research centers


Search results: Found 82

Listing 1 - 10 of 82 << page
of 9
>>
Sort by

Article
Audio Hiding Using Wavelet Transform with Amplitude Modulation

Authors: Waffaa S. Ahmed --- Loay E. George
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2013 Volume: 16 Issue: 1 Pages: 183-188
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research focus on using wavelet method for hiding secret data in the audio signal. The audio signal is transformed to frequency domain by using Haar wavelet transform. The wavelet coefficients are utilizied to host secret data with exact retrieval capability. For embedding process the magnitude modulation mechanism was applied. The introduced method makes checking for extracted hidden data to be sure that the host block can hold secret data, and can exactly reproduce the hidden data. The performance of hiding method was tested using the fidelity measures Mean Square Error (MSE), and Peak Signal to Noise Ratio (PSNR) to describe the overall error rate. Hiding rate was computed to asses the embedding power of this method. The test results indicated that the proposed system can give maximum hiding rate which is %5.10 when the value of threshold is 6, quantization step is 8 and block size is 16. The maximum PSNR is 42.94 when the block size value is 16, threshold value is 6, quantization step is 2, and don’t make subjective deterioration in quality of audio

يهدف البحث إلى استخدام طريقة التحويل المويجي لإخفاء بيانات سرية في الإشارة الصوتية. في البدء الإشارة السمعية تحول إلى المدى الترددي باستخدام تحويل المويجي هار. المعاملات المويجية استخدمت لإخفاء البيانات السرية مع مقدرة استرجاعها بشكل كامل. في عملية الإخفاء استخدمنا آلية تضمين القيمة. في هذه الطريقة عملنا اختبار على البيانات المخفية للتأكد إذا ما كان هذا المقطع يحوي على بيانات سرية أم لا، وإمكانية استرجاعها بشكل كامل. في النهاية تم اختبار أداء طريقة الإخفاء باستعمال مقاييس الدقة، متوسط مربع الخطأ (MSE) ونسبة الإشارة إلى الضوضاء (PSNR) لتحديد نسبة الخطأ وتم استخدام نسبة الإخفاء لتقييم قوة الإخفاء. نتائج الاختبار حددت أعلى قيمة متحققة لنسبة الإخفاء هي 5.1% عندما كانت قيمة threshold هي 6 وقيمة quantization step هي 8 وحجم المقطع هو 16. وأعلى PSNR هو 42.94 مع حجم مقطع 16 وقيمة threshold هي 6 وquantization step هي 2.


Article
Design of Hierarchical Architecture of Multilevel Discrete Wavelet Transform Using VHDL Language
تصميم معمارية هيكلية لتحويل المويجة DWT متعدد المستويات بأستخدام لغة VHDL

Author: Waleed Fawwaz Shareef
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 7 Pages: 1350-1360
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The wide spread of devices that use image processing in itsfunctions, like cellular phone and digital cameras, increases the need forspecialized processors for these functions as a replacement for softwareprograms that consume more time and resources. This paper presents ahardware description for discrete wavelet transform (DWT) module inVHDL language. The design involves the forward DWT (fDWT) and itsinverse (iDWT) characterized by variable number of transformation levels,ranging from one level to seven levels. Each one of these two modules isdesigned as hierarchical scheme that uses one-dimensional processingmodule twice to represent two-dimensional processing. The module can beused repeatedly on the same image for multilevel processing. Threeversions of the design are presented (v64, v128 and v256), each oneadapted different image size. Synthesis process showed that the designfrequency is about 56MHz. The simulation process showed that themaximum possible rounding error is about 0.012%. This resolution with thevariable number of processing level adapts this design to fit in manyapplications. Finally, a comparison of the proposed design with otherrelated work is presented, considering performance and specifications.

مع انتشار الاجهزة الحديثة التي تتضمن وظائفها معالجة الصور الرقمية, كالهواتفالخلوية و اجهزة التصويرالرقمية, ازدادت الحاجة الى توفر معالجات متخصصة تقوم بهذهالوظائف كبديل للبرمجيات التي تستغرق وقتا و مواردا اكثر. هذا البحث يقدم وصفا للكيانالعكسي و DWT الامامي و DWT التصميم يتضمن .VHDL بلغة DWT المادي لوحدةيتميز بمقدار متغير لعدد المستويات من واحد الى سبعة. كل وحدة منهما مصممة بصورةتركيبية من وحدات اصغر تقوم بعملية معالجة احادية البعد لتكوين وحدة ثنائية البعد. هذه الوحدةيمكن استخدامها تكراريا على نفس الصورة لتوفير معالجة متعددة المستويات. صممت ثلاثةكل منها مخصصة لحجم صورة مختلف. عملية ( v و 128 v و 256 v نماذج مختلفة ( 6456 . عملية المحاكاة اظهرت ان اكبر MHz تحليل التصميم اظهرت ان تردد التصميم هو تقريباخطأ تقريبي ممكن هو بقيمة 0.012 %. ان الدقة العالية مع العدد المتغير لمستوى المعالجة يجعل هذا التصميم ملائما لكثير من التطبيقات. اخيرا يقدم البحث مقارنة بين التصميم المقترحمع تصاميم اخرى مشابهة من حيث الاداء و المواصفات.

Keywords

wavelet --- image coding --- VHDL


Article
Classification of The Projective Line of Order Nineteen and its Application to Error-Correcting Codes

Author: Emad Bakr Al-Zangana* and James Hirschfeld**
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2016 Volume: 34 Issue: 3 A Pages: 196-211
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper, the -sets in the projective line of order nineteen up to are classified and their stabilizer groups also computed. Also, the projective line spilt into five tetrads of type harmonic, equianharmonic and neither harmonic nor equianharmonic. Finally, the applications of these sets into error-correcting codes are given.

.


Article
Speech Signal Compression Using Wavelet AndLinear Predictive Coding
ضغط الملفات الصوتية باستعمال تحويل المويجة والتشفير ذو الأستنتاجات الخطية

Authors: Ahlam Hanoon احلام حنون --- Dr. Tarik Zeyad طارق زياد
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2005 Volume: 1 Issue: 1 Pages: 52-60
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

A new algorithm is proposed to compress speech signals using wavelet transform and linear predictive coding. Signal compression based on the concept of selecting a small number of approximation coefficients after they are compressed by the wavelet decomposition (Haar and db4) at a suitable chosen level and ignored details coefficients, and then approximation coefficients are windowed by a rectangular window and fed to the linear predictor. Levinson Durbin algorithm is used to compute LP coefficients, reflection coefficients and predictor error. The compress files contain LP coefficients and previous sample. These files are very small in size compared to the size of the original signals. Compression ratio is calculated from the size of the compressed signal relative to the size of the uncompressed signal. The proposed algorithms where fulfilled with the use of Matlab package.

تم في هذا البحث استخدام التحويل نوع التحويل المويجة واستخدام المرشح ذو معاملات الاستنتاج الخطية لغرض ضغط حجم الملفات التي تحتوي على تسجيلات صوتية. تم أستخدام التحويل المسمى تحويل المويجة نوع Haar و db4 لغرض تنفيذ عملية الضغط الأولى واحتساب نسبة ضغط الملفات بأستخدام كافة الطرق أما بصورة مفردة أو بصوزة مجتمعة. تم احتساب معاملات المرشح باستخدام خوارزمية Levinson Durbin وكانت نسبة ضغط الملفات تعتمد على نسبة خطأ المرشحات تم مقارنة حجم الملفات المضغوطة مع الملفات الأصلية وكذلك أحتساب نسبة الخطأ التي تنتج من عملية الضغط وكانت جميع الملفات التي تم ضغطها هي ملفات قيم.


Article
Low Complexity Embedded Image Compression Algorithm using Subband Coding of the DCT Coefficients
خوارزمية ضغط صور قليلة التعقيد ومتراكبة باستخدام نظام الترميز الجزئي للحزمة الترددية

Author: Ali Kadhim Jaber علي كاظم جابر
Journal: KUFA JOURNAL OF ENGINEERING مجلة الكوفة الهندسية ISSN: 25230018 Year: 2012 Volume: 3 Issue: 2 Pages: 1-16
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

This paper proposes a new algorithm termed Quad Tree-Discrete Cosine Transform (QT-DCT). QT-DCT is a low complexity algorithm that combines the good energy compaction ability and the simplicity of the DCT used by the Joint Photographic Expert Group (JPEG) image compression standard, and the global and embedding properties of Subband Coding (SBC) systems. The proposed QT-DCT reorders the DCT coefficients into subbands. Then these subbands are coded using quad-tree decomposition method. The main contribution of the proposed QT-DCT algorithm is that it has better PSNR and lower complexity than JPEG image compression standard and some existing algorithms that have about the same complexity. In addition, QT-DCT produces an embedded compressed bit-stream which is able to achieve any compression bit-rate very easily. This is a very desirable feature for the modern requirements represented by the Internet.

في هذا البحث تم تصميم خوارزمية جديدة لضغط الصور. النظام(QT-DCT) المقترح يجمع بين محاسن (DCT) المتمثلة بالبساطة (قلة وقت المعالجة) والقابلية الجيدة لتجميع الطاقـة و محاسن نظام الترميـــز الجزئي للحزمـــة التردديــــــــة (Subband Coding) المتمثلة بالشمولية و قابليتها على انتاج صور مضغوطة متراكبة (embedded) لها امكانية استرجاع بعدة معدلات ضغط (compression bit-rates). يقوم (QT-DCT) بأعادة ترتيب معاملات (DCT) الى هيئة حزم جزئية (Subbands) ومن ثم يرمز هذه الحزم بأستخدام تقسيم الشجرة الرباعي (quad-tree decomposition). من اهم ميزات هذا النظام المقترح بأنه ذات كفاءة اعلى ووقت معالجة اقل مقارنة بالنظام القياسي لضغط الصور(JPEG) وبعض الأنظمة الأخرى الموجودة بألأضافة الى انه من النوع المتراكب وهذه الخاصية مهمة جدا لانظمة الضغط الحديثة وخصوصا عند ارسال الصور عبر الأنترنت.


Article
Transmission of Compressed Video Signals through Spread Spectrum Channel

Author: A.K. Alasmari
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2010 Volume: 6 Issue: 4 Pages: 9-16
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

This research studies the feasibility of devising a compression scheme for video sequences that is robust to fading errors in a spread spectrum environment. Schemes like subband coding and pyramid coding are inherently well suited for SS-CDMA environment and thus, pyramid coding is the chosen spatial decomposition scheme. Interframe coding using the two tap short symmetric filters reduces the complexity of motion adaptation techniques used in the MPEG standards. The various temporal low bands are vector quantized using the frequency sensitive competitive learning algorithm. For the temporal high bands, a simple method of geometric vector quantization is implemented. The coded bands are tested for robustness over a multi-path-fading channel at a vehicle speed of 65 mph. The simulation of channel is done according to the specifications of North American Digital Cellular Standard IS-95. The reconstruction of the coded bands results in image frames with average PSNR of 26 dB and average bit rate of 0.25 bpp. The subjective quality of these images is found to be satisfactory.


Article
Network Coded Modulation for Two Way Relay Networks

Authors: Abdulkareem Abdulrahman Kadhim --- Karrar Abdulkhabeer Ali
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 9-14
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Modern wireless networks use cooperative relaying to expand its coverage area. Wireless relaying allows mobile terminals to participate in transmission even when these terminals are not being the initial source or final destination. This can be achieved in different ways ranging from simple conventional relaying to more sophisticated coding at terminal and relay nodes to improve transmission performance. The proposed work here studied such system by simulating different coding techniques to be used in two way relay network coding (TWRC). Some of these techniques were previously proposed to improve transmission performance in conventional data communication systems. BER performance of different arrangements of coding and relaying schemes are evaluated using computer simulation tests. Ideal AWGN channel model and standard wireless channel models for wireless networks are considered in the simulation tests. The results have been shown that coding schemes such as Trellis Coded Modulation (TCM) and Repeat Accumulate (RA) codes are more suitable in two way relaying networks. Over AWGN, TCM-8PSK improves BER performance by at least 2 dB at high SNR for different relaying arrangements. For fading channels, this advantage is slightly reduced. Regenerative repeating at relay node seems to be a promising arrangement. It seems that there is no sense in using RA codes over fading channels due to its poor performance and relatively lower speed caused by repetitions.

تستخدم الشبكات اللاسلكية الحديثة طريقة اعادة الارسال لتوسيع مجال تغطيتها. إن معيدات الارسال اللاسلكي تسمح بتوسيع مجال تغطية الشبكة اللاسلكية. وهذا التطبيق يمكن الحصول عليه من خلال اتباع طرق اعادة ارسال تقليدية واخرى تتضمن ترميز في المحطات الطرفية والمعيدات لتحسين كفائة الاداء. يدرس العمل المقترح هنا نظام اعادة الارسال المرمز من خلال محاكاة تقنيات ترميز مختلفة لاستخدامها ضمن شبكة التتابع الترميز الثنائية (TWRC) . بعض هذه التقنيات اقترحت في السابق لتحسين أداء الإرسال في أنظمة اتصالات البيانات التقليدية. تم تقييم أداء الانظمة في العمل من خلال حساب احتمالية الخطأ في الارسال (BER) مع نسبة قدرة الاشارة للضوضاء SNR المرسلة. تم فحص حالات مختلفة من الترميز ومعيدات الارسال باستخدام اختبارات المحاكاة الحاسوبية . أعتمدت نماذج مختلفة لقناة الارسال وهي القتاة اللاسلكية النموذجية AWGNواخرى قياسية كنماذج لقنوات الشبكات اللاسلكية في اختبارات المحاكاة. لقد أظهرت النتائج أن طرق الترميز Repeat Accumulate RA و Trellis Coded Modulation TCM هي أكثر ملائمة في شبكة التتابع الترميز الثنائية. حيث ان اشارة TCM-8PSK انتجت فائدة مقدارها 2 dB على قناة AWGN وباستخدام طرق مختلفة لاعادة الارسال. وان هذه الفائدة نقصت قليلا عند اعتماد نموذج القنواة اللاسلكية في الارسال. وظهر ايضا بان اعتماد معيدات ارسال مع اعادة توليد الاشارة وباستخدام الترميز تعطي نتائج جبدة. ولكن هذه الفائدة تنقص كثيرا وقد تتلاشا نهائيا باستخدام طريقة ترميز RA او بطريقة معيدات ارسال بدون توليد. لذا فان طريقة TCM مع معيدات ارسال بتوليد في محطات الاعادة والطرفية تبدو طريقة واعدة في الارسال. ولا تبدو هناك اي جدوى من استخدام طريقة ترميز RA والتي تعطي تؤثر على كفائة الاداء وتقلل سرعة الارسال بفعل التكرار الذي تمتاز به هذه الطريق.


Article
CODING OF VIDEO OVER IP-BASED NETWORKS
ترميز الفيديو المرسل على شبكات الانترنيت

Authors: Samara A. Elia سمارة إيليا --- Nasser N. Khamiss Alani نصر نافع خميس
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2008 Volume: 2 Issue: 1 Pages: 73-82
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

:This paper is developed to study the compression performance of video by using searching method of motion estimation OTS and SNR scalable coding to enhance the quality of video sample. The work evaluates set of suitable objectives fidelity measures, such as MSE, PSNR and CR. The model of video coding system is designed to treat the video signal as a CBR and implemented for different video samples rates. The two major components inter and intra frames compression is achieved as an optimal compensation for both quality and CBR. In the same time the basic structure of communication networks which is represented by the Transmission Control Protocol/Internet Protocol (TCP/IP) model is taken into consideration within the system BER control. The developed system is implemented using Visual Basic Language (ver 6.0) under Windows Xp operation systems

لتحسين نوعية نموذج العرض الفيديوي، تم تقديم دراسة متطورة لاليات ضغط الصورة الفيديوية بأستخدامكأداة لتحقيق أفضل موائمة SNR مع تقييم مستمر لنسبة الأشارة الى الضوضاء (OTS) نظرية البحث لمرة واحدةو MSE بين آليات الضغط وسعة القناة الناقلة.حيث اعتمد التقيس الآلي لتقيم نموذج العرض ، من خلال حسابو التعامل معها كأشارة VBR في الوقت نفسه تم معالجة مشكلة المعدل المتغير للأشارة الفيديوية .CR و PSNRوكنتيجة كلية لأداء المنظومة تم اعتماد نظام السيطرة لتقييم الخطأ الكلي المسموح به متضمنا الخطأ .CBR ثابتةXP تحت نظام العمل VBL ادخلت لغة البرمجة .TCP/ IP الناتج عن قناة الأتصال بأستخدام بروتوكولات النقلكأداة مساعدة لبناء الواجهات لعرض نتائج التقييس المطلوبة.


Article
An Image Coding and Embedding Strategy Based on Channel Variations and DNA Sequences
ستراتيجية ترميز صوره وطمرها بالاعتماد على اختلافات القناة وسلاسل الحمض النووي

Author: Matheel Emaduldeen Abdulminuim مثيل عمادالدين عبد المنعم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 3B Pages: 2094-2101
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The digital multimedia systems become standard at this time because of their extremely sensory activity effects and also the advanced development in its corresponding technology. Recently, biological techniques applied to several varieties of applications such as authentication protocols, organic chemistry, and cryptography. Deoxyribonucleic Acid (DNA) is a tool to hide the key information in multimedia platforms.In this paper, an embedding algorithm is introduced; first, the image is divided into equally sized blocks, these blocks checked for a small amount color in all the separated blocks. The selected blocks are used to localize the necessary image information. In the second stage, a comparison is between the initial image pixel and the watermark bit pixel is done to select the key that represents the location of a specific bit location that exist in all channels with its most dominant. If the compared bits are equal then (0) is added in least significant bit of least dominant color channel otherwise (1) is added. In the last stage, a regeneration process for the key is done. DNA based cryptographic algorithm has been suggested to develop secures image encryption techniques. This algorithm gives a good results, the MSE was (0.0007) for one test also the key generation method is successful.

الوسائط المتعددة الرقمية اصبحت منتشرة في الوقت الحاضر بسبب آثارها الحسية للغاية وتطوير التكنولوجيا المتقدمة المقابلة لها. في الآونة الأخيرة، اصبحت التقنيات البيولوجية أكثر وأكثر شعبية، ويتم اضافتها على أنواع كثيرة من التطبيقات مثل بروتوكولات التوثيق، الكيمياء الحيوية، وعلم التشفير. الحمض النووي هو وسيلة لاخفاء معلومات المفتاح في فايلات الوسائط المتعددة.في هذا البحث تم اقتراح خوارزمية لترميز الصورة خلال ثلاث مراحل: الأولى، يتم فصل الصورة إلى كتل مختلفة، ويتم اختبار هذه الكتل لمعرفة أقل قناة لونية مهيمنة في هذه الكتل. يتم استخدام هذه القناة لتضمين الصوره. المرحلة الثانية هي عملية المقارنة باستخدام مفتاح وكل رقم في المفتاح يمثل موقع معين لبت موجود في واحد من اثنين من قنوات اللون الأكثر هيمنة. اذا كانت البت المستخرجة من قناة لون أقل المهيمنة مساوية للبت المستخرجة من العلامة المائية يتم وضع صفر في (LSB) للبت الاقل هيمنة ويوضع واحد خلافا لذلك. المرحلة الثالثة هي عملية اعادة توليد المفتاح. تم اقتراح خوارزمية تشفير بواسطة تقنية الحمض النووي لتطوير تقنية امينة لتشفير الصور. هذا البحث يعطي صورة مرمزه ذات جودة عالية فضلا عن توفير درجة عالية من التعقيد من خلال عملية التوليد.


Article
Proposed Hiding Text in Text Based On RNA for Encoding Secret Information
نطام مقترح لأخفاء نص في نص بالأعتماد على أر أن أي لترميز المعلومات السرية

Authors: Suhad M. Kadhem سهاد مال الله كاظم --- Dhurgham W. Mohammed Ali ضرغام وميض محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1C Pages: 562-573
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In any security system, we need a high level of security, to maintain the secrecy of important data. Steganography is one of the security systems that are hiding secret information within a certain cover (video, image, sound, text), so that the adversary does not suspect the existence of such confidential information. In our proposed work will hide secret messages (Arabic or English) text in the Arabic cover text, we employed the RNA as a tool for encoding the secret information and used non-printed characters to hide these codes. Each character (English or Arabic) is represented by using only six bits based on secret tables this operation has provided a good compression since each Arabic character needs 16 bits and each English character needs 8 bits in a conventional method, using RNA with secret table has provided a good degree of security, moreover using non-printed characters, these characters do not appear on screen so have provided a complete similarity between the Arabic cover text and stegotext.

في اي نظام امني نحتاج الى مستوى عالي من الامنية وذالك للحفاظ على سرية البيانات المهمة. اخفاء البيانات هوفرع من فروع الانظمة الامنية التي تقوم باخفاء المعلومات السرية داخل غطاء معين (فيديو، صورة، صوت، نص) بحيث ان الخصم لايشك في وجود هذه المعلومات السرية. في عملنا المقترح سوف نخفي الرسالة السرية (عربي او انكليزي) في نص الغطاء العربي, وأضفنا ال أر أن أي كأداة لترميز المعلومات السرية واستخدمنا الاحرف غير المطبوعة لاخفاء هذه الرموز.كل حرف ( عربي او انكليزي) مثلا باستخدام 6 بت فقط بالاعتماد على جداول سرية للاحرف وهذه العملية زودتنا بضغط جيد لان كل حرف عربي يحتاج 16 بت وكل حرف انكليزي يحتاج 8 بت في الطرق التقليدية, وباستخدمنا ال أر أن أي مع الجدول السري زودتنا بدرجة عالية من الامنية علاوة على ذالك استخدمنا الاحرف غير المطبوعة وهذه الاحرف لاتظهر على الشاشة لذلك وفرنا تشابه بشكل كامل بين نص الغطاء العربي ونص الاخفاء.

Keywords

Security --- Steganography --- RNA --- Codon --- Coding.

Listing 1 - 10 of 82 << page
of 9
>>
Sort by
Narrow your search

Resource type

article (82)


Language

English (66)

Arabic and English (8)

Arabic (6)


Year
From To Submit

2019 (3)

2018 (7)

2017 (5)

2016 (11)

2015 (5)

More...