research centers


Search results: Found 688

Listing 1 - 10 of 688 << page
of 69
>>
Sort by

Article
Change detection of remotely sensed image using NDVI subtractive and classification methods.
كشف التغيرات للصور الفضائية باستخدام طرق حساب الفرق بين خصائص ال NDVI وطرق تصنيف الصور

Author: Israa Jameel Muhsin اسراء جميل محسن
Journal: Iraqi Journal of Physics المجلة العراقية للفيزياء ISSN: 20704003 Year: 2016 Volume: 14 Issue: 29 Pages: 125-137
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Change detection is a technology ascertaining the changes of specific features within a certain time Interval. The use of remotely sensed image to detect changes in land use and land cover is widely preferred over other conventional survey techniques because this method is very efficient for assessing the change or degrading trends of a region. In this research two remotely sensed image of Baghdad city gathered by landsat -7and landsat-8 ETM+ for two time period 2000 and 2014 have been used to detect the most important changes. Registration and rectification the two original imagesare the first preprocessing steps was applied in this paper. Change detection using NDVI subtractive has been computed, subtractive between the bands of the two images and the ratio of the red to blue bands was also computed. Change detection mask using minimum distance classification or detection after classification have be also used to compute the changes between the resultant classes, many statistical properties of the original and process image have been illustrated in this research

إن كشف التغيرات هي واحدة من التقنيات التي تحقق في التغيرات الحاصلة في الخصائص خلال فترة محددة. ان استخدام الصور الفضائية لكشف تغييرات الأرض الطبيعية التي تغطي سطح الارض والتغييرات العمرانية الأخرى يعتبر من أهم الوسائل المستخدمة على نطاق واسع مقارنة بالطرق التقليدية, حيث تعتبر طريقة كفؤة في تحديد التغيرات والتشوهات في المنطقة. في هذا البحث تم استخدام صورتين فضائيتين لمحافظة بغداد تم التقاطها بالقمر الصناعي لاندسات 7 ولاندسات 8 للفترتين الزمنيتين 2000 و 2014 على التوالي. تم في هذا البحث ترقيم وتعديل الصورة كأول خطوة في العمل. ومن ثم تم تطبيق عدة طرق لكشف التغيرات مثل حساب الفرق بين خصائص ال ((NDVI لكلا الصورتين, الطريقة الاخرى هي حساب الفرق بين حزم الصورتين كل حزمة على حدة وكذلك اخذ الفرق بين نسبة الحزمة الحمراء والحزمة الزرقاء لكلا الصورتين لكشف التغيرات في هذه الحزم. وأخيرا كشف التغيرات بواسطة التصنيف باستخدام اقل مسافة والتي تدعى بقناع كشف التغيرات حيث يتم تصنيف الصورتين تصنيف موجه ومن ثم حساب الفرق بين أصناف كلتا الصورتين. كما حرص هذا البحث على استعراض العديد من الخصائص الإحصائية للصورة الأصلية والصورة المعالجة.


Article
Review on Image Steganalysis Using INRIA Dataset

Authors: Hanaa Mohsin Ahmed --- Halah H. Mahmoud
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2018 Volume: 21 Issue: 4 Pages: 94-108
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Steganography can be defined as the science of private communication while steganalysis is the science of detection of embedded messages in digital media with the use of steganography (Each of steganography and steganalysis are under much interest from media and law enforcement entities). Blind steganalysis had the attempt of differentiating steganographic images from cover images without knowing the method of steganography.Popular data-sets are common in various areas like image processing, artificial intelligent, and security which allow the researchers to validate their approaches. INRIA dataset is one type of image dataset which include Holiday, Copydays and BIGANN evaluation datasets. This paper presents study on number of researches using INRIA dataset for image/ information retrieval and especially blind image steganalysis. All these works depends on statistical properties of image. No one use machine learning tools like deep learning especially convolution neural network to detect attack in image using INRIA dataset.


Article
Structured Image Authentication System

Authors: Nidhal Ali Huseen نضال علي حسين --- Falah Mahdi Abduallh فلاح مهدي عبدالله
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 7 Pages: 227-247
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Some of human factors negatively affect many security systems, including the security of user authentication. These human factors are: first, people are slow and unreliable at processing and comparing long meaningless password string; and second, people have limitation difficulties in remembering secure passwords or Personal Identification Number (PIN). Long random strings are difficult to remember, while it is much easier for people to deal with images instead of meaningless strings.In this paper, fundamental weaknesses of knowledge - based authentication schemes are addressed. Then we have investigated how the usability and security of the authentication systems can be improved using hash visualization technique that replaces alphabetical string with structured images. We also examine the requirements of user particularly useful in strings, where people need to repeatedly verify the integrity of data, because people can easily remember the generated images.This approach improves the security, since it relies on the recognition - based authentication. It authenticates a user through recognizing the previously seen images. It is more reliable and easier to use than the traditional recall - based schemes. Furthermore, it has the advantage that it prevents users from choosing weak passwords and limited the difficulties to write down the passwords or sharing them with others.Keywords :User authentication hash visualization, human factors, password authentication system . genetic programming, structured images.

تؤثر بعض العوامل البشرية سلبا على الكثير من المنظومات الامنية ومن بينها ضمان هوية المستخدم ،هذه العوامل البشرية كالاتي : اولها بطء الانسان وعدم الاعتماد عليه في معالجة ومقارنة حزم كلمات السر الطويلة وغيرذات المعنى ، وثانيا محدودية ذاكرة الانسان في تذكر كلمات السر أو الرقم الشخصي ،فالحزم العشوائية الطويلة صعبة التذكر على العكس من الصور فهي سهلة التذكر لدى الانسان. يتناول هذا البحث نقاط الضعف الاساسية في نظم التحقق ،ودراسة كيفية استخدامها وامنية هذه النظم وكيفية تحسينها باستخدام تقنية الاعتماد على الصور بدلا من الحزم الابجدية ،وكذلك دراسة متطلبات المستخدم فيما يخص الحزم ، خصوصا حاجته مرارا وتكرارا للتحقق من سلامة البيانات ،حيث يمكن للمستخدم ان يتذكر بسهولة الصور التي تم إنشاؤها. من خلال هذه التقنية سترتفع امنية النظم لاعتمادها على الادراك (التمييز) المبني على اساس ضمان التحقق ،حيث يتم التأكد من هوية المستخدم بواسطة تمييزه لصور قد رأها سابقا فهي اكثر اعتمادية واسهل استخدام من تقنية الاسترجاع التقليدية ، علاوة على ذلك امتلاكها لميزة منع المستخدمين من اختيار كلمات سر ضعيفة وتقلل كثيرا من الصعوبات في كتابة كلمات السر أو مشاركتها مع الآخرين.

Keywords

Structured --- Image


Article
Image Compression Using Discret Wavelet Transform

Author: Muntaha Abood Jaism منتهى عبود جاسم
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 7 Pages: 307-321
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Image compression techniques are considered to be effective tools to reduce transmission bandwidth and the transmission cost of the image information or storage memory requirements. In this paper, we introduced image compression algorithm based on wavelet transform (WT) consider also effective tool, where we reduce non- significant high wavelets coefficients, these done by using block edge coding (BEC).The results give a good image quality with high compression ratios.

Keywords

Image --- Compression


Article
DCT Image Compression by Run-Length and Shift Coding Techniques

Author: Bilal K. Ahmed
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2011 Issue: 10 Pages: 291-305
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The mathematical concept of a DCT transform is a powerful tool in many areas; it is also, served as an approach in image processing discipline. In this work an image is processed as three color channel. The correlated pixels values of an image can be transformed to a representation where its coefficients are de-correlated. The term "de-correlated" means that the transformed values are independent of one another. As a result, they can be encoded independently, which make it simpler to construct a statistical model. Correlated values are coded with run-length coding techniques while shift coding used to decode the DC term and the other five lifting values. In this work, we suggest to save the first five values from every block to keep it back without any significant errors.The obtained bit rates was extended to be within range (11.4 , 2.6), compression ratio (2.76 , 13.34 )the values of the fiedility parameters (PSNR) was within the range (31.61 , 46.21) for the lena test image in both sizes (128×128 and 256×256), and PSNR was calculated as average for the three color channels, red, green , blue.

إن المبدأ الرياضي للتحويل بدالة الجيب تمام باعتبارها دالة قوية يستخدم في مجالات واسعة ، ويستخدم كثيرا في برامج المعالجة الصورية ، في هذا البحث تم تقسيم الصورة الى ثلاثة اقنية لونية حيث ان القيم المترابطة للبكسلات الصورية يمكن تمثيلها بدالة الجيب تمام بصورة منفصلة و "منفصلة" يمكن معالجتها بصورة غير مرتبطة مع الاخرى أي ان القيم المحولة ليست لها علاقة بالقيم الاخرى لذلك يمكن ترميزها بصورة منفصلة مما يجعلها اسهل في بناء النظام الرياضي .ان القيم المترابطة تم تحويلها باستخدام الترميز (Run-length) بينما استخدم (shift code) لترميز عامل التحويل (DC) وبقية العوامل الخمسة التي تم استثناؤها من (Run-length) ، في هذا البحث تم اقتراح الحفظ لاول خمسة عناصر من عوامل (DC) لاسترجاعها بدون أي اخطاء مؤثرة .النتائج التي حصلنا عليها من البحث كانت كالتالي (bitrates) كانت ضمن المدى (11.4 , 2.6) ونسبة الضغط (compression ratio) كانت ضمن المدى (2.76 , 13.34 ) وكانت نتائج القيم المعيارية (PSNR) ضمن المدى (31.61 , 46.21) لصورتين (Lena) اختبارية بمقاسات مختلفة (128×128, 256×256) ، معامل (PSNR) قد تم حسابه كمعدل لاقنية الالوان الثلاثة الاحمر والاخضر والازرق .

Keywords

DCT --- Image


Article
Implementation a new Technique of Slantlet Transform on Gray Image Using Two-Scale Iteration of Filter Bank

Authors: Amaal Kadim Dawood --- baidaa A.A.Al-Azawy --- Khalida Ali Ahmed
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2011 Issue: 11 Pages: 375-391
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

The slantlet transform (SLT) is an orthogonal discrete wavelet transform (DWT) with two zero moments and with improved time localization. It also retains the basic characteristic of the usual filterbank such as octave band characteristic, a scale dilation factor of two and efficient implementation. However, the SLT is based on the principle of designing different filters for different scales unlike iterated filterbank approaches for the DWT. Therefore the discrete wavelet transform (DWT) is usually carried out by filterbank iteration; however, for a fixed number of zero moments, this does not yield a discrete-time basis that is optimal with respect to time localization. This paper discusses the implementation and properties of an orthogonal DWT, with two zero moments and with improved time localization. The basis is not based on filterbank iteration; instead, different filters are used for each scale. For coarse scales, the support of the discrete-time basis functions approaches two thirds that of the corresponding functions obtained by filterbank iteration. This basis, which is a special case of a class of bases described by Alpert, retains the octave-band characteristic and is piecewise linear (but discontinuous). Closed-form expressions for the filters are given, an efficient implementation of the transform is described, and improvement in a denoising example is shown. This basis, being piecewise linear, is reminiscent of the slant transform, to which it is compared.Keywords: SLT Slantlet transform DWT discrete wavelet transform.

Keywords

Gray Image


Article
Image Authentication Based on Fractals
التحقق الصوري باستخدام الكسوريات

Author: Salima Baji Abdullah
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2007 Issue: 21 Pages: 82-103
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Image Authentication verifies the originality of an image by detecting malicious manipulations. In this proposed system used fragile watermarks for image authentication by creating marks based on self-similarities blocks properties of fractals encoding , (used in image compression), The created marks are depend on the characteristics of the image, so each image has its own watermarks which defers from other watermarks of other images therefore its very difficult to discover the watermark. Then we select the best one which has high randomization of similarity and dissimilarity of blocks through the use of statistical randomization tests. After the mark has been selected we hid it in blocks of image, one bit in each block by using LSB. Result of hiding is the marked image. The decision on whether an image is altered or not can be made by extracting hidden mark and comparing it with recreated one. In our research we can detect any change to an image as well as localizing the area that have been altered. From the practical application and the results of the algorithm, the quality of the watermarked image is very high because the watermark effect at most one LSB of one pixel in each block.

التخويل الصوري هو التحقق من اصالة الصورة بواسطة اكتشاف التغيرات الماكرة. في البحث تم استخدام العلامة المائية الهشة وذلك لتحقيق اغراض التخويل الصوري حيث خلقت عدة علامات مائية باستخدام خاصية التشابه الضمني (Self-Similarity) المتبعة في خورازمية الكسوريات (المستخدمة في ضغط الصور) ، أي ان العلامة المائية المخلوقة مكونة من خصائص الصورة وبالتالي لكل صورة علاماتها المائية الخاصة بها والتي تختلف عن العلامات المائية لاي صورة اخرى والتي من الصعب جداً أكتشافها بها. ومن ثم يتم اختيار أفضل علامة تحوي على افضل توزيع عشوائي للمناطق المتشابهة وغير المتشابهة وذلك من خلال تطبيق عدة اختبارات إحصائية للعشوائية . بعد اختيار العلامة المائية يتم طمرها بالصورة بمعدل ثنائي واحد بكل قطعة( block) باستخدام LSB وعندها تكون لدينا صورة معلمة. القرار فيما لو ان الصورة تم التلاعب بها ام لا يكون من خلال استخلاص العلامة المطمورة ومقارنتها مع العلامة المعاد خلقها باستخدام خوارزمية الكسوريات أيضا. في البحث تمكنا من اكتشاف التغيرات التي تحدث للصورة وكذلك تحديد المواقع التي حدث فيها التلاعب. من التطبيق العملي للبحث والنتائج المستخلصة نجد ان أخفاء العلامة المائية بالصورة لم يؤثر على وضوحية الصورة وذلك لان مايتأثر هو ثنائي واحد فقط (LSB ) ذات التأثير الاقل.

Keywords

Image --- صوري


Article
Image Classification Based on Hybrid Compression System
اقتراح خوارزمية لتصنيف الصور بناء على نظام المدمج لضغط الصورة

Authors: Nidaa F. Hassan --- Noor Emad A. lhamza
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 488-511
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Due to the fast development of internet technologies and multimedia archives are growing rapidly, especially digital image libraries which represent increasingly an important volume of information, it is judicious to develop powerful browsing computer systems to handle, index, classify and recognize images in database. In this paper anew algorithm image classification is proposed. Thispaper presents an efficient content-based image indexing technique for searching similar images using daubechies wavelet with discrete cosine transform. The aim of this work was to realize the image classification using hybrid compression system. The image was classified using 10 classes.

بسبب التطور السريع لتكنولوجيا الانترنت وارشيف الوسائط المتعددة التي تنمو بسرعة ,خاصة مكتبات الصور الرقمية التي تمثل خزين هام للمعلومات،لذلك من الحكمة تطوير انظمة قوية للتصفح تقوم بمعالجة ،فهرسة ,تصنيف وتمييز الصورفي قاعدة البيانات.في هذا البحث تم اقتراح خوارزمية جديدة لتصنيف الصور. في هذه الورقة تقنية جديدة للفهرسة قدمت للبحث عن الصور المتشابهة معتمدة على موجات دوباجيز وتحويل المتقطع للجيب تمام. الهدف من العمل هو ادراك تصنيف الصور باستخدام نظام الضغط.الصورة تم تصنيفها باستخدام 10 اصناف.


Article
Lagrange Interpolation and OcTree for 2D-3DImage Encryption

Author: Haider Kadhim Hoomod
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2012 Issue: 12 Pages: 203-221
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

A new proposed technique used to encrypt the private 2D-3D image for secure transfer information. The proposed technique was designed using the Lagrange interpolation polynomial calculation for encryption key generation. Three stages for coding and encryption was proposed to complete the encryption of private image.AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good time in operation with a good visual encryption view encryption was get from implement the proposed technique.

تقنية المقترحة جديدة المستخدمة لتشفير الصور الخاصة ذات البعدين والثلاثة ابعاد لضمان نقل المعلومات السرية . تم تصميم تقنية المقترحةباستخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح التشفير. واقترح مرحلة ثلاثة التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بوقت جيدلعملية التشفير وبعرض مرئيمشفر جيد تم الحصول عليه من تنفيذ هذه التقنية المقترحة.


Article
Restoration of Noisy Blurred Images Using MFPIA and Discrete Wavelet Transform
استرجاع الصور المضببة ذات الضوضاء باستخدام الخوارزمية المطورة للخوارزمية التكرارية ثابتة الطور للصور المضببة و تحويلة المويجة المتقطعة

Author: Dunia S. Tahir دنيا ستار طاهر
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2013 Volume: 9 Issue: 1 Pages: 1-15
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper, image deblurring and denoising are presented. The used images were blurred either with Gaussian or motion blur and corrupted either by Gaussian noise or by salt & pepper noise. In our algorithm, the modified fixed-phase iterative algorithm (MFPIA) is used to reduce the blur. Then a discrete wavelet transform is used to divide the image into two parts. The first part represents the approximation coefficients. While the second part represents the detail coefficients, that a noise is removed by using the BayesShrink wavelet thresholding method.

في هاا البث ,قدمت طرق إزالة التضبب و الض وضاء من الصور. جميع الصور المستخدمة مضببة إما ب (Gaussian) أو ب(Motion) و كان نوع الضوضاء إما (Gaussian noise) أو (Salt & pepper noise) .في خوارزميتنا, استخدمت الخوارزميةالمطورة للخوارزمية التكرارية ثابتة الطور للص ور المضببة لتقلل التضبب بينما استخدمت تحويلة المويجة المتقطعة لتقسيم الصورة إلى جزئيين. الجزءالأول يمثل معاملات التقريب. بينا الجزء الثاني و الاي يمثل معاملات التفاصيل سوف يقلل هاا الجزء الضوضاء بالاعتماد على طريقةBayesShrink wavelet thresholding

Listing 1 - 10 of 688 << page
of 69
>>
Sort by
Narrow your search

Resource type

article (685)

journal (3)


Language

English (506)

Arabic (111)

Arabic and English (51)


Year
From To Submit

2019 (57)

2018 (81)

2017 (75)

2016 (62)

2015 (72)

More...