research centers


Search results: Found 47

Listing 1 - 10 of 47 << page
of 5
>>
Sort by

Article
Electronic signature as proof of evidence in the light of the provisions of the Evidence Act Iraqi number (107) of 1979, as amended
التوقيع الإلكتروني كدليل من أدلة الإثبات في ضوء أحكام قانون الإثبات العراقي رقم ( 107 ) لسنة 1979 المعدل

Author: wasen kadem zarzor وسن كاظم زرزور
Journal: Risalat al-huquq Journal مجلة رسالة الحقوق ISSN: 20752032 Year: 2011 Issue: 2 Pages: 142-162
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

The electronic signature is a technical means to prove the identity of person in the scope of the electronic treatments. It appeared after the vast technical development in modern technology and the increase of the electronic dealing and being them legal .This research aims at pointing out the importance of the electronic signature and its role as much as legal proof is concerned by presenting its concept, phases , and the possibility of skipping the problems that stuck in its way .we would concentrate on the Iraqi proof law position comparing with other legislations.

يعد التوقبع الألكتروني وسيلة تقنية لإثبات هوية الاشخاص في ناق المعاملات الألكتروني بعد التطور التقني الهائل الذي يشهده العالم في مجال التكنلوجيا الحديثة,وإزدياد التعامل بالوسائل الألكترونية ودخولها ناق المعاملات القانونية ,ويهدف البحث الوقوف على دور وأهمية التوقيع الألكتروني في مجال الاثبات القانوني وذلك عن ريق مفهومة وصوره إمكانية تجاوز المشاكل التي تعترضه في الأثبات بألتركيز على موقف قانون الأثبات العراقي النافذ مقارنة ببقية التشريعات الأخرى


Article
Offline Signature Recognition and Verification Based on Artifical Neural Network
نظام تمييز وتحقيق التواقيع باستخدام الشبكات الذكية

Authors: Noor Ayad Yousif --- Mohammed A. Abdala
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 7 Pages: 1376-1384
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, a problem for Offline Signature Recognition and Verification is presented. Asystem is designed based on two neural networks classifier and three powerful features (global,texture and grid features). Our designed system consist of three stages: the first is preprocessingstage, second is feature extraction stage and the last is neural network (classifiers)stage which consists of two classifiers, the first classifier consists of three Back PropagationNeural Network and the second classifier consists of two Radial Basis Function NeuralNetwork. The final output is taken from the second classifier which decides to whom thesignature belongs and if it is genuine or forged. The system is found to be effective with arecognition rate of (%95.955) if two back propagation of the first classifier recognize thesignature and (%99.31) if all three back propagation recognize the signature.

تم في هذا البحث، طرح مشكلة التعرف عل التواقيع وتميزها. النظام المصمم مبني على مصنف متكونمن مرحلتين وثلاث مراحل من استخراج الخصائص حيث تشمل خصائص شاملة وخصائص بنوية وخصائصشبكية. النظام المصمم يتكون من ثلاث مراحل وهي معالجة الصورة، استخراج الخصائص ومصنف الشبكاتاما (Back Propagation) الذكية والتي تتكون من مصنفين، المصنف: الأول يتكون من ثلاث شبكاتالاخراج النهائي للنظام ياخذ من المصنف .(Radial Basis Function) المصنف الثاني فيتكون من شبكتينالثاني والذي يقرر من هو صاحب التوقيع وهل هو مزور ام أصلي. لقد أثبتت النتائج بان النظام فعال حيثوصلت نسبة التمييز إلى ( 95.955 %) في حالة تعرف شبكتين من المصنف الأول على التوقيع و كانت نسبةالتمييز ( 99.31 %) في حالة تعرف الشبكات الثلاثة للمصنف الأول على التوقيع.


Article
Design a Security Network System against Internet Worms
تصميم نظام شبكة آمن ضد ديدان الانترنيت

Author: Rana Dhia'a Abdu-Aljabar رنا ضياء عبد الجبار
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2012 Volume: 8 Issue: 3 Pages: 40-52
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Active worms have posed a major security threat to the Internet, and many research efforts have focused on them. This paper is interested in internet worm that spreads via TCP, which accounts for the majority of internet traffic. It presents an approach that use a hybrid solution between two detection algorithms: behavior base detection and signature base detection to have the features of each of them. The aim of this study is to have a good solution of detecting worm and stealthy worm with the feature of the speed. This proposal was designed in distributed collaborative scheme based on the small-world network model to effectively improve the system performance.

الديدان الفعالة شكلت تهديد رئيسي للانترنيت، وكثير من جهود البحوث ركز عليها. هذه الورقة مهتمة بدودة الانترنيت التي تنتشر عن طرق TCP، الذي يعتبر أغلبية حركة العمل على الانترنيت . هي تظهر طريقة تستخدم حل هجين بين خوارزميتي كشف، اعتماد كشف السلوك وأعتماد كشف التوقيع للحصول على مميزات كل منهما. إن هدف هذه الدراسة أن لها حل جيد من اكتشاف الدودة والدودة الشبحية بميزة السرعة. هذا الاقتراح صمم بمخطط تعاوني موزع مستند على نموذج الشبكة الصغير العالمي لتحسين أداء النظام بشكل فعال.


Article
Hand Written Signature Verification based on Geometric and Grid Features
برنامج التحقق من التواقيع المكتوبة بخط اليد باستخدام الخصائص الهندسية

Authors: Baraa Kareem Abd براء كريم عبد --- Nada A.Z. Abdullah ندا عبدالزهرة عبدالله --- Qaswaa Khaled Abood قصواء خالد عبود
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 2C Pages: 1799-1809
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The fact that the signature is widely used as a means of personal verification emphasizes the need for an automatic verification system. Verification can be performed either Offline or Online based on the application. Offline systems work on the scanned image of a signature. In this paper an Offline Verification of handwritten signatures which use set of simple shape based geometric features. The features used are Mean, Occupancy Ratio, Normalized Area, Center of Gravity, Pixel density, Standard Deviation and the Density Ratio. Before extracting the features, preprocessing of a scanned image is necessary to isolate the signature part and to remove any spurious noise present. Features Extracted for whole signature first, then extracted for every part after dividing the signature into four sections. For verification, statistical verification techniques are used (Euclidean Distance, Hellinger Distance and Square Chord Distance). The system is trained on three datasets of signatures. The first and the second datasets have English signatures while the third one is collected from people; it contains Arabic and English signatures. The system has been tested on every dataset. The experimental results show that the Euclidean Distance has the average accuracy of 94.42, the Hellinger Distance has the average accuracy of 95.27 and the Square Chord Distance has the average accuracy of 93.14. That result for whole the image and the following average accuracy for image using grid the Euclidean Distance has the average accuracy of 93.54, the Hellinger Distance has the average accuracy of 95.87, and the Square Chord Distance has the average accuracy of 95.93.

يستخدم التوقيع كوسيلة للتحقق من هوية الشخص عليه نحتاج لنظام للتحقق من صحة التواقيع . التحقق يتم اما بصورة مباشرة او غير مباشرة . فنظام التحقق غير المباشر يعمل على صور للتواقيع . في هذا البحث اقترح نظام للتحقق من صحة التواقيع يعتمد استخراج الخصائص الهندسية للتوقيع. الخصائص الهندسية المستخدمة هي : المتوسط الحسابي, النسبة التي يشغلها التوقيع , نسبة الكثافة , مركز الثقل , كثافة البيكسل , الانحراف المعياري واخيرا نسبة العرض الى الارتفاع . وقبل استخراج هذه الخصائص يجب تجهيز الصورة من خلال عمل بعض الامور منها ازالة الضوضاء من الصورة , تحويلها الى الابيض والاسود , وازالة اي حواف غير مرغوب بها وما الى ذلك من امور لتكون جاهزة لاستخراج الخصائص منها. الخصائص استخلصت للصورة كاملة ومن ثم جزئت الصورة الى اربع اجزاء واستخلصت خصائص كل جزء . واما بالنسبة للتحقق من صحة التوقيع فسوف يتم ذلك عن طريق استخدام ثلاثة طرق احصائية هي Euclidean Distance, Hellinger DistanceSquare Chord Distance .فيتم تدريب النظام باستخدام ثلاث مجاميع بيانات من التواقيع مجموعتي البيانات الاولى والثانية تواقيع انكليزية اما بالنسبة للثالثة فتم جمعها من اشخاص وهي عبارة عن تواقيع عربية وانكليزية . واخيرا استخلصنا نتائج الدقة لل Eucliden distance 94.42 ولل Hellinger Distance هي 95.27 ولل Square Chord Distance هي 93.14 هذا في حالة استخلاص الخصائص للتوقيع مرة واحدة. و نتائج الدقة لل Eucliden distance هي 93.54 ولل Hellinger Distance هي 95.87 ولل Square Chord Distance هي 95.93 هذا في حالة استخلاص الخصائص بعد تقسيم التوقيع الى اربعة اجزاء .استنتجنا من هذه ان النتائج تعتمد على البيانات المختبرة فنلاحظ ان لمجاميع البيانات الاولى Hellinger Distance هي الافضل وهكذا كما وضح سابقا في نتائج الدقة .


Article
Thermal Imaging of Single Cells

Author: Sarah Michaud
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2015 Volume: 11 Issue: 4 Pages: 20-20
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

A team of researchers from France reports a new method for thermographically imaging individual cells. The imaging technique uses thermography camera technology—also used in night-vision goggles—and brings it down to the micrometer scale to record thermal activity in cells grown on a thin titanium sheet. The researchers say thermal signatures of cells could be useful in cancer diagnostics and would complement data collected using standard histological methods.


Article
Thermal Imaging of Single Cells

Author: Sarah Michaud
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2016 Volume: 12 Issue: 1 Pages: 40-40
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

A team of researchers from France reports a new method for thermographically imaging individual cells. The imaging technique uses thermography camera technology—also used in night-vision goggles—and brings it down to the micrometer scale to record thermal activity in cells grown on a thin titanium sheet. The researchers say thermal signatures of cells could be useful in cancer diagnostics and would complement data collected using standard histological methods.


Article
A Hybrid Features for Signature Recognition Using Neural Network
الخصائص الهجينة لتمييز التواقيع الشخصية باستخدام الشبكات العصبية

Authors: Zamen F. Jabr زمن فاضل جبر --- Shaymaa R. Saleh شيماء راشد صالح --- Abeer N. Fasial عبير ناصر فيصل
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2016 Volume: 6 Issue: 1 Pages: 83-88
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In automatic personal recognition systems, biometric features is used as recognition measure based on biological traits such as face, iris, fingerprint, etc…or gait, signature which is considered behavioral characteristics. Signature verification is one of the authentication methods which can provide security at maintenance and low cost. The most essential and challenging stage of any off-line signature system is feature extraction stage. The accuracy and robust of the recognition system depends basically on the usefulness of the signature features extracted by this system. If the extracted features from a signature's image doesn't robust this will cause to higher verification error-rates especially for skilled forgeries in hacker the system. In this paper, we present a new offline handwritten signature recognition system based on combination of global with Statistical and GLCM (Grey Level Co-occurrence Matrix) features using neural network as classifier tool. The global, Statistical and GLCM features are combined to consist a vector of 14 features for the authentication of the signature. Verification of signatures is decided using neural network. The experimental results obtained by using a database of 7 individuals’ signatures. A total number of 70 images are collected with 10 signatures for each person, 5 of the signatures are used in training phase, and the remaining 5 signatures are used in testing phase. In this proposed method the results show 100% recognition accuracy for training and 97.1% recognition accuracy for the testing.

يستخدم القياس الحيوي للتميز التلقائي للشخص بالاعتماد على الصفات البيولوجية مثل بصمات الأصابع وقزحية العين والوجه، الخ ... أو الخصائص السلوكية مثل مشية والتوقيع. التحقق من صحة التوقيع هي واحدة من أساليب المصادقة التي يمكن أن توفر الأمن في الصيانة والتكلفة المنخفضة.تعد مرحلة استخلاص الخصائص المرحلة الاكثر اهمية والاكثر صعوبة في أي نظام تحقق عن طريق التواقيع الشخصية. دقة النظام تعتمد بصورة اساسية على فعالية ودقة خصائص التوقيع المستخدمة في نظام التميز. كما ان عدم القدرة على استخلاص خصائص قوية من صورة التوقيع تسبب نسبة خطا كبيرة في نظام التحقق وهذا يفيد المزورين الماهرين في اختراق النظام. في هذه الورقة البحثية نحن قدمنا نظام تميز جديد للتواقيع الشخصية بالاعتماد على خليط من الخصائص العامة والخصائص الاحصائية وخصائص ناتجة من تطبيق مصفوفة تكرار حدوث المستويات الرمادية GLCMعلى صورة التوقيع وباستعمال الشبكات العصبية كأداة تصنيف. الخصائص المذكورة اشتركت لتكون متجه خصائص يضم 14 خاصية تمييز كل توقيع لشخص معين عن توقيع الشخص الاخر لتوثيق التوقيع رقميا. النتائج التجريبية المستحصلة باستخدام قاعدة بيانات تضم تواقيع 7 اشخاص . العدد الكامل لصور التواقيع كان 70 صورة جمعت بواقع 10 صور توقيع لكل شخص خمس منها استخدمت في مرحلة التدريب والخمس المتبقية في مرحلة الاختبار . النتائج اظهرت بان الطريقة المقترحة أنجزت دقة مقدارها 100% في مرحلة التدريب و 97.1% في مرحلة الاختبار .


Article
Off-Line Signature Identification Using Moment Algorithm
تمییز التوقیع في حالة عدم فتح الخط بأستخدام خوارزمیة العزم

Authors: Ziyad Tariq Al-Ta'i زیاد طارق الطائي --- Omar y. abdelhammed عمر یونس عبدالحمید
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2012 Volume: 8 Issue: 3 - part 1 Pages: 1-18
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this paper, an off-line signature identification system is presented depending on moment algorithm. The proposed system consists of three steps. First step is enrolment module with the following operations: Transformation from colored image to gray level image, thresholding , thinning. Second step performs features extraction of the original signature by using Moment algorithm . The last step implements signature identification by using matching ratio.

في ھذا البحث تم تقدیم نظام تمییز توقیع في حالة عدم فتح الخط بالأعتماد على خوارزمیة العزم.يتألف النظام المقترح من ثلاثة خطوات .الخطوة الاولى هي وحدة التسجيل التي تتضمن العمليات التالية: التحول من الصورة الملونة الى صورة رمادية , تحديد المدخل , ثم التنحيف . الخطوة الثانية : استخلاص الخواص من التوقيع الاصلي باستخدام خوارزمية العزم . الخطوة الاخيرة : تنفيذ كشف التوقيع باستخدام نسبة المطابقة.


Article
Penal system for electronic signature(Comparative Study
النظام الجزائي للتوقيع الالكتروني( دراسة مقارنة )

Author: nada salah نـدى صالح
Journal: Risalat al-huquq Journal مجلة رسالة الحقوق ISSN: 20752032 Year: 2009 Issue: 2 Pages: 103-119
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Electronical signature is growing to become and appear an actually fact and independent . Undoubtedly , the technological development was imposed anecessity- need to look for about apossibility of protection the electronical signature from any damage and aggression, forthe sake of achieving these protection,Iwrote this research related with the criminal law.Fit for mention , this research reflect an interst of mans law to prepare agreat legal protection for society because of spreading the crime . In this occasion , the Iraqi legislator did not issue alaw or project or instructions concerned to the electronical signature and its role in the new life of Iraqi society .The electronical signature is known as if group of letters or numbers or symbols or sounds or system of treatment having an electronical figure appondix or related logically with electronical message , it is stipulated to relate with the person who use it , and dominate perfectly whether establishing or using . Also it is related with electronical message having the connection or by abundance way to be confirmed and rely on about its safety , for changing the electronical record , the signature will become protected criminally . Applicationally to that , Idecided to wade into this subject in order to be possible for Iraqi legislator notice this name and aggressions shouldered upon him , then regulate it in alaw or instructions or boards resemble situation of another foreign and Arabian legslationa that dealt these terms avoidingly occurance aspecial kind of the crimes donot resembele the crimes which harm the human in his body , reputation , honor , dignity and respect .These crimes that afflict and amake the society unable escorting the development in the world . The electronical crimes that commit mostly lead to lossing the faith and confidence with modern technological development . This main reason impose upon us to research in this subject .

الخلاصة : لقد شهد العالم ثورة حضارية إنتشرت في معظم أرجاء العالم , وكان لدول العالم الثالث نصيبها منه وعلى الأخص بلدنا العراق , ثورة إستخدام الحاسبة أو ذلك الجهاز الذي لا تستطيع الإستغناء عنه سواء في المجالات الرسمية , أم غير الرسمية . ولقد تمخضت عن هذه الثورة عناصر تعتمد عليها لقيامها وتحققها ومن بين هذه العناصر « التوقيع الألكتروني » وهو عبارة عن حروف ورموز وأرقام تستخدم عن طريق الحاسب الآلي وبات إستخدامه بشكل واسع جداً , إذ أنّه أدّى الى نتائج جيدة للعاملين عليه , ولكن هذا النجاح تعرض لإعتداء وأضحى هذا الإعتداء يشكل خطراً على حياة أو ديمومة إستخدام التوقيع الألكتروني , وهذا الإعتداء قد شكّل جريمة في التشريعات الجنائية التي تعالج الإعتداءات الألكترونية ومن البديهي إنّ أي جريمة هي فعل إجرامي معاقب عليه , وهذا العقاب يدخل ضمن تسمية النظام الجزائي , وعليه تم بحث العقوبات التي قد تُفرض على من يحاول الإعتداء على التوقيع الألكتروني في هذا البحث المسمى « النظام الجزائي للتوقيع الألكتروني » والذي تم تقسيمه الى مبحثين , تناولنا في المبحث الأول ماهية النظام الجزائي من حيث المفهوم والتعريف , وفي المبحث الثاني تناولنا الجزاء الذي يفرض على مرتكب أي إعتداء على التوقيع الألكتروني سواء كان عقوبات أو تدابير إحترازية ثم الخاتمة التي توصلنا فيها الى أهم النتائج ومن ثم أوردنا المقترحات التي نرغب بعرضها في هذا البحث بالإضافة الى مقترح لمشروع تنظيم التوقيع الألكتروني في جمهورية العراق .


Article
Development of Signature in Signature Hiding Model

Authors: د.شاكر ناجي --- د.زياد طارق --- هيثم غني
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2009 Issue: 19 Pages: 351-366
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Handwriting signatures captured electronic signing pads are getting wider popularity. The unauthorized used of a signature, such as copying it into an unauthorized payment, is becoming a big concern. Therefore, this paper presents data hiding model as an alternative to the cryptographic authentication approach. This model hides secret signature data inside monochrome cover signature image, depending on gray scale levels of pixel values. The performance of the proposed model has been successfully tested by computer simulation and the results are presented both quantitavely and qualitatively. Robustness tests have been applied to the proposed model according to test methodology.

لقد أصبحت التواقيع المكتوبة يدويا والموقعة الكترونيا شائعة بكثرة. ولقد أصبح الاستخدام المزيف للتوقيع مثل استنساخ التوقيع لتسديد الأجور زيفا من الاهتمامات الكبيرة. ولهذا فان هذا البحث يقدم نموذج إخفاء البيانات كبديل لاتجاه موثوقية التشفير. يقدم هذا البحث نموذج يقوم بإخفاء بيانات التوقيع السري داخل الصورة المتدرجة الألوان بين الأسود والأبيض لتوقيع الغطاء بالاعتماد على قيم المستويات الرمادية لعناصر الصورة. وقد تم الإخفاء بنجاح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا. وتم تطبيق اختبارات قوة البقاء على النموذج المقترح وفقا لمنهجية اختبار.

Listing 1 - 10 of 47 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (47)


Language

English (27)

Arabic (12)

Arabic and English (7)


Year
From To Submit

2019 (2)

2018 (6)

2017 (5)

2016 (6)

2015 (5)

More...