Browsing by Author "بسام حسن صغير الملحاني"
Now showing 1 - 4 of 4
- Results Per Page
- Sort Options
Item التعرف على الوجه الثابت بإستخدام خوارزمية الإنتشار الخلفي بالشبكة العصبية(جامعة النيلين, 2011) بسام حسن صغير الملحانيAbstract The urgent need today in most business sectors (companies, organizations and institutions) systems to protect and control their employees (enter the employee to the labor sector, attendance, etc.) where he managed the physical characteristics of the human person, which distinguish it from among his own race some of the features and the so-called biometric (Biometrics). Where to humans, many of these biometrics, for example, including fingerprint, face, fingerprint, hand print, iris scan, fingerprint ear, footprint, fingerprint sweat. Allow systems to adapt to the classification and verification of these rights through biometrics. Researcher dealt with a system designed to distinguish people by recognizing the still face print; where they are including pictures of the faces of the people (known or unknown) and then classified, according to the researcher using the algorithm (BPNN) neural network with back Backpropagation Neural Network by train the classes of faces are then made to test the faces of the network is trained to classify these faces. The researcher evaluated the system by conducting tests on three databases record the Japanese Female Facial expression (JAFFE) Database that was captured in the Department of Psychology at the University of Kyushu, Japan, and ORL Created at the University of Cambridge in America and Aberdeen that have been created at the University of Stirling in Scotland, and was train the system to 302 image of the face (males and females) vary in the degree of lighting and direction of the face and facial expressions. and may the researcher tested the system on 451 image of the face have been identified on the 393 image and the percentage of classification correct for testing 87.1%, while the percentage of recognition on the faces are not training classes, including 6.25% (False acceptance rate), where the test samples 80 pictures. while the False rejection rate by 12.86% where deporting rate is (0.6), therefore, ensure that the identification process in the system allows the identification of which train samples of him, as the proportion of identified right on the face increases the more training classes.Item خوارزمية للأخفاء في الصوت باستخدام خوارزمية التضمين العشوائي المزيف(جامعة النيلين - كلية الدراسات العليا, 2017-01-16) بسام حسن صغير الملحانيItem خوارزمية للإخفاء في الصوت باستخدام خوارزمية التضمين العشوائي المزيف(جامعة النيلين - مجلة الدراسات العليا, 2018-05-15) بسام حسن صغير الملحاني; أ.د. السماني عبد المطلب احمدإخفاء المعلومات يوفر قناة اتصال سرية بين الأطراف لنقل المعلومات السرية، حيث يمتاز بعد ملاحظته وعدم رؤيته بالعين البشرية، فدمج تقنيات مختلفة لتامين المعلومات؛ تزيد من سرية وامنية تلك المعلومات. فمن هذا المنطلق قمنا بتصميم نموذج إخفاء يعتمد على الطريقة العشوائية المزيف للتبديل بالمجال المكاني، ويستند اختيار الاماكن العشوائية في ملف الصوت wav بناءا على متتالية حسابية، ويتم الاخفاء من نهاية ملف الصوت متجها الى بدايته. وقبل عملية الاخفاء يتم ضغط المعلومات بخوارزمية Deflate ومن ثم تشفيرها بخوارزمية التشفير BLOWFISH، تم تقييم النموذج بالمعايير MSE,PSNR,AD وكانت النتائج عالية والتي تدل على كفاءة النموذج المقترح.Item نماذج مقترحة لإخفاء معلومات بسرية عالية وغامضة تستند على تقنية التبديل والتقليب العشوائي المزيف وتحليلها Novel High and Imperceptible Steganography Techniques based on Pseudo Permutation Substitution & Analysis(جامعة النيلين, 2016-12) بسام حسن صغير الملحانيالمستخلص إخفاء المعلومات هو اتصال سري خفي بين طرفين، لتبادل المعلومات السرية والمهمة. منذ القدم تم استخدامه كوسيلة اتصال حسب الامكانات المتاحة، فمع التطور في التقنية التكنولوجية بظهور الحاسب الالي، وامكانية التعامل ومعالجة الوسائط المتعددة، أصبح من السهل بالامكان استخدامها في عمليات الاتصال السري. لكن مع بزوغ ظاهرة المتلصصين والمراقبين واختراق وسرقة البيانات، لابد من وجود بيئة سرية نحمي بها بياناتنا ومعلوماتنا السرية، لذلك هاجس حماية المعلومات اصبح مجال بحثي وحساس لدى الباحثين لتطوير خوارزميات تتيح سرية تامة للبيانات، كما ان ايضا سعة وسط الاخفاء للمعلومات يعتبر عامل مهم في تطوير الخوارزميات للاخفاء؛ فالوسط المتمثل بالصورة الرقمية له مميزات تميزه عن باقي الوسائط المتعددة الاخرى، سهولة المعالجة وامكانية اخفاء معلومات اكثر وامكانية النقل والارسال بسهولة ويسر خلال الانترنت والشبكات.وبناءا على تلك الميزات تم بناء خورازميات اخفاء مستندة على تقنية التبديل العشوائي المزيف، هذه الخوارزميات تقوم باختيار مواضع الاخفاء بملف الغطاء بصورة معقدة ولا تؤثر على جودته. تم بناء التطبيقات بلغة Java جافا المستقلة ببيئة التشغيل، واختبار النتائج التجريبية لملفات الاخفاء بمقاييس احصائية PSNR,MSE,MCC,AD,SC,NAE والمقياس المحاكي للعين البشرية المعتمد على الرؤية المجال الانساني SSIM والمعايير المستخدمة لايجاد الفروق بناءا على المدرج التكراري لملف الغطاء والاخفاء، ومسافة جيب التمام Cos ومسافة اقليدين باستخدام برنامج Matlab، كانت النتائج للخوارزميات المبتكرة عالية جدا تدل على جودة ملفات الاخفاء التي تم استخدامها بالبحث، حيث كانت أثبتت الخوارزميات والنماذج المقترحة جودة الاخفاء بالتنسيق BMP ويليه PNG. Abstract Steganography is secret communication between two parties, it used to exchange secret information. With the technological development in the emergence of computer, and possibly of dealing and processing of multimedia, it’s easy can be used in secret communication process. But with the emergence of the phenomenon of hacking, cracking, steal data, to be a secret we protect our important information so obsessed with protection of information has become a research and sensitive to the field researchers to develop algorithms that allow confidential data. Also capacity of steganography media is an important factor in the development of algorithms to hide, digital image has features that distinguish it from other multimedia types, easy of processing and the possibility of masking more information and the possibility of transport and transmitter easily through the internet and network. Based on those features have been built steganography algorithms based on pseudo random pixel substitution method, those algorithms choose location of embedding bits more complex and don’t affect the quality of stego files. At java language built application, and testing of the experimental results of stego files by standards statistical measures like (PSNR, MSE, AD, SC, NAE) and HVS measure SSIM based on vision humanitarian, measures to find differences based on histogram of cover and stego file (Cosine distance, Euclidian distance), those measures computed by Matlab program. The results of novel algorithms are very high that show quality of stego files, image as cover better than audio files, and quality of stego bmp format better than stego png format.