research centers


Search results: Found 64

Listing 1 - 10 of 64 << page
of 7
>>
Sort by

Article
Some properties on extended eigenvalues and extended eigenvectors
بعض الخواص حول القيم الذاتية الموسعة والمتجهات الذاتية الموسعة

Authors: Laith K. Shaakir1 ليث خليل شاكر --- Anas A. Hijab2 أنس عباس حجاب
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2019 Volume: 24 Issue: 6 Pages: 128-131
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

In this paper, the study extended eigenvalues and extended eigenvectors, and we will investigate the E_λ (A) and give for some concepts properties and result important, also we will find the E(U) and E(B) on the l^2 space, so U is Unilateral shift operator and B=U^*.

تهدف الدراسة الحالية لتبيان القيم الذاتية الموسعة والمتجهات الذاتية الموسعة. كما بينت الدراسة بعض المفاهيم والخواص للمجموعة E_λ (A) مع بعض النتائج المهمة, وكذلك وجدنا مجموعة القيم الذاتية لمؤثر النقلة E(U) و E(B) على الفضاء l^2.


Article
Design and Implementation for optical fiber communication system using frequency shift coding
تصميم وبناء منظومة ترميز في انظمة اتصالات الالياف البصرية باستخدام تقنية ازاحة التردد

Authors: Hani J.Kbashi هاني جاسم كباش --- Samar Y.Al-Dabagh سمر يونس الدباغ
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 3 Pages: 1226-1231
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this research, optical communication coding systems are designed and constructed by utilizing Frequency Shift Code (FSC) technique. Calculations of the system quality represented by signal to noise ratio (S/N), Bit Error Rate (BER),and Power budget are done. In FSC system, the data of Nonreturn- to–zero (NRZ ) with bit rate at 190 kb/s was entered into FSC encoder circuit in transmitter unit. This data modulates the laser source HFCT-5205 with wavelength at 1310 nm by Intensity Modulation (IM) method, then this data is transferred through Single Mode (SM) optical fiber. The recovery of the NRZ is achieved using decoder circuit in receiver unit. The calculations of BER and S/N for FSC system at maximum fiber length at 61.2 km equal to 2.30551×10-12, 47.88526 dB respectively. The power budget for FSC system was calculated to be 29 dB. Results show that the BER increases when the received optical power decreases the due to increase of the optical fiber length61.2 km. while S/N decreases. The optical power budget increases as the transmitted optical power increases.

في هذا البحث، تم تصميم وبناء منظومة ترميز لمنظومة اتصالات الالياف البصرية باستعمال تقنية ترميز ازاحة التردد ( (FSCثم حسب كل من معدل الخطأ (BER) في نقل البيانات ونسبة الاشارة الى الضوضاء ,(S/N) حساب ميزانية القدرة لمنظومة الاتصالات.في تقنية ازاحة التردد ( (FSC تم إدخال بيانات ترميز عدم العودة إلى الصفر NRZ) ( وبمعدل نقل 190kb/s إلى دائرة مرمز مانجستر ) FSC Encoder) ,عند وحدة الارسال. عملت هذه الدائرة على تحويل ترميز عدم العودة إلى الصفر الى صيغة ترميز إزاحة التردد. هذه البيانات تعمل على تضمين المصدر الليزري (5HFCT - 520) ذو الطول الموجي 1310nm بطريقة تضمين الشدة) (IM ونقلت بواسطة الليف البصري احادي النمط. تم استرداد البيـانات المرمزة بترميز عدم العودة الى الصفر باستعمال دائرة فـك الترميز ) (decoder circuitعند وحدة الاستلام .حسب كل من معدل الخطأ في نقل البيانات ونسبة الاشارة الى الضوضاء لمنظومة ترميز ازاحة التردد اقصى طول لليف البصري المستخدم (61.2km) فكانت حوالي , 2.30551x10-12 47.88526 dB على التوالي تم حساب القدرة المتبقية كميزانية لمنظومة إزاحة التردد فكانت 29dB .اظهرت النتائج ان معدل الخطأ في نقل البيانات يزدادعندما تقل القدرة المستلمة نتيجة زيادة طول الليف البصري (0-61.2)km بينما نسبة الاشارة الى الضوضاء تقل عند نفس الطول . اما ميزانية القدرة لمنظومة الاتصالات البصرية فتزداد مع زيادة القدرة المنتقلة .


Article
IMAGE WAVELETE COMPRESSION USING SHIFT CODING AND BITMAP SLICING
ضغط الصور باستخدام التحويل المويجي

Loading...
Loading...
Abstract

ABSTRACT:The technique of image compression means reduce the size of image data in a way that can be reconstructed to its necessary components. This technique convert image data to an effective code, then this code can be decoded to reconstruct the approximate image.
In this paper we implement image compression using wavelet transform. After loading image data, it will divide into three-color components (red, green and blue). Where each component processed independently. Each component transformed using wavelet transform to subbands (low subband and high subbands). Where the number of subbands depends on the number of transform passes. After completing the transformation process, the coding is divided into two necessary parts:
First: Process the coefficients of low subband using Differential Pulse Code Modulation (DPCM) to reduce the size of coefficients. Then these coefficients coded using S-Shift coder.
Second: Process the other subbands by dividing each subband in to eight bit slices. Then these bit sliced are coded by using chain encoder.
After completing the coding processes, the compressed data stored into file. Then these compressed data are decompressed using algorithms similar to that are used in compressed system but with inverse order.
The compression ratio in this work is up to 57 with accepted level or error and quality.

إن تقنية ضغط الصور تعني تقليل حجم بيانات الصور بحيث يمكن استعادة اهم مكوناتها. هذه التقنية تعمل علىتحويل بيانات الصور الى ترميز مشفر وهذا الترميز بالامكان فكه فيما بعد ليعطي صورة مقربة للصورةالأصلية.في هذه الدراسة طبقت تقنية ضغط الصور باستخدام طريقة التحويل المويجيبمستوياتها اللونية حيث يتم تحويل كل مستوى (RGB) على الصور الملونة (Wavelet Transform)عالية و واطئة)، ) Subbands وبأستخدام طريقة التحويل الموجي الى مستويات متعددة من الحزم الفرعيةيعتمد على عدد مستويات التحويل الموجي. Subbands حيث إن عدد الحزم الفرعيةبعد إكمال عملية التحويل فأن العمل سوف يجزء الى جزئين أساسيين :الأول : يعتمد على معالجة معاملات الحزم الفرعية الواطئة بحيث تطبق طريقةلتقليل مستوى القيم لهذه المعاملات ومن ثم تشفير البيانات ( Differential Pulse Code Modulation).(S-Shift) بأستخدام طريقة الترميز بالتزحيفالثاني : يعمل على معالجة الحزم الفرعية العالية حيث يعمل على تقسيم كل حزمة الى مستويات ذات الثمانية. Chain encoder ثم شفرت النتائج باستخدام طريقة (Bit Slicing ) بت باستخدام عملية تقطيع البتالبيانات المضغوطة الناتجة من عملية الضغط يتم فتح ضغطها باستخدام خوارزميات مناظرة لتلك المستخدمة فينظام الضغط ولكن بتسلسل معاكس. يمكن تمثيل البيانات المضغوطة في هذا البحث بنظام ضغط غير متناظر.كانت نسبة الانضغاط المتحققة في العمل يصل الى 57 مع ظهور نسبة خطأ مقبولة ونوعية مقبولة ايضاً .


Article
Computer measurement of image shift of intracoronal pins viewed on bite-wing and panoramic radiographs

Author: Anas F. M. Al-Aubaydi انس فلاح العبيدي
Journal: Journal of baghdad college of dentistry مجلة كلية طب الاسنان بغداد ISSN: 16800087 Year: 2005 Volume: 17 Issue: 3 Pages: 17-22
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Background: The image shift can be measured from a combination of bite-wing and panoramic radiographs, so the aim of this study was measuring the relative image shift of intracoronal pins viewed on bite-wing and panoramic radiographs by using computer.Material and methods: Sixteen pins were placed in the dentin of three molars and one premolar on the left side of a dried mandible. Panoramic and bitewing radiographs were obtained.Results: Measurements of the image of pins on the radiographs were obtained by using special computer software and these measurements were compared with measurements on the mandible.Conclusion: The bite-wing radiograph shows little distortion of the relative distances between pins. In panoramic radiograph magnification and parallax shift of the pin images were obtained. The horizontal magnification of interpin images between pins placed mesially and distally was greatest at the third and least at the first molar. For diagonally related pins in a tooth the images showed magnification and parallax shift so that the relative distance between pins placed mesiobuccally and distolingually increased from premolar to third molar, where as distobuccally and mesiolingually placed pins showed reverse trend.


Article
CIPHERING OF TEXT BY USING SHFIT REGISTER TECHNIQUE AND ITS TRANSMISSION OVER OPTICAL FIBER
تشفير لكلام نصي باستخدام تشفير مولد المفاتيح وإرساله عبر ليف بصري

Author: Mohanned Hassan Ali,Haider J. Abd مهند حسن علي ,حيدر جبار عبد
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2010 Volume: 3 Issue: 1 Pages: 91-108
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Stream cipher is one of important branch of cryptography that can be implemented by using software and hard ware components .this system is divided into two types :1.linear stream cipher system .2. Non- linear stream cipher system .In this work, we deal with the two type of stream cipher system , the first type doesn’t have top secret degree due to weakness of the linear complexity for the sequence generated from Linear Feedback Shift Register (LFSR) .There are many algorithm ms that are designed by using the process of non- linear combination for more than one linear shift register ,one of these algorithm ,that is called adder algorithm ,is used to generate a key sequence for encryption and deciphering process .The data in form of speech or waveform have been recorded by using computer microphone .these digital speech were encrypted .the encrypted speech has been sent via RS232 standard interface at a bit rate 19.6 kbps to another computer ,and then will be decrypted .The encrypted data were transmitted through the optical system .a multi mode optical fiber is used as a channel and PIN photo diode is used as an optical detector.

تعتبر انظمة التشفير الانسيابي من الانظمة الشفرية المهمة . حيث تعتمد امنيتها على درجة التعقيد لمولد متتابعة المفاتيح ولذلك شهدت هذه الانظمة دراسات تحليلية وبحوث عديدة في تقويم تصاميم المولدات الخطية واللاخطية وحساب التعقيد الخطي للمتتابعات الناتجة عن المكافئات الخطية لهذه المولدات اللاخطية . يتناول هذا البحث تصميم وبناء خوارزميات لمحاكاة مولدات مفاتيح خطية ولاخطية باشكال وتراكيب مختلفة وحساب التعقيد الخطي لهذه المولدات ودمجها مع رسائل نصية باشكال مختلفة لتوليد بيانات تشفيرية بصور مختلفة . يتم ارسال هذه البيانات عن طريق الالياف البصرية بحسب مواصفاتها والمعدة لهذا النوع من البيانات واخيرا يتم استلام هذه البيانات وفك تشفيرها باستخدام انواع المفاتيح. تم استخدام لغة البرمجة (C++) الاكثر ملائمة لهذه الانواع من التشفير.


Article
DCT Image Compression by Run-Length and Shift Coding Techniques.

Author: Bilal Kamal Ahmed بلال كمال احمد
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2011 Volume: 5 Issue: 3 Pages: 39-44
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

The mathematical concept of a DCT transform is a powerful tool in many areas; it is also, served as anapproach in image processing discipline. In this work an image is processed as three color channel. The correlatedpixels values of an image can be transformed to a representation where its coefficients are de-correlated. The term "decorrelated"means that the transformed values are independent of one another. As a result, they can be encodedindependently, which make it simpler to construct a statistical model. Correlated values are coded with run-lengthcoding techniques while shift coding used to decode the DC term and the other five lifting values. In this work, wesuggest to save the first five values from every block to keep it back without any significant errors.The obtained bitrates was extended to be within range (11.4 , 2.6), compression ratio (2.76 , 13.34 )the values of the fiedilityparameters (PSNR) was within the range (31.61 , 46.21) for the lena test image in both sizes (128×128 and 256×256),and PSNR was calculated as average for the three color channels, red, green , blue

إن المبدأ الریاضي للتحویل بدالة الجیب تمام باعتبارها دالة قویة یستخدم في مجالات واسعة ، ویستخدم كثی ا ر في ب ا رمج المعالجة الصوریة ، فيهذا البحث تم تقسیم الصورة الى ثلاثة اقنیة لونیة حیث ان القیم المت ا ربطة للنقاط الصوریة یمكن تمثیلها بدالة الجیب تمام بصورة منفصلة و یمكن معالجتهابصورة غیر مرتبطة مع الاخرى أي ان القیم المحولة لیست لها علاقة بالقیم الاخرى لذلك یمكن ترمیزها بصورة منفصلة مما یجعلها اسهل في بناء النظاموبقیة العوامل (DC) لترمیز عامل التحویل (shift code) بینما استخدم (Run-length) الریاضي ان القیم المت ا ربطة تم تحویلها باستخدام الترمیزلاسترجاعها بدون أي اخطاء (DC) في هذا البحث تم اقت ا رح الحفظ لاول خمسة عناصر من عوامل ، (Run-length) الخمسة التي تم استثناؤها منكانت (compression ratio) 11.4 ) ونسبة الضغط , كانت ضمن المدى ( 2.6 (bitrates) مؤثرة .النتائج التي حصلنا علیها من البحث كانت كالتالياختباریة بمقاسات مختلفة (Lena) 31.61 ) لصورتین , ضمن المدى ( 46.21 (PSNR) 2.76 ) وكانت نتائج القیم المعیاریة , ضمن المدى ( 13.34فقد تم حسابه كمعدل لاقنیة الالوان الثلاثة الاحمر والاخضر والازرق . (PSNR) 128 ) ، اما معامل ×128, 256×256)


Article
DESIGN AND IMPLEMENTATION OF OP-AMP-RC SINE WAVE OSCILLATOR
تصميم وتنفيذ مذبذب الموجه الجيبية

Loading...
Loading...
Abstract

The oscillator is a form of frequency generators which can be generate a sinusoidal wave with constant frequency and amplitude. The frequency oscillator can be considered as a one of basic circuits, which must be existing in most electrical, electronic, communication circuits and systems.In this paper, a proposed design of sine wave oscillator type RC phase shift has been performed using three approaches. The first approach proposed design is done theoretically using the basic theorems used to generate oscillations, such as the condition of oscillation criteria. Secondly it is done using simulation technique (multisim11). Thirdly the simulated design is implemented practically using single operational amplifier with passive elements such as resistors & capacitors. All the obtained results from the above three approaches (3.800 kHz, 3.510 kHz & 3.600 kHz respectively) are seems to be equal approximately. These obtained results from the designed oscillator were very encouraging.

المذبذب هواحد انواع مولدات التردد التي يمكن ان تولد موجه جيبية ذات تردد ثابت وسعه ثابته.مولد التردد يمكن ان يعتبراحد الدوائر الاساسية التي يجب ان توجد في اغلب دوائر وانظمة الكهرباء, الالكترونيك والاتصالات.في هذا البحث التصميم المقترح لمولد الموجه الجيبية نوع:- قد تم انجازه بثلاث اساليب: فرق طور مقاومة متسعةاولا: تم انجاز التصميم المقترح نظريا بأستخدام نظريات الالكترونيك الاساسية مثل شروط ومعايير التذبذبات (Multism 11)ثانيا: تم انجاز التصميم بأستخدام تقنية المحاكاة.ثالثا: التصميم المقترح المنجز بالمحاكاة قد تم تنفيذه عمليا بأستخدام مضخم عمليات مفرد مع العناصر غير الفعالة مثل المتسعات والمقاومات.جميع النتائج المستحصلة من الاساليب الثلاثه اعلاه (3.8KHZ,3.51KHZ,3.6KHZ) على التوالي والتي تبدو متساوية تقريبا. أن هذه النتائج المستحصله من التصميم المقترح كانت مشجعة جدا.

Keywords

RC --- OP-AMP --- Phase Shift Oscillator.


Article
Estimation of the Bennett mandibular immediate side shift in Iraqi full mouth rehabilitation patients

Author: Ma'an Rasheed Zakaria معن رشيد زكريا
Journal: Journal of baghdad college of dentistry مجلة كلية طب الاسنان بغداد ISSN: 16800087 Year: 2014 Volume: 26 Issue: 4 Pages: 54-62
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Background: Controversy exists concerning the presence and amount of the Bennett mandibular immediate sideshift among patients and whether it is necessary to accommodate for it in adjustable articulators. The aim of thisstudy was to register and calculate the amount of any immediate side shift (ISS) present in patients requiring fullmouth rehabilitation.Materials and methods: 3- dimensional condylar movements of 50 Iraqi TMD-free patients were recorded using astereographic fully adjustable articulator system during protrusion, left and right eccentric mandibular movements.Protrusive angles of each patient were verified to figure out the suitable fossa analog for each case. The thickness ofeach right and left premade fossa analog selected was measured with a vernier caliper and was tightly secured inthe articulator fossa compartment. Functionally-generated path recordings were performed using custom-madeintraoral clutches. Bennett ISSs, verified by the stereographic system in the molded fossae, were measured using thevernier caliper. The final right and left ISSs were estimated by subtracting the thickness of the blank fossa analog fromthat of the molded one. The final ISSs were recorded and statistically compared.Results: Stereographic recordings of eccentric mandibular movements revealed ISSs within all patients involved in thisstudy. The ISSs varied among the patients and bilaterally within them. Their average values ranged between 0.80 mmfor females and 1.68 mm for males, showing significant statistical differences between them but with no relevancy toage advancement. Mean values of ISSs of males' and females' mandibular left joints were more than those recordedby their right joints.Conclusion: Verifying the mandibular ISS in the molded fossae is an essential step to efficiently rehabilitate full mouthcases; thus it would be helpful to use a fully adjustable articulator system to restore complicated cases since veryminor intraoral occlusal adjustments might be required for the finished restorations prior to the final cementation


Article
New Address Shift Linear Feedback Shift Register Generator

Author: Kholood J. Moulood
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2017 Volume: 20 Issue: 1 Pages: 139-145
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In this paper we introduced a design of new pseudo random generator, which generate binarysequences that would be used as an encryption key in Stream Cipher Cryptosystem (SCC). Theproposed generator consists of number of Linear Feedback Shift Registers (LFSR's), which areconsidered the basic unit of SCC and some nonlinear functions. The proposed cryptosystem calledAddress Shift LFSR (ASLFSR) cryptosystem. Lastly, ASLFSR generator subjects to set of BasicEfficient Criteria (BEC) to examine its output to prove its efficiency.[DOI: 10.22401/JNUS.20.1.20]


Article
Algebraic Attack On Stream Cipher Based On Genetic Algorithms
الطريقة الجبرية في تحليل أنظمة التشفير الانسيابي اعتماداً على الخوارزمية الجينية

Loading...
Loading...
Abstract

Pseudonoise sequences generated by linear feedback shift register (LFSRs) with some nonlinear combining functions have been proposed as running key generators in stream ciphers .Genetic algorithm has become a suitable searching or optimization tool for solving many complex problems comparing with the traditional search techniques. Genetic algorithm contains many manipulations to speed up and improve the genetic algorithm performance; these manipulations are selection, crossover and mutation.This paper considers a new approach to cryptanalysis based on the algebraic attack with the application of a directed random search algorithm called a Genetic algorithm. It is shown that such an algorithm can be used to reduce the number of trials which are needed to solve any system of linear and/or nonlinear Boolean equations and determine the initial setting (basic key) of the attacked generator using known plaintext attack, since stream cipher encryption can be expressed by a linear and / or nonlinear system of Boolean equations.Well known system are taken for the case of study:1- Pless system,2- Geffe system, 3- Bruer system, 4- J-k flip-flop, 5- OR system, 6- Multiplying (AND) system, 7- Police systems, and 8- Multiplexing.

تمتلك معظم مولدات المفاتيح الشبه العشوائية المتوفرة حالياً و المستخدمة في التشفير الانسيابي هيكلاً معيناً يكون أساسه (في العادة ) مجموعة من مسجلات الإزاحة ذات دالة التغذية المرتدة الخطية (LFSRs) , إضافة إلى دالة ربط غير خطية nonlinear combining function مدخلاتها هي المتتابعات المتولدة من مسجلات الإزاحة و مخرجاتها تكون المفاتيح الانسيابية الشبه عشوائية.تعتبر الخوارزمية الجينيةGenetic Algorithm أداة مناسبة من طرق البحث أو طرق تحقيق ألا مثلية لحلّ العديد من المشاكل المعقّدة في الوقت الحاضر مقارنة بخوارزميات البحث التقليدية. الخوارزمية الجينية تحتوي على العديد من العمليات لتحسين وتسريع أداءها، هذه العمليات هي عملية الاختيار (Selection)، عملية التزاوج (Crossover) وعملية الطفرة (Mutation). في هذا البحث تم بناء طريقة جديدة لتحليل هذا النوع من التشفير تعتمد بشكل أساسي على الطريقة الجبرية وباستخدام خوارزمية بحث تدعى بالخوارزمية الجينية Genetic Algorithm (GA) حيث أثبتت هذه الطريقة ومن خلال التطبيق كفاءتها العالية مقارنة بالطرق التحليلية الأخرى في تحديد الحالة الابتدائية (المفتاح الأساسي) للأنظمة المراد كسرها باستخدام نص واضح لنص مشفروذلك من خلال حل اي نظام من المعادلات البوليانية الخطية او / و اللاخطية Boolean Equations والتي تمثل طريقة توليد المفاتيح لاي نظام تشفير انسيابي.عدد من الأنظمة المعروفة في التشفير الانسيابي تم تحليل شفرها بالطريقة أعلاه. من هذه الأنظمة 1- Pless system 2- Geffe system 3- Bruer system 4- Multiplexing 5- J-K flip-flop 6- AND (multiplying) 7- OR system 8- Police system.

Listing 1 - 10 of 64 << page
of 7
>>
Sort by
Narrow your search

Resource type

article (64)


Language

English (47)

Arabic (14)

Arabic and English (2)


Year
From To Submit

2019 (5)

2018 (7)

2017 (10)

2016 (1)

2015 (5)

More...