بعض خصائص أشارة الكلام ( بدقة اكثرالمقاطع الصوتية واللاصوتية) لغرض أخفاء نسب محددة من البيانات السرية. وفي الطريقةالثالثة تم أخفاء البيانات السرية بأستخدام تقنية تعديل سعة عينات المقاطع الصوتية للملفالصوتي (الغطاء) . وقد كان عدد البتات التي يمكن أخفائها ليس عاليا كما في الطريق الاولىلان الاخفاء يتم في المناطق الصوتيه فقط ليصبح لها القدره على الصمود امام الضغط.


Article
Compensation for damage assessment audio-visual media
تقدير التعويض عن اضرار الإعلام السمعي والمرئي

Author: enas hashem ايناس هاشم
Journal: Risalat al-huquq Journal مجلة رسالة الحقوق ISSN: 20752032 Year: 2012 Issue: الخاص بالمؤتمر الوطني Pages: 270-304
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Abstract:-Liberty of opinion is considered one of divine graces towards man kind . It is one of fundamental and important pillars to democracy and freedom . It is not practiced except through information channels and media means Technical development, each as space channels, a world communication network or internet ,leads to non-restriction of information resources to traditional means of communication , such as newspapers and magazines ; but it becomes easy by an individual's aptitude to take cognizance of what he likes; information through other means such as television or internet Because of media development , offence cases have increased: violation of seclusion of one's reputation or libel , aggression upon the right on portrait and causes much damage to all of them .

الخلاصة:- تعد حرية الرأي من الحريات التي كفلت الدساتير والقوانين حمايتها ،وتمارس عبر وسائل الإعلام ،وكان للتطور التكنولوجي الأثر الكبير في ظهور وسائل إعلام جديدة ، كالقنوات الفضائية ، والشبكة العالمية للمعلومات ( الانترنت )، فلم يعد الفرد مقتصرا في الحصول على المعلومة من الصحف والمجلات ، بل أضحى الأفق إلا علامي واسع أمامه ينتقي منه مايشاء ، وبسبب هذا التطور،والتعددية لوسائل الإعلام ظهرت مشاكل كثيرة ، ألحقت الضرر بالآخرين ، تنصب جميعها في بودقة الاستخدام الخاطئ للوسيلة الإعلامية مما يستلزم الأمر جبر هذا الضرر بالشكل الذي يتلاءم مع طبيعة الخطأ . .


Article
Audio Hiding Using Wavelet Transform with Amplitude Modulation

Authors: Waffaa S. Ahmed --- Loay E. George
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2013 Volume: 16 Issue: 1 Pages: 183-188
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research focus on using wavelet method for hiding secret data in the audio signal. The audio signal is transformed to frequency domain by using Haar wavelet transform. The wavelet coefficients are utilizied to host secret data with exact retrieval capability. For embedding process the magnitude modulation mechanism was applied. The introduced method makes checking for extracted hidden data to be sure that the host block can hold secret data, and can exactly reproduce the hidden data. The performance of hiding method was tested using the fidelity measures Mean Square Error (MSE), and Peak Signal to Noise Ratio (PSNR) to describe the overall error rate. Hiding rate was computed to asses the embedding power of this method. The test results indicated that the proposed system can give maximum hiding rate which is %5.10 when the value of threshold is 6, quantization step is 8 and block size is 16. The maximum PSNR is 42.94 when the block size value is 16, threshold value is 6, quantization step is 2, and don’t make subjective deterioration in quality of audio

يهدف البحث إلى استخدام طريقة التحويل المويجي لإخفاء بيانات سرية في الإشارة الصوتية. في البدء الإشارة السمعية تحول إلى المدى الترددي باستخدام تحويل المويجي هار. المعاملات المويجية استخدمت لإخفاء البيانات السرية مع مقدرة استرجاعها بشكل كامل. في عملية الإخفاء استخدمنا آلية تضمين القيمة. في هذه الطريقة عملنا اختبار على البيانات المخفية للتأكد إذا ما كان هذا المقطع يحوي على بيانات سرية أم لا، وإمكانية استرجاعها بشكل كامل. في النهاية تم اختبار أداء طريقة الإخفاء باستعمال مقاييس الدقة، متوسط مربع الخطأ (MSE) ونسبة الإشارة إلى الضوضاء (PSNR) لتحديد نسبة الخطأ وتم استخدام نسبة الإخفاء لتقييم قوة الإخفاء. نتائج الاختبار حددت أعلى قيمة متحققة لنسبة الإخفاء هي 5.1% عندما كانت قيمة threshold هي 6 وقيمة quantization step هي 8 وحجم المقطع هو 16. وأعلى PSNR هو 42.94 مع حجم مقطع 16 وقيمة threshold هي 6 وquantization step هي 2.

Listing 1 - 10 of 61 << page
of 7
>>
Sort by
Narrow your search

Resource type

article (61)


Language

English (39)

Arabic (15)

Arabic and English (2)


Year
From To Submit

2019 (4)

2018 (10)

2017 (8)

2016 (5)

2015 (4)

More...