research centers


Search results: Found 60

Listing 1 - 10 of 60 << page
of 6
>>
Sort by

Article
BIT DULLNESS EVALUATION FOR THREE DRILLED WELLS IN ZUBAIR FIELD BY USING DIMENSIONLESS PARAMETERS
استخدام المعاملات عديمة الوحدات لتقييم استهلاك الحافرة لثلاثة ابار محفورة في حقل الزبير

Author: Rafid Kadhem Abbas رافد كاظم عباس
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2009 Volume: 2 Issue: 2 Pages: 439-458
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The present paper deals with using a useful method to monitor the wear of the teeth of milled tooth bits during drilling. This approach is done by using two dimensionless parameters TD (dimensionless torque) and RD (dimensionless rate of penetration) . By plotting TD vs. RD , The constants a1 and a2 could be determined and both used to calculate the two other dimensionless parameters ED (bit efficiency) and FD (bit dullness) as a bit dullness evaluation indicators , which could be used rather than other traditional techniques. This approach applied on three wells , Zubair #166 , Zubair #162 and Zubair #174 in Zubair field Southern Iraq .The obtained results could be useful to detect bit wear and according to that, the decision of pulling and using new bits could be determined easily and therefore drilling operations will be actively done with lowest costs and efforts. .

البحث المقّدم يتعامل مع استعمال طريقة مفيدة لمراقبة استهلاك أسنان الحافرات أثناء الحفر . هذه الطريقة تتم بواسطة استخدام حّدين عديمي الوحدات هما TD (العزم المدور) و RD (معدل الاختراق) و بواسطة رسمهما مع بعض ، يتم تحديد قيم الثابتين a1 و a2 و اللذان كلاهما يستخدمان لحساب الحدّين عديمي الوحدات الآخرين و هما ED (كفاءة الحافرة) و FD (مدى استهلاك الحافرة) كمؤشرين لتقييم استهلاكية الحافرة أكثر من الطرق التقليدية الأخرى. هذه الطريقة طُبقّت لثلاث آبار : زبير رقم 166 و زبير رقم 162 و زبير رقم 174 في حقل الزبير جنوبي العراق. النتائج المُستحصلة يمكن أن تكون مفيدة لاكتشاف استهلاكية الحافرة و وفقاً لذلك فأن قرار سحب و استعمال حافرات جديدة يمكن تحديدهُ بسهولة و بذلك فأن عمليات الحفر يمكن أن تتم بفعالية و بأقل تكاليف و جهد.


Article
SELECTED LEAST SIGNIFICANT BIT APPROACH FOR HIDING INFORMATION INSIDE COLOR IMAGE STEGANOGRAPHY BY USING MAGIC SQUARE
طريقة مبتكرة لإخفاء المعلومات داخل صور ملونة باستخدام البت الأقل أهمية الأخير

Author: Sahar Mahdie Klim
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2017 Volume: 21 Issue: 1 Pages: 74-88
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

الهدف الرئيسي من تقنية "الستيجانوجرافي" هي إخفاء وجود أية بيانات سرية عن أعين أي طرف ثالث، لذا الصورة الناتجة عن عملية الإخفاء يجب أن تكون صورة طبيعية، وليست صورة غريبة. فيجب أن يكون لديها نفس حجم الصور المرسلة عبر الإنترنت، بالإضافة إلى النوعية المعتادة في هذه البيئات. هذا العمل يركز على هذه المشاكل، باستخدام طريقة البت الأقل أهمية المحدد. صور معيارية ملونة تم استخدامها لإخفاء بيانات. الطريقة المقترحة تم تقييمها والنتائج تم تحليلها. وقد أثبتت فعاليتها وجودتها بزيادة حجم السعة التخزينية في الصورة. مقارنة بأعمال سابقة.

The main goal of steganography is to hide the existence of any secret data from the eye of third party, so the resultant stego-image must appear normal and not suspicious after the impeding process. Stego-image must have an acceptable quality in comparison with its size. Moreover, its size has to be on the rate of the usual Internet images, because it is required to be sent by this medium. This work focuses on these problems, using a novel Selected Least Significant Bit method. Standard color images were used to hide the data. The proposed approach has been evaluated and the results had been analyzed. The obtained results showed clear enhancements on the impeding space considering previous related works.


Article
CONSTANT BIT RATE LIVE VIDEO TRANSMISSION USING FRAME RESIZING
الارسال الحي لاشارات الفديو ذات معدل التدفق الثابت بواسطة تغيير حجم المقاطع

Author: Abdulrahman Ikram Siddiq
Journal: AL-TAQANI مجلة التقني ISSN: 1818653X Year: 2011 Volume: 24 Issue: 3 Pages: 1-9
Publisher: Foundation of technical education هيئة التعليم التقني

Loading...
Loading...
Abstract

The paper studies the use of frame resizing by zooming as a compression technique to achieve Constant Bit Rate (CBR) live video transmission. Most video compression techniques provide a relatively constant level of decoded video quality, but, at the expense of Variable Bit Rate (VBR) outputs. This will result in an inefficient usage of the available bandwidth, and the decoder has to buffer a suitable amount of data before it can play the received stream. This results in a variable overhead delay depending on the variation in the bit rate. Conversely, a CBR technique can efficiently occupy the available bandwidth with constant overhead delay and buffer size, but, at the expense of variable decoded video quality.The Peak Signal to Noise Ratio (PSNR) is used in the computer simulation tests to measure video quality. The tests show that variation of video quality in a CBR system employing frame resizing is still acceptable (PSNRav>25 dB) for resizing factors greater than 40%. Moreover, the tests show that the resizing technique, when compared to conventional video compression techniques, is more immune to additive Gaussian noise, since it involves an interpolation process which averages out part of the added noise

يهتم هذا البحث بدراسة امكانية استعمال تقنية تكبير و تصغير الصور لاداء وظيفة ضغط البيانات في انظمة الارسال الحي للفيديو ذات سرعة الارسال الثابتة. ان معظم انظمة ارسال الفيديو توفر امكانية الحصول على مستوى ثابت نسبيا لجودة الفيديو المستلم ولكن ذلك يكون على حساب سرعة ارسال متغيرة. مما يؤدي الى انخفاض كفاءة استخدام عرض النطاق الترددي المتوفر لقناة الاتصال و ضرورة خزن كمية كبيرة من الصور في ذاكرة المستلم المؤقتة قبل ان يكون الفيديو المستلم قابلا للعرض. بينما عندما تكون سرعة الارسال ثابتة فتكون كفاءة استخدام القناة عالية و حجم الذاكرة المؤقتة صغيرا و لكن الثمن هو مستوى جودة متغير. تم في هذا البحث تنفيذ محاكاة بواسطة الحاسوب لنظام بث و استلام فيديو حيث اعتمد PSNR كمقياس لجودة الفيديو المستلم. اظهرت الاختبارات ان نظام البث المقترح يوفر مستوى مقبولا لجودة الفيديو المستلم (PSNR >25 dB) لمعامل تصغير يصل الى 40% من الحجم الاصلي. و ان النظام المقترح يمتلك حصانة للضوضاء المضاف في قناة الاتصال اكبر من الانظمة القياسية المشابهة. بالاضافة لما تقدم، فان بساطة النظام المقترح مقارنة بالانظمة الاخرى تجعله مناسبا للاستعمال في تطبيقات البث الحي للفيديو


Article
Design New Algorithm For Partial Image Encryption Based colors Space

Author: Ali A.Yassin
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 2 Pages: 458-471
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This research aims to create two encryption algorithms and which have the ability to partial encryption of any image by using the key to be chosen from another image, both algorithms depend on techniques to analyze the image into three layers (RGB / YIQ) for both images entered and tagged. The next step is to determine the specific number for both images to select bit from each pixel of one of the three layers for both image tagged or the input image and then apply the XOR operation between the two bits opposing both classes of the input image and the image of the key. As a result of the last operation leads to encrypt three layers, both based on the RGB or YIQ and then they are incorporated into class's encoded leads to obtain the encrypted part. The strength of both algorithms how to find one key first and then specify the layer as second and then know the number of bit action chosen Third, where will be generated to have a space key is very much depends on image size, leading to difficult to break, but scales standards that are the similarities and the likelihood that the balance algorithm YIQ to RGB as well as processing speed, where we focused on the part of the image instead of dealing with all the data in addition to the difficulty in projecting the key through the very large key space.

يهدف هذا البحث إلى إنشاء خوارزميتي تشفير واللتان تمتلكان القابلية على التشفير الجزئي لأي صورة بواسطة استخدام مفتاح يتم اختياره من صورة أخرى، كلا الخوارزميتين تعتمدان على تقنيات تحليل الصورة إلى ثلاث طبقات (RGB/YIQ ( لكلا الصورتين المدخلة والمفتاحية . الخطوة التالية هي تحديد رقم معين لكلا الصورتين لاختيار ثنائية من كل نقطة من واحدة من الطبقات الثلاث سواء للصورة المفتاحية أو الصورة المدخلة ثم بعد ذلك نطبق عملية XOR بين كلا الثنائيتين المتقابلتين لكلا الطبقتين من الصورة المدخلة وصورة المفتاح.نتيجة العملية الأخيرة تؤدي إلى تشفير الطبقات الثلاث سواء المعتمدة على RGBأو YIQ ثم بعد ذلك تدمج الطبقات المشفرة فتؤدي إلى حصول على صورة مشفرة جزئيا.تكمن قوة كلا الخوارزميتين في كيفية معرفة صورة المفتاح أولا ثم تحديد الطبقة ثانيا ثم معرفة رقم البت المختار ثالثا حيث سيتولد لدينا فضاء مفتاح جدا كبير يعتمد على حجم الصورة مما يؤدي لصعوبة كسره، أما المقاييس التي اعتمدنها هي التشابه والذي أرجح كفة خوارزمية YIQ على RGBفضلا عن سرعة المعالجة حيث ركزنا على جزء من الصورة بدلا من التعامل مع كافة البيانات بالإضافة إلى صعوبة توقع المفتاح من خلال فضاء المفتاح الكبير جدا.

Keywords

Encryption --- Correlation --- Bit Plane --- RGB --- YIQ.


Article
New Stenographic method to hiding information in digital image

Author: Falath M.Mohammed
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2015 Volume: 9 Issue: 2 Pages: 80-84
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Steganography is the art of hiding information in different cover media, then sending & displaying the hidden information especially in public places, Therefore, different methods have been proposed so far for hiding information. In this paper new method was proposed called keyboard method because it works in manner like the keyboard. It is insure that no change on image which must send to another side.


Article
Spectral Technique for Baud Time Estimation

Authors: Mohammed K. Al-Haddad --- Sarcout N. Abdullah --- Qais S. Ismail.
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 8 Pages: 914-923
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

A new approach for baud time (or baud rate) estimation of a random binary signal is presented. This approach utilizes the spectrum of the signal after nonlinear processing in a way that the estimation error can be reduced by simply increasing the number of the processed samples instead of increasing the sampling rate. The spectrum of the new signal is shown to give an accurate estimate about the baud time when there is no apriory information or any restricting preassumptions. The performance of the estimator for random binary square waves perturbed by white Gaussian noise and ISI is evaluated and compared with that of the conventional estimator of the zero crossing detector.

تم اعتماد اسلوب جديد لتقدير زمن الترميز (او معدل الترميز). هذا الاسلوب يعتمد على طيف الاشارة بعد معالجتها بصورة غير خطية بحيث يمكن تقليل خطأ التقدير عن طريق زيادة عدد العينات المعالجة بدلاً من زيادة معدل اخذ العينات. ان طيف الاشارة الجديدة اظهر تقدير دقيق لمعدل الترميز من دون معلومات او فرضيات مسبقة. أظهر التقييم لأداء لعملية التقدير لاشارة ثنائية عشوائية مضافاً اليها الضوضاء الكاوسي والتداخل الرمزي وأُجريت مقارنة مع طريقة كشف التقاطع الصفري.


Article
Bit Record Analysis for Bits Evaluating and Selection
تحليل سجلات الحافرة من اجل تقييم اختيار الحافرات

Author: Amel Habeeb Assi امل حبيب عاصي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2017 Volume: 23 Issue: 10 Pages: 97-113
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The bit record is a part from the daily drilling report which is contain information about the type and the number of the bit that is used to drill the well, also contain data about the used weight on bit WOB ,revolution per minute RPM , rate of penetration ROP, pump pressure ,footage drilled and bit dull grade. Generally we can say that the bit record is a rich brief about the bit life in the hole. The main purpose of this research is to select the suitable bit to drill the next oil wells because the right bit selection avoid us more than one problems, on the other hand, the wrong bit selection cause more than one problem. Many methods are related to bit selection, this research is familiar with four of those methods, which they are: specific energy method, bit dullness way, cost per foot method, offset well bit record and geological information way. Five oil wells have been studied in Rumaila Oil Field in South of Iraq which they are R-531, R-548, R-536, R-544 and R-525. The wells R-531, R-536 and R-525 are vertical wells; the wells R-548 and R-544 are directional wells at angle of inclination 8.79◦ and 16.62◦ respectively.

سجل الحافرة عبارة عن جزء من التقرير اليومي للحفر والذي يتضمن معلومات عن نوع وعدد وحجم الحافرات المستخدمة لحفر ذلك البئر.ويتضمن سجل الحافرة ايضا معلومات مهمة اخرى مثل مقدار الوزن المسلط على الحافرة ومقدار معدل دوران عمود الحفر في الدقيقة الواحدة ومقدار معدل الاختراق وعدد الاقدام المحفورة وضغط المضخة وايضا يتضمن هذا السجل معدل تلف او تضرر الحافرة نتيجة عملية الحفر.بعبارة اخرى يمكن القول بان سجل الحافرة هو ملخص لحياة الحافرة داخل اليئر اثناء عملية الحفر.الهدف الرئيسي من هذا البحث هو لاختيار الحافرات المناسبة لحفر الابار الجديدة وذلك من خلال تحليل سجل الحافرة لابار نحفورة سابقا لانه الاختيار الصحيح لحافرة يجنبنا الكثير من المشاكل اثناء الحفروالعكس صحيح.توجد اكثر من طريقة لاختيار الحافرات منها طريقة الطاقة المحددة وطريقة تلف الحافرة وطريقة كلفة حفر القدم الواحد وطريقة سجل الحافرة والمعلومات الجيلوجية. 5 ابارفي حقل الرميلة جنوبي العراق اختيرت للدراسة ثلاثة من هذه الابار عمودية والاخران موجهان بزاوييتي 8.79درجة و 16.62 درجة على التوالي. وتم حفر تلك الابار باستخدام انواع مختلفة من الحافرات منتجة من ثلاث شركات مختلفة وتم تقييم ادائية تلك الحافرات اعتمادا على اسس طرق اختيار الحافرات


Article
A proposal of Multimedia Steganography Algorithm based on Improved Least Significant Bit (LSB) Method
خوارزمية إخفاء وسائط متعددة المقترحة بالاعتماد على طريقة البت الاقل اهمية المطورة

Authors: Huda Dheyauldeen Najeeb هدى ضياء الدين نجيب --- Israa Tahseen Ali2 إسراء تحسين علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4B Pages: 2188-2199
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Because of the rapid development and use of the Internet as a communication media emerged to need a high level of security during data transmission and one of these ways is "Steganography". This paper reviews the Least Signification Bit steganography used for embedding text file with related image in gray-scale image. As well as we discuss the bit plane which is divided into eight different images when combination them we get the actual image. The findings of the research was the stego-image is indistinguishable to the naked eye from the original cover image when the value of bit less than four Thus we get to the goal is to cover up the existence of a connection or hidden data. The Peak to Signal Noise Ratio(PSNR) and Mean Square Error (MSE) value is calculated so that the quality of the cover image before and after the data hiding is evaluated.

بسبب التطور السريع واستخدام شبكة الإنترنت بوصفها وسائل الاتصال ظهرت الحاجة إلى مستوى عال من الأمن أثناء نقل البيانات و أن "إخفاء المعلومات "واحد من هذه الطرق. وتستعرض هذه الورقة لأقل اهمية الذي يستخدم لتضمين ملف نصي مع صورة ذات الصلة به في داخل صورة رمادية وكذلك قمنا بمناقشة مستوي البت والتي تنقسم على ثمانية صور مختلفة فعند الجمع بينها نحصل على الصورة الفعلية. والنتيجة التي توصل اليها البحث هي ان الصورةالتي تحوي الوسائط المتعددةلا يمكن تمييزها بالعين المجردة من قبل صورة الغلاف الأصلي عندما تكون قيمة مستوي البت أقل من أربعة وبالتالي نصل إلى الهدف من ذلك هو التغطية على وجود اتصال أو بيانات مخفية.تم احتساب متوسط مربع الخطأونسبة الإشارة إلى الضجيج لقياس جودة الصورة المرسلة التي تحتوي على ملفات الوسائط المتعددة واثبات جودتها قبل و بعد الاخفاء.


Article
Design and FPGA Implementations of Four Orthogonal DWT Filter Banks Using Lattice Structures
FPGA التصميم والبناء باستخدام لأربعة أجراف مرشحات متعامدة للتحويل المويجي المقطع باستعمال الهياكل المتشابكة

Authors: Zainab R. S. Al-Omary زينب رامي صالح العمري --- Dr. Jassim M. Abdul-Jabbar د. جاسم محمد عبد الجبار
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2011 Volume: 19 Issue: 6 Pages: 124-137
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Abstract In this paper, lattice structures for DWT are introduced through the design and FPGA implementations of the orthogonal Daubechies filter banks of orders 2, 4, 6 and 8. Multipliers and shift-add methods are both used to perform multiplication operations for these types of filter banks. Two implementation techniques are introduced, namely; the pipelining technique that is efficient from the throughput point of view, and the area efficient bit-serial implementation technique. The obtained results show the ability to achieve high throughput using pipelining (with 2 output samples / clock) on behalf of the area allocation. While bit-serial technique minimizes the allocated area on behalf of the throughput which may decrease with increasing filter order. As compared with other recent implementations, the results of implementing the designed filter banks using the SPARTAN-3E FPGA kit are efficient in minimizing implementation complexity to 0.584 - 0.712 of its corresponding values for different structures in recent hardware implementations. It is also obtained that the resulting structures can operate at high frequencies (up to 47.09 MHz).

الخلاصة في هذا البحث تم تقديم الهيكل الشبكي للتحويل المويجي المقطع من خلال تصميم أربعة من أجراف المرشحات (Daubechies) المتعامدة ذات المرتبة 2 و4 و6 و8 وتنفيذها باستخدام (FPGA). وقد أجريت عملية الضرب في أجراف المرشحات عملياً باستخدام كل من الضرب المباشر وطريقة التزحيف والجمع, وللتقنيتين المقترحتين, حيث تم التصميم باستخدام تقنية خطوط الأنابيب (Pipelining) ذات الأنتاجية العالية وتقنية (Bit-serial) ذات الكفاءة العالية من ناحية المساحة المحجوزة للتصميم. وقد أظهرت النتائج الموضحة في البحث إمكانية الحصول على إنتاجية باستخدام خطوط الأنابيب تصل إلى إخراجين في النبضة الواحدة على حساب زيادة المساحة المحجوزة مقارنة بتقنية (Bit-serial) والتي تؤدي الى حجز أقل مساحة ممكنة لتنفيذ التصميم على حساب إنتاجية النظام والتى تنخفض بزيادة مرتبة المرشح. أظهرت نتائج بناء أجراف المرشحات المصممة باستخدام جهاز (SPARTAN-3E) كفاءة في تقليل تعقيد المعماريات التي تم بناؤها وامتلاكها لنسبة استغلالية للكيانات المادية المتاحة لها تصل الى 0.712 - 0.584من نسبتها في معماريات سابقة لطرائق بناء مشابهة كانت تناولت هياكل مختلفة استخدمت لتنفيذ ذات المرشحات. هذا بالإضافة الى الحصول على هياكل ناتجة تشتغل في ترددات عالية تصل الى 47.09 MHz.


Article
Visual Cryptography Vs Bit Level Secret Sharing For Image Encryption
مقارنة بين التشفير المرئي والتشفير على مستوى البتات لخوارزميات مشاركة الاسرار لتشفير الصور

Author: Musaab R. Abdulrazzaq
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 7 Pages: 1340-1349
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Secret sharing is a scheme used to distribute secret among a group of users.Rather than making duplicated copies of secrets among users, the secret is dividedinto a number of pieces, called shares. The secret can be revealed if a certainnumber of user shares are combined. The method proposed here (i)utilizes bit-leveldecomposition and stacking operations to both encrypt and decrypt B-bit image,(ii) preserves all the features of traditional (k, n) sharing schemes, (iii) allows forperfect reconstruction of the input B-bit image, (iv) encrypts binary, gray-scale andcolor images, and (v) can be effectively implemented either in software orhardware.

(shares) تقترح خوارزميات مشاركة الاسرار الى تجزئة السر الى عدة اجزاءوتوزيعها الى مجموعة من المستخدمين بدلا من توزيع نفس النسخة، يمكن استعادة السر عندتوفر جميع الاجزاء او عدد محدد منها. في هذا البحث تم اقتراح خوارزمية جديدة تنفذ على(k, مستوى البتات (التجزئة والتجميع) تحتوي على جميع خصائص خوارزميات مشاركة الاسراروتمتاز بانها سهلة التنفيذ ومناسبة لجميع انواع الصور (الثنائية والرمادية والملونة) ويمكن n)تنفيذها بواسطة البرامجيات او المكونات المادية.

Listing 1 - 10 of 60 << page
of 6
>>
Sort by
Narrow your search

Resource type

article (60)


Language

English (52)

Arabic and English (5)

Arabic (1)


Year
From To Submit

2019 (5)

2018 (7)

2017 (9)

2016 (6)

2015 (5)

More...