research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Text Hiding in 3D Object

Authors: Luma Fayeq Jalil --- Muna M. Laftah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 683-690
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this research was to propose a new way to hide data from the text in the tri-dimensional images type depending on the geometric style is proposed, this can be done via the manipulation of the location of the (vertex) in most areas of softness in the triangular object dimensions of any of the many details areas so we make sure not to detect the presence of the data eye human. The experimental results showed, a high rate of failure note the presence of hidden data depending on the scale "RMS" Tripartite-dimensional images, and the way showed good resistance to the types of geometric attack such as "translation"," rotation" and "scaling" and out where he was retrieving a full hidden data without any destruction and this is what boosted "BER".


Article
An Embedded Data Using Slantlet Transform
إخفاء البيانات باستخدام تحويلة الموّيل

Authors: Enas Muzaffer Al-Ta’ee إيناس مظفر الطائي --- Iman Mohammed Ga’fer Alwan إيمان محمد جعفر علوان
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 3 Pages: 840-848
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Data hiding is the process of encoding extra information in an image by making small modification to its pixels. To be practical, the hidden data must be perceptually invisible yet robust to common signal processing operations. This paper introduces a scheme for hiding a signature image that could be as much as 25% of the host image data and hence could be used both in digital watermarking as well as image/data hiding. The proposed algorithm uses orthogonal discrete wavelet transforms with two zero moments and with improved time localization called discrete slantlet transform for both host and signature image. A scaling factor α in frequency domain control the quality of the watermarked images. Experimental results of signature image recovery after applying JPEG coding to the watermarking image are included.

إخفاء البيانات هي عملية ترميز معلومات إضافية في الصورة الرقمية بواسطة إحداث تغيير صغير في قيم النقاط الخاصة بها. عمليا عملية إخفاء البيانات يجب أن تكون غير مرئية كذلك متينة لعمليات الضغط و الترشيح للترددات الواطئة. هذا البحث يقدم أسلوب إخفاء صورة رقمية بأبعاد تصل إلى ربع أبعاد الصورة المضيفة. أن النظام المقترح يستعمل تحويلة الموّيل التي تعتبر تحويلة مويجة متعامدة مع تحسين في تمركز الوقت لكلا من الصورة المراد إخفائها(signature) والصورة المضيفة (cover) ومن ثم إخفاء الصورة (signature) في مدى ترددي مناسب للصورة المضيفة. المعامل αفي مجال تحويلة الموّيل يتحكم في جودة الصورة الناتجة. تقنيات الإخفاء والاستخلاص للصورة موضحة في هذا البحث بالإضافة إلى نتائج تأثر النظام بعملية الضغط من نوع JPEG.


Article
Robust Video Watermarking of Hybrid Based Techniques
علامة مائية موثوقة للفديو اعتمادا على تقنيات هجينه

Author: Salam Abdulnabi Thajeel سلام عبد النبي ثجيل
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4c Pages: 2458-2466
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This paper adopted a new video watermarking scheme based on hybrid transforms to achieve the watermarking requirements, that is, robustness, imperceptibility, and security. Where In our system first of all, the original video will be divided into frames to transform it using the Slantlet Transform into four sub-bands (i.e., LL, LH, HL, and HH). Secondly, The HL sub-band will be chosen for further decomposition using Contourlet Transform (CT), and then the low sub-band of CT will be selected to decompose it to fixed size non overlapping blocks to employ the DCT (Discrete Cosine Transform) on each block. lastly, to improve the security and robustness, the watermark logo is scrambled using AT(Arnold transformation ) as a prelude to embed it’s on the each transformed non-overlapping blocks. Experimental results show that the proposed system achieves good imperceptibility and high resistance against various attacks.

في بحثشا هحا اعتسجنا طخيقة ججيجة لغخض تزسين العلامة السائية داخل الفيجيه بالاعتساد عمى عجةتحهيلات لغخض تحقيق متظمبات العلامة السائية والتي هي الستانة، وعجم التحيد، والأمن. حيث في نغامشاأولا، سيتم تقديم الفيجيه الأصمي إلى مجسهعه من الاطا ا رت Frame ومن ثم باستخجام تحهيلسلانتميت) SLT ( يتم تحهيمها إلى أربعة نظاقات فخعية) LL , LH , HL , HH (. ثانيا، سيتم اختيار الشظاقالفخعي HL لتشفيح السديج من التحمل باستخجام تحهيلات الكهنتهرليت ) CT (. ثم سيتم اختيار الشظاق الفخعيالسشخفض من CT لتحميمه إلى كتل ثابتة غيخ متجاخمة الحجم لاستخجام تحهيل جيب التسام السشفرل( DCT (عمى كل كتمة. وأخي ا خ ولغخض تحقيق امان ومتانة افزل يتم تذفيخ العلامة السائية باستخجام تحهيلArnold قبل ان يتم تزسيشها عمى الكتل غيخ متجاخمة. وتغهخ الشتائج التجخيبية أن الشغام السقتخح يحقققابمية حداسة جيجة ومقاومة عالية ضج مختمف الهجسات.اعهخت الشتائج العسمي أن الشغام السقتخح يحققشفافية افزل ومقاومة عالية ضج مختمف انهاع الهجسات


Article
Employing Technical and Legal Means to Protect Databases
استخدام الوسائل التقنیة والقانونیة في حمایة قواعد البیانات

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 22 Pages: 1-21
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The prevalence of inexpensive and powerful computer systems andstorage has led to the gathering of unprecedented amounts of data byorganizations from all facets of daily life .This intelligent data gathering ina manual or a computer form as well as its advanced processing are,generally called database. Data bases play an important role in thedevelopment of information market and its products. A large number ofdatabases are available online from foreign vendors which now find anincreasing market in the country. Authors or developers are interested inreceiving remuneration from databases which are based on intellectualand skillful inputs. Thus, they want to restrict copying from databaseswhile the users are keen to make use of the information either withoutpaying for it or through having copying rights at relatively lesser cost.This study presents a new paradigm for thinking about intangibleproperty rights in response to recent criticism that information productssuch as databases should not be over-propertied. This study shows twomain types of available protection: technical protection and legal one.

إن انتشار انظمة الحاسوب الرخیصة والقادرة على الخزن، أدت إلى جمع كمیات غیر مسبوقة منالبیانات من قبل المؤسسات من جمیع جوانب الحیاة الیومیة. وأن ھذا الجمع بطریقة ذكیة في ملفٍ ورقيأو حاسوبي والوسیلة المُتقدمة لمعالجتھا أیضاً، یسمى قاعدة البیانات بالمعنى الواسع. قواعد البیانات تلعبدورا مھماً في تطویر سوق المعلومات ومنتجاتھا. وھناك عدد كبیر من قواعد البیانات المتاحة على شبكةالإنترنت من شركات منتجھ عدیده و التي تجد سوقاً متزایداً في طلبھا، وھي تسعى إلى الحصول علىمكافأة جھودھم الفكریة والمھاریة في بناء قواعد البیانات و بالتالي، فأن رغبتھم في تقیید النسخ من قواعدالبیانات في حین أن المستخدمین حریصون على الاستفادة إما دون دفع ثمن ذلك أو الرغبة في الحصولعلى نسخ الحقوق بكلفة قلیلة نسبیاً ھو المحور الرئیسي في حمایة قواعد البیانات.ھذا البحث یقدم نموذجاً جدیداً للتفكیر في حقوق الملكیة غیر الملموسة من خلال التعامل مع التوجھاتالحالیة في ضرورة حمایة منتجات المعلومات مثل قواعد البیانات وبدون التفریط في ھذه الحقوق. ھذاالبحث سیتناول نوعین من الحمایة وھي: الحمایة التقنیة والحمایة القانونیة.


Article
Copyright Protection of Digital Artwork Image based on Robust Watermarking Technique
حماية حقوق التأليف والنشر لصور الفن الرقمية على أساس تقنية العلامة المائية القوية

Author: Methaq T. Gaata ميثاق طالب كاطع
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 4 اللغة الانكليزية Pages: 164-179
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, a robust watermarking technique based on frequency domain has been proposed as a way to guarantee the copyright protection of digital art images. The main idea is based on generate the QR code as a watermark information from the host art image and then embed the generated QR code into same digital art image. The specific frequency DCT coefficients have been selected in carefully in order to embed the watermark information with less distortion as possible. The QR code can be extracted from watermarked art image without need to original art image. The art image is transformed from RGB color space into YCbCr space in order to achieve the optimal trade-off between imperceptibility and robustness. Experimental results show the proposed technique is robust against several of common attacks, including median filter, erosion operation, and JPEG compression.

في هذا البحث، تم أقتراح تقنية قوية للعلامة المائية اعتمادا على المجال الترددي لضمان حماية حقوق الطبع لصور الفن الرقمي. الفكرة الاساسية تعتمد على توليد رمز الاستجابة السريع بأعتباره معلومات العلامة المائية من صورة الفن الرقمية المستضيفة ومن ثم اخفاء رمز الاستجابة السريع المتولد في نفس الصورة الفن الرقمية. معاملات تحويل الجيب تمام الترددي تم أختيارها بعناية لغرض اخفاء معلومات العلامة المائية باقل تشوية ممكن. رمز الاستجابة السريع يمكن ان يتم استرجاعه من صورة الفن الرقمي التي تحتوي العلامة المائية بدون الحاجة الى الصورة الاصلية قبل الاخفاء. صورة الفن يتم تحويلها من المجال اللوني RBG الى المجال اللوني YCbCr من اجل تحقيق امثل تسوية بين المتانة وعدم الادراك. النتائج العملية بينت ان التقنية المقترحة قوية ضد العديد من الهجومات التي شملت المرشح المتوسط و عملية التعرية و الضغط بJPEG.


Article
Robust and Invisible Watermarking Algorithm for Relational Databases Copyright Protection Using Arnold Transform

Author: Nehad Hameed Hussein
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2017 Issue: 53 Pages: 1-28
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Abstract—Digital watermarking for relational databases appeared as a candidate solution to provide copyright protection, tamper detection, and maintaining integrity of relational data. In this paper, an efficient database watermarking algorithm is proposed that based on embedding the binary image and secret text message in non-numeric mutli-word attributes of all database tuples. The binary image is scrambled first using Arnold transform to guarantee security of watermark even when the database is hacked. After that the tuples are partitioned logically using MD5 hash function using secret parameters. The algorithm takes advantage of the fact, that modern text encoding systems like Unicode offer multiple different characters describing whitespaces. Normal space and thin space characters are selected for representing and embedding watermark bits 0 and 1, respectively. These will not affect the size of database and ensure that the non-whitespace characters aren’t modified. The scheme is non-intrusive, resilient, blind, reversible and suitable for databases of any size with reasonable performance on embedding and extraction. Moreover, it supports incremental watermarking to manage with the dynamic nature database systems are subject to. Experimental results demonstrated the efficiency and robustness of the algorithm against common database attacks and is free distortion and imperceptible, as proved by the analysis.

الخلاصةاصبح استخدام العلامات المائية ضرورة ملحة في الوقت الحالي لغرض ضمان حماية ملكية البيانات من السرقة وادعاء الملكية الخاطئة. في هذا البحث تم تسليط الضوء على استخدام العلامات المائية في اثبات اصالة قواعد البيانات العلائقية من خلال اخفاء صورة رقمية من النوع الثنائي مع رسالة نصية قصيرة ضمن قاعدة البيانات المعنية. لغرض ضمان امنية العلامة المائية يتم اولا عمل تغيير في مواقع عناصر الصورة وتغيير تسلسلها من خلال خوارزمية Arnold وبعد ذلك اضافة الرسالة اليها ثم تضمينها في قاعدة البيانات. تم الاعتماد على استخدام البيانات المخزنة في قاعدة البيانات من النوع النصي المتعدد حيث يتم اولا تغيير تسلسل الصفوف الموجودة في قاعدة البيانات بطريقة عشوائية بالاعتماد على دالة MD5 وثم اخفاء الصورة والرسالة في الفراغات الموجودة بين الكلمات وتوزيعها بصورة عشوائية بالاعتماد على دالة توزيع متباينة. يتم اخفاء البيانات في كل الصفوف في وقت واحد لضمان حماية قاعدة البيانات من مختلف انواع الهجمات التي تحدث على قواعد البيانات كاضافة صفوف جديدة او مسح صفوف موجودة او تغيير في صفوف معينة. الخوارزمية المطبقة تضمن ان تكون العلامة المائية مخفية وغير قابلة للاكتشاف لاعتمادها تخزين العلامة المائية بطريقة غير مرئية في الفراغات بين الكلمات.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (5)

Arabic and English (1)


Year
From To Submit

2017 (3)

2016 (1)

2014 (1)

2011 (1)