research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Feature Extraction Using Discrimination Power Analysis with Palmprint in Biometric System
استخراج الميزة باستخدام تحليل قوة التمييز مع بصمة راحة اليد في النظام البيومتري

Author: Suhiar M. Zeki
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2013 Volume: 5 Issue: 2 Pages: 63-72
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

There are many methods used to distinguish persons from each other using palmprints, fingerprints, giats, hand geometry, sound waves, shape of the ear, the color of the eyes and the iris, …etc. Discrimination power analysis (DPA) is powerful to extract proper feature for palmprint, after applying (DPA) on the true color image of palmprint, some of the features and coefficients are choosing to construct vectors including these value of features. DPA is a statistical analysis, based on the image coefficients properties after sequence of process on the true color image. The discrimination power of all the coefficients is not the same and some of them are discriminant than others, the higher true of recognition rate depend on feature vectors of Discriminant Coefficient (DCs). It searches for the coefficients which have large power to discriminator different classes better than other, the performance based on (DPA) and selected (DCs) is better with less complexity.

هناك العديد من الطرق المستخدمة للتمييز بين الأشخاص من بعضهم البعض باستخدام النخيل وبصمات الأصابع، المشيات، هندسة اليد، الموجات الصوتية، شكل الأذن، ولون العينين والقزحية، ... الخ.التمييز تحليل السلطة قوية لاستخراج سمة المناسبة للطباعة النخيل، بعد تطبيق (د ب أ) على الصورة اللون الحقيقي للطباعة النخيل، وبعض من ملامح ومعاملات يختارون لبناء ناقلات بما في ذلك هذه القيمة من الميزات. DPA هو التحليل الإحصائي، استنادا إلى خصائص الصورة معاملات بعد سلسلة من عملية على الصورة اللون الحقيقي. قوة التمييز من جميع معاملات ليست هي نفسها وبعضها تميز من غيرها، وارتفاع معدل الحقيقي للاعتراف تعتمد على ناقلات سمة من سمات تميز معامل (DCS). فإنه يبحث عن معاملات التي لها قوة كبيرة لفئات مختلفة الممي أفضل من الأخرى، وعلى أساس الأداء (DPA) واختيار (DCS) هو أفضل مع أقل التعقيد.

Keywords

Palmprints --- Fingerprints --- DPA --- DCs


Article
Fuzzy-Neural Petri Net Distributed Control System Using Hybrid Wireless Sensor Network and CAN Fieldbus

Authors: Ali A. Abed --- Abduladhem A. Ali --- Nauman Aslam --- Ali F. Marhoon
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2016 Volume: 12 Issue: 1 Pages: 54-70
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The reluctance of industry to allow wireless paths to be incorporated in process control loops has limitedthe potential applications and benefits of wireless systems. The challenge is to maintain the performance of a controlloop, which is degraded by slow data rates and delays in a wireless path. To overcome these challenges, this paperpresents an application–level design for a wireless sensor/actuator network (WSAN) based on the “automatedarchitecture”. The resulting WSAN system is used in the developing of a wireless distributed control system (WDCS).The implementation of our wireless system involves the building of a wireless sensor network (WSN) for dataacquisition and controller area network (CAN) protocol fieldbus system for plant actuation. The sensor/actuatorsystem is controlled by an intelligent digital control algorithm that involves a controller developed with velocity PIDlikeFuzzy Neural Petri Net (FNPN) system. This control system satisfies two important real-time requirements:bumpless transfer and anti-windup, which are needed when manual/auto operating aspect is adopted in the system.The intelligent controller is learned by a learning algorithm based on back-propagation. The concept of petri net isused in the development of FNN to get a correlation between the error at the input of the controller and the numberof rules of the fuzzy-neural controller leading to a reduction in the number of active rules. The resultant controller iscalled robust fuzzy neural petri net (RFNPN) controller which is created as a software model developed withMATLAB. The developed concepts were evaluated through simulations as well validated by real-time experimentsthat used a plant system with a water bath to satisfy a temperature control. The effect of disturbance is also studiedto prove the system's robustness.


Article
Application of Immune Complement Algorithm to NSL-KDD Intrusion Detection Dataset

Authors: Najlaa B. Aldabagh --- Mafaz M. Khalil
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 109-123
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Many real world problems involve the simultaneous optimization of various and often conflicting objectives. Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions. Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed. Since the pioneer works, many different implementations have been proposed in literatures.This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system. The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the Artificial lymphocyte (ALC) which interact with normal patterns (Self). The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues. It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell. To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset.

تَتضمّنُ العديد مِنْ مشاكلِ العالم الحقيقي مسألة تحقيقَ الأمثلية الآنية للأهدافِ المُخْتَلِفةِ والمتعارضةِ في أغلب الأحيان. وتَبْدو الخوارزمياتُ التطوّريةُ من الطرق الأكثر جاذبيةً لهذا الصنفِ مِنْ المشاكلِ، لأنها تقنيات تعتمد على الجيل الذي يمْكِنُه أَنْ يجدَ حلول وسطية متعدّدة في عملية تنفيذ واحدة، وهي لا تتطلّب أية فرضيات على دوال الهدف. من بين التقنياتِ الأخرى، أقترح في العقدِ الأخيرِ مثال جديد مستند على محاكاةِ سلوكِ نظامَ المناعة. وظهرت فيه أعمال رائدةِ، في العديد مِنْ التطبيقاتِ المختلفة.يقدم هذا البحث وصفاً لنظام كشف تطفل على غرار أساس المفاهيمِ الحيوية المستلهمة من النظام المناعي وهي الانتقاء السلبي، الانتقاء الايجابي، والنظام التكميلي. حيث بإمكان ميكانيكية الانتقاء الايجابي كشف أنماط الهجوم(الغير ذاتية)، بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات). بينما يعتبر النظام التكميلي آلية فاعلة، فهي سلسلة من البروتينات تنتشر في الدمِّ ويَغطّي أنسجةَ السوائلَ المحيطةَ. أساس الفكرةَ هو باختيار فقط تلك الخلايا التي تتَعرف على المُسْتَضّدات للمُرور بعمليتين: عملية التقطيع وعملية الربط، تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانويةِ، بينما ترْبط عملية الربط خليتين سوية لتشكيل خلية كبيرة. ليكون الهدف هو الحُصُول على كاشفاتِ التكملةِ يُمْكِنُها أَنْ تتَعرفَ فقط على أنماط الهجومَ من مجموعة بياناتNSL-KDD .

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2016 (1)

2013 (1)

2012 (1)