research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Decoding Reed- Muller Codes by Using Hadamard Matrices
كشف شفرات ريد-مولر(Reed-Mulle) باستخدام مصفوفات هادمارد(Hadamard)

Author: Mohammed Ali Morad محمد علي مراد
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2009 Volume: 6 Issue: 4 Pages: 811-815
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper discusses the problem of decoding codeword in Reed- Muller Codes. We will use the Hadamard matrices as a method to decode codeword in Reed- Muller codes.In addition Reed- Muller Codes are defined and encoding matrices are discussed. Finally, a method of decoding is explained and an example is given to clarify this method, as well as, this method is compared with the classical method which is called Hamming distance.

يناقش في هذا البحث مسألة كشف الرسائل المرسلة بواسطة شفرات ريد-مولر (Reed-Muller Codes). سوف نستخدم مصفوفات هادمارد كطريقة لكشف هذه الرسائل المرسلة من خلال شفرات ريد- مولر (Reed-Muller Codes) بالإضافة إلى ذلك تم تعريف شفرات ريد- مولر ومناقشة مصفوفات كشف الشفرات. وأخيراً تم توضيح طريقة كشف الشفرات وأعطي مثال لتوضيح هذه الطريقة ومقارنتها مع الطريقة التقليدية المسماة Hamming distance .


Article
Application of Paley Functions in Error Correcting Code

Authors: Rokan khaji Mohammed --- Khalid Hadi Hameed
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2011 Issue: 28 Pages: 389-405
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

In this Paper, we will use the Paley functions definition to correcting codes, as well as, we will give some properties of Paley functions in linear codes. Also, we will construct the first, second and third of Paley functions. These orders are representing as binary code which take only two value 0 or 1. Such a Paley function (matrix) generator can be used to encode and decode the message transform. Finally, we give some examples to show how this method work.

في هذا البحث سوف نتناول تعريف دوال البيلي لتصحيح الشفرات و خواص دوال البيلي في الشفرات الخطية، ومن ثم نشتق دوال البيلي من الرتب الأولى و الثانية والثالثة وهذه الدوال تمثل بالشفرة الثنائية والتي تأخذ القيم 0 أو 1 .حيث استخدمنا مصفوفة دالة البيلي بعد اشتقاقها لتشفير و إلغاء تشفير الرسالة المرسلة وبعض الأمثلة أعطيت لتوضيح كيفية عمل هذه الطريقة.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.


Article
Linear Binary Error Correcting Codes with Specified Minimum Hamming Distance

Author: Associate prof. Dr.Abbas Fadhil Al-Hashemi
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2014 Volume: 2014 Issue: 5 Pages: 375-394
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

A procedure for generating liner binary codes with minimum hamming distance specified is given. The work involves the theoretical aspect in the form of two new theorems. Thus the details are restricted to small values of minimum distance. An outline of the procedure for larger values is discussed. The method relies on the fact that a linear binary code is a subspace of the vector space of all n-tuples. The construction of the code makes use of the properties of the gray code.

في عالمنا الحالي يتم تناقل البيانات الرقمية عبر شبكات الحاسوب بكميات هائلة. إرسال هذه البيانات يحتاج طاقة وبذلك كلف مالية عالية جداً. هنا التناقل يؤدي الى حدوث إخطاء في البيانات مما يؤدي إلى إعادة إرسالها وهدر مالي كبير.كذلك في بعض الإستخدامات الهامة هذه الأخطاء تؤدي إلى نتائج كارثية (تحطيم بعض الأجهزة على سبيل المثال). لذلك وجب تصميم أنظمة رقمية خاصة لتصحيح الاخطاء.هذه الأنظمة تصمم بإضافة بيانات خاصة إلى البيانات الأصلية تستخدم لتصحيح الأخطاء. هذه الإضافة أيضاً تؤدي إلى كلف مالية لذلك فأن تصميم هذه الأنظمة حاز إهتمام عدد كبير من الباحثين همهم هو إرسال أقل مايمكن من البيانات هذه المعرفة هدفها تقليل كلف الإرسال.في هذا البحث نقدم طريقة مبتكرة تصب في تصميم أنظمة تصحيح الأخطاء ونقدم نظريتين جديدتين يساهمان في التصميم الكفوء لهذه الأنظمة. أهم صفاتها هو الحصول على أقل عدد من الرموز لقابلية تصحيح أخطاء معينة.


Article
Thin Iris Region Recognition Using the RED Algorithm

Authors: Safaa S. Omran --- Aqeel A. Al-Hilali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (A) Engineering Pages: 1017-1028
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Iris recognition system provides automatic identification of an individual based on a unique feature that located inside the iris. To detect these features Ridge Energy Detection (RED) algorithm, which is one of the most accurate and fast identification method to detect iris, features today. RED algorithm is applied to rectangle iris that generated from the normalization process. RED algorithm constructed a template contains the features of the iris by using two types of filter (horizontal and vertical). In this paper, two different rectangle iris templates were generated, the first rectangle iris template is generated as common way in this filed by taking rectangle iris template that contains full iris region, while the other is a novel rectangle iris template which contains a ring from the iris that near to the pupil. Bothrectangle iris templates were applied to the RED algorithm in order to compare the accuracy and time between them. The novel rectangle iris template has 0% fault in recognition and faster in extraction process by six times than the common rectangle iris template in extracting the features of iris when using RED algorithm and also three times faster in matching process when comparing with novel rectangle iris template than rectangle iris template that contains full iris region.


Article
IRIS MATCHING STEP IMPLEMENTATION IN FPGA
مطابقه تنفيذ نظام تميز قزحية العين بواسطة FPGA

Loading...
Loading...
Abstract

Iris recognition system has been recently widely used as it is in the forefront of other biometric systemssince it contains distinctive patterns that give it a powerful strategy to distinguish between persons for identificationpurposes. However, implementation of this system requires large memory capacity and high computational powerdue to the size of the data and the processes on which it is implemented. These factors make the challenge to finda way for running this algorithm in a hardware platform. Efficient design in hardware reduces the execution timeby exploiting the parallelism and pipeline architecture. The present work addressed this issue and the executiontime was actually reduced when implementing iris matching step using hamming distance algorithm on the targetdevice FPGA KINTEX 7 utilizing Xilinx system generator. The obtained result demonstrates that the executiontime has been accelerated to 1.32 ns, which is almost at least four times faster than the existing works.

-نظام التعرف علي القزحية قد استخدم مؤخرا علي نطاق واسع لأنه في طليعة أنظمه الاستدلال البيولوجي الأخرى لأنه يحتوي علي أنماط مميزه تعطيه استراتيجية قويه للتمييز بين الأشخاص للتعرف عليهم اغراض. ومع ذلك ، يتطلب تنفيذ هذا النظام سعة ذاكره كبيره وقدره حسابيه عاليه بسبب حجم البيانات والعمليات التي يتم تنفيذها عليها. وهذه العوامل تجعل من الصعب العثور علي طريقه لتشغيل هذه الخوارزميه في نظام أساسي للاجهزه. تصميم فعال في الاجهزه يقلل من وقت التنفيذ عن طريق استغلال التوازي وهندسه خطوط الأنابيب. وتناول العمل الحالي هذه المسالة وتنفيذ تم تخفيض الوقت فعلا عند تنفيذ خطوه مطابقه قزحية باستخدام خوارزميه المسافة hamming علي الهدف جهاز FPGA KINTEX 7 باستخدام مولد نظام اكسينويكس. النتيجة التي تم الحصول عليها توضح ان تنفيذ تم تسريع الوقت إلى 1.32 ns ، وهو ما يقرب من أربع مرات علي الأقل أسرع من الاعمال الموجودة

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (5)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (1)

2016 (1)

2014 (1)

2011 (1)

More...