research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
BER Improvement Using Error Concealment Technique for Pulse Code Modulation System

Author: Ahmed Mohammed Ahmed
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2018 Volume: 11 Issue: 1 Pages: 61-63
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The output of pulse code modulation (PCM) encoder is statistically described; this description is used at the receiver to reduce the error of the received signal. Recently, PCM is the most important form of pulse modulation. Bit errors occur at the transmission of information through the communication system and the amount of error depends on the characteristics of the channel. In this paper, the voice message is sampled greater than Nyquist rate and quantized with scalar quantizer, then the quantized levels are encoded with resolution B bits assigned to each level. The binary data are mapped and transmitted over Gaussian noise channel. The system was designed without channel coding. At the receiver the statistical description is exploited to conceal the errors. The results show that a significant improvement gained in bit error rate that was reduced from 0.078 to 0.052 at 0 dB of E_b⁄N_0 by soft decoding, compared to hard decoding.


Article
Coding-Decoding Ternary Logic
تشفير المنطق الثلاثي

Author: Rawnaq A. Habeeb رونق علي حبيب
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2014 Volume: 10 Issue: 1 Pages: 24-32
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

In this paper ternary logic is encoded into binary and certain processes were conducted on binary logic after which the binary is decoded to ternary. General purpose digital devices were used and the circuit is designed back to front starting from ternary logic provided by transistor pairs at output side back to front end. This provided easier design technique in this particular paper. Practical and simulation results are recorded.

في هذا البحث يتم تشفير المنطق الثلاثي الى ثنائي ويتم اجراء بعض العمليات على المنطق الثنائي التي يتم بعدهاالاعادة الى الشفرة الثلاثية. استخدمت النبائط الرقمية للاغراض العامة (general purpose devices) فيتصميم الدائرة الذي يتم من مرحلة الاخراج (output) الى مرحلة الادخال (input) بدءا من المنطق الثلاثيباستخدام ازواج الترانزستور في جهة الاخراج والعودة الى جهة الادخال. هذا يجعل تقنية التصميم اسهل )في هذاالبحث خاصة(. ولقد تم تسجيل النتائج العملية ونتائج المحاكاة للدائرة العملية.


Article
PERFORMANCE EVALUATION OF TURBO CODE ENDCODING AND DECODING
أداء الجفرات التوربينية في التجفير وإزالته

Author: Yahya Jasim Harbi
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2011 Volume: 4 Issue: 2 Pages: 112-121
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Channel coding is very important for secure communication. The most widely used communication coding is turbo coding technique, which is very secure technique. We deal in this paper with turbo code which is new class of convolutional codes. The performance of turbo code reaches the Shanon limits in terms of bit error rate BER. To build the turbo code encoder we used two parallel concatinations of two Recursive Systematic Convolutional codes (RSC) and the associated decoder which is using the feedback decoding rule. At low signal-to-noise ratio (SNR), bit error rates (BER) of Turbo code were obtained by simulation.

تشفير القنوات مهم جدا للحصول على اتصالات امنة. ومن اكثر طرق التشفير شيوعا هي استخدام الجفرات التوربينية والتي تعتبر من اكثر التقنيات امنا. قمنا بهذا البحث بدراسة الجفرات التوربينية والتي تعتبر من التقنيات الحديثة بهذا المجال. اداء الجفرات التوربينية يقترب من حدود شانون بمعدل خطأ البت(BER) . لبناء مجفر التيربو استخدمنا اثنين من (RSC) متوازية التراص مع كاسر الشفرة باستخدام طريقة التغذية العكسية لكاسر الجفرة. باستخدام المحاكات حصلنا على معدل خطأ البت (BER) في المستويات المنخفضة من نسبة الاشارة الى الضوضاء (SNR).


Article
Using Fractals in Information Hiding
إستخدام الكسوريات في إخفاء البيانات

Authors: Nadia M. Al-Saidie --- Thanaa A. Kadhim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 16 Pages: 3093-3111
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Fractals are generated by simple, recursive calculations. Encryption anddecryption algorithms that take advantage of fractals are developed. This paper presents a new approach for information hiding using iterated function system (IFS) this approach exploits the main feature of fractals (generated by IFS). So that any individual that happens to find the transformed message, will not be able to understand it; without the correct method that will reverse the transformation,usually through some knowledge of key agreement, with the original encrypted. Also to make the encoding more difficult to introducers we use steganographic methods to hide the attractor image in another colored image 256X256 pixels size.

نطرح هنا طريقة جديدة لإخفاء البيانات , بالاستفادة من خاصية تشابه اجزاء فينماذج الهندسة الكسرية . او ما اصبح يعرف بالفراكتلات , منذ الدراسة التي قام بها ماندلبورت للهندسة الكسرية , حيث طرحنا الحقائق الرياضية لتشابه النماذج الكسورية "Steganography" الفراكتل . ثم اوجه الشبه والاختلاف بين التشفير واخفاء البيانات وبعض الانواع والطرق المستخدمة قدديما وحديثا , كاخفاء رسالة داخل صورة , بتغيير بسيط بقيم الالوان في البيان بحيث لا تسترعي انتباه المتلقي كونه الطرف الثالث بين لاخفاء "IFS" المرسل والمرسل اليه المعلومة المخفية , وباستخدام نظم الدوال المتكررة نص كرسالة يراد ايصالها الى المستلم كصورة خفية داخل صورة ملونة استخدمنا بذلك صورة ملونة , وحاولنا استخدام طريقة بارنسلي في نظرية الكولاج لاسترجاع حروفالرسالة من بين معلومات الصورة المستلمة . الهدف الرئيسي لهذه الرسالة اقتراح طريقة جديدة لتشفير رسالة مهما كان طولها باستخدام نظم الدوال المتكررة التي تولد النماذج المتشابهة من الفراكتلات والتي وفرت لنا ميزة مهمة جدا هو ان طول الرسالة لايشكل لنا عائقا في حشر الرسالة داخل الصورة الملونة مهما كان طولها , وذلك لان النتيجة ستكون صورة واحدة ستحشر داخل صورة ملونة.


Article
Joint Hybrid Compression Techniques and Convolutional Coding for Wireless Lossy Image Transmissions

Authors: Salah Al-iesawi1 --- Maha Abd Rajab2 --- Ahmed I. A.3
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2015 Volume: 15 Issue: 1 Pages: 80-99
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract – This paper demonstrates the effect of color image transmission through AWGN channel using binary phase shift key modulation (BPSK) system and transmission of compressed color image through AWGN. On the other hand, the transmission consumes a large amount of channel and needs the processing, therefore utilizes compression techniques to reduce the size of the original color image to facilitate the transmission compressed color image through AWGN and to obtain the channel optimization. In this paper, a simple hybrid lossy color image compression transmission through AWGN using convolutional coding with Viterbi decoding system is proposed. It is based on combining effective techniques, started by wavelet transform that decompose the image signal followed by polynomial approximation model of linear based to compress approximation image band. The error caused by applying polynomial approximation is coded using bit plane slice coding, whereas the absolute moment block truncation coding exploited to coded the detail sub bands. Then, the compressed information encoded using LZW, run length coding and Huffman coding techniques, the compressed information is entered to the channel coding to coded the information using convolutional coding and modulation using BPSK to transmit through channel and added AWGN, the received signal is demodulated and decoded using Viterbi decoding, the result compressed data passed to source decoding to reconstruct the compressed image. The test results indicated that the proposed system can produce a balance between the compression performance and preserving the image quality, and also simulations results observed that with increase in signal to noise ratio (SNR) values the bit error rate (BER) values decrease.


Article
Design and Simulation of Hiding Message Encrypted using Pseudo Random Number and Sequential Encoding

Author: Sabah A. Gitaffa
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2017 Volume: 20 Issue: 5 Pages: 1130-1134
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

In this paper, a hiding encrypted message using pseudo random number generator and sequential encoding is proposed. This algorithm can provide better security of hiding information in image. The main emphasis in mine results will be on visual image quality and also the peak signal to noise ratio (PSNR) value which is a measure of quality of embedding. The results of statistical analyses like average difference, PSNR and MSE indicate high security and suitability of the proposed scheme. The obtained result shows the peak signal to noise ratio is 79dB. The programming language MATLAB is used for implementing the proposed algorithm.

في هذه البحث، تم اقتراح رسالة مشفره مخفية باستخدام مولد رقم عشوائي وترميز التتابعي. هذه الخوارزمية يمكن أن توفر أمان افضل في إخفاء المعلومات في صورة. التركيز الرئيسي في النتائج ستكون على جودة الصورة البصرية و أيضا على القيمة PSNR الذي هو مقياس جودة التضمين. نتائج التحليلات الإحصائية مثل متوسط مربع الخطأ ، نسبة الإشارة إلى نسبة الضوضاء و متوسط الفرق تشير إلى درجة عالية من الأمن و ملاءمة الخوارزمية المقترحة. النتائج التي حصل عليها تظهرنسبة إشارة إلى نسبة الضوضاء (PSNR) هي 79dB. تم تنفيذ الخوارزمية المقترحة باستخدام لغة البرمجة MATLAB.


Article
Implement Wireless Transceiver System Based On Convolutional Coding; Aided by Soft-Bit Decoding

Author: Israa Hazem Ali
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2018 Volume: 18 Issue: 1 Pages: 49-55
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The main aim with any modern digital communication systems is to provide error free data transmission. To achieve this aim, error control coding techniques are applied with these systems. In this paper, digital communication system was implemented based on convolutional code, aided by soft-bit decoding for error free transmission. Fixed length source encoder was represented with this work, and statistically described the output of the source encoder and save this description at the receiver as a priori knowledge about the source encode. These a priori knowledge were exploited at the receiver to improve the performance of the proposed system in term of BER by conceal the errors occurred through the transmission of information over AWGN channel, aided the convolutional encoder. Significant improvements were obtained with this proposed system.


Article
Performance Evaluation and Comparison Between LDPC and Turbo Coded MC-CDMA
تقييم و مقارنة كفاءة LDPC and Turbo Coded MC-CDMA

Authors: Husam Abduldaem. Mohammed حسام عبد الدائم محمد --- Aqiel N. Almaamory عقيل نعمه المعموري
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 4 Pages: 433-442
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This work presents a comparison between the Convolutional Encoding CE, Parallel Turbo code and Low density Parity Check (LDPC) coding schemes with a MultiUser Single Output MUSO Multi-Carrier Code Division Multiple Access (MC-CDMA) system over multipath fading channels. The decoding technique used in the simulation was iterative decoding since it gives maximum efficiency at higher iterations. Modulation schemes used is Quadrature Amplitude Modulation QAM. An 8 pilot carrier were used to compensate channel effect with Least Square Estimation method. The channel model used is Long Term Evolution (LTE) channel with Technical Specification TS 25.101v2.10 and 5 MHz bandwidth bandwidth including the channels of indoor to outdoor/ pedestrian channel and Vehicular channel. The results showed that the performance of the proposed system was better when the LDPC was used as a coding technique.

يقدم هذا العمل مقارنة ل Convolutional Encoding CE, Parallel Turbo code and Low density Parity Check (LDPC) coding schemes مع نظام (MC-CDMA) متعدد المستخدمين ذو الخرج المفرد خلال قناة الخفوت متعدد المسارات. تقنية فتح الشفرات المستخدمة في البحث هي فك الشفرات التكراري لأنه يعطي الكفاءة القصوى مع عشرة تكرارات . نوعيات التضمين المتبعة هي .Quadrature Amplitude Modulation QAM تم استخدام 8 pilot carriers لمعادلة تأثيرالقناة مع .Least Square Estimation methodالقناة المستخدمة في النموذج هي قناة الجيل الثالث (LTE) ذات المواصفات التقنية TS25.101v2.10 مع عرض قناة مقداره 5MHz وتشمل القنوات داخل وخارج ألابنيه والقنوات المتحركة. بينت النتائج ان كفاءة النظام المقترح افضل مع تقنية تشفير ال LDPC.


Article
Sidelobe-Suppression Technique Applied To Binary Phase Barker Codes

Author: Ismail M. Jaber
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2012 Volume: 16 Issue: 4 Pages: 330-336
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This paper presents binary phase Barker codes and corresponding decoding filters. These filters are optimal in the sense that they produce no sidelobes and they maximize the signal-to noise ratio. Here, the input code is sampled at a rate of Ns.

يقدم هذا البحث شفرات باركر ثنائية الأطوار و مرشحات حل الشفرة المطابقة. هذه المرشحات مثالية بمعنى أنها لا تنتج قمم جانبية و هي تزيد نسبة الإشارة إلى الضوضاء. هنا, شفرة الإدخال مأخوذة العينة بمعدل Ns.


Article
A Secure Enhancement for Encoding/ Decoding data using Elliptic Curve Cryptography
تعزيز آمن الترميز/ فك ترميز البيانات باستخدام تشفير المنحني الاهليجي

Authors: Kawther E. Abdullah كوثر عيسى عبد الله --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 189-198
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Elliptic Curve Cryptography (ECC) algorithm meets the requirements for multimedia encryption since the encipher operation of the ECC algorithm is applied at points only and that offer significant computational advantages. The encoding/decoding operations for converting the text message into points on the curve and vice versa are not always considered a simple process. In this paper, a new mapping method has been investigated for converting the text message into a point on the curve or point to a text message in an efficient and secure manner; it depends on the repeated values in x- coordinate to establish a lookup table for encoding/decoding operations. The proposed method for mapping process is composed of various operations; firstly, the Exclusive OR and Circular Shift are performed on the message to enhance the diffusion property and that lead increasing the strength against cryptanalysis attack. Secondly, both parties agree on domain parameters for creating the elliptic curve and the mechanism to build the lookup table for encoding/decoding process. Thirdly, the base point is selected for generating all (x, y) pair points of the elliptic curve and extract x – coordinate values to calculate the maximum value for x and its frequency to create the lookup table. Finally, applying encoding/decoding operation for the message. The results of the proposed method are considered more efficient, secure and less time consuming compared with the ECC algorithm, besides it's suitable for preserving the confidentiality for real-time applications.

ان خوارزمية تشفير المنحنى الإهليجي (ECC) تفي بمتطلبات تشفير الوسائط المتعددة وذلك لان تطبيق عملية التشفير لخوارزمية المنحنى الاهليجي تطبق على نقاط المنحنى فقط وهذا يقدم مزايا حسابية كبيرة. ان عمليات الترميز / فك الترميز لتحويل الرسالة النصية إلى نقاط على المنحنى والعكس بالعكس لا تعتبر دائما عملية بسيطة. في هذا البحث، تم التقصي عن طريقة جديدة لتحويل الرسالة النصية إلى نقطة على المنحنى أو نقطة إلى رسالة نصية بطريقة فعالة وآمنة؛ حيث ان هذه الطريقة تعتمد على القيم المتكررة على المحور x- لإنشاء جدول البحث لعمليات الترميز / فك الترميز.تتألف المنهجية المقترحة لعملية التحويل من عدة عمليات؛ الخطوة الاولى وقبل إنشاء جدول البحث لتعزيز عملية (diffusion) للرسالة يتم تنفيذ (Exclusive OR and Circular Shift) لزيادة القوة ضد هجوم (تحليل الشفرات). ثانيا، يتفق الطرفان على معلمات المجال للمنحنى الإهليجي الذي تم اختياره من قبلهما وايضاً على آلية بناء جدول البحث. وثالثا، فإن النقطة الأساسية ستولد جميع نقاط الزوج x,y للمنحنى الإهليلجي، ثم تستخرج قيم الاحداثي x لحساب القيمة القصوى ل x وتكرارها لإنشاء جدول البحث. وأخيراً، تطبق عملية الترميز / فك ترميز للرسالة. نتيجة الطريقة المقترحة هي أكثر كفاءة وأمان وأقل استهلاكا للوقت، كما انها مناسبة للحفاظ على السرية التطبيقات في الوقت الحقيقي.

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

English (10)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2018 (4)

2017 (1)

2015 (2)

2014 (1)

2012 (2)

More...