كلية علوم الحاسوب وتقانة المعلومات
Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/485
Browse
Item fuzzy traffic lights control(200) manal osman mohammedItem تطوير قاعدة بيانات لاختبارات المواد والتربة لاستخدامها كمواد لرصف الطرق(200) ثويبة العوض حاج عليItem implementation of quality assurance concepts for sudanese software houses(200) ABUBAKR MUSTAFA ELTAHIRItem supply chain management in goal ireland organization(200) AHMED HASSAN ABD ELRAHIMItem بناء وتصميم المجموعات الرياضية باستخدام تراكيب بنى القواعد البرمجية(200) عمر حلمي سليمانItem الحكومة الالكترونية : جدوى مدى تطبيقها في البلدان العربية مع التاكيد على الاردن(200) ايمن عبد الرحيم عبد الرحمنItem Creating an E-mail System(200) raga abdelrahman hamza aliItem التجارة الالكترونية وامكانية تطبيقها في السودان في اطار منظومة العولمة(200) صلاح الدين حمزه الحسنItem الاستثناء المتبادل في النظام الموزع(200) شذى القرارعهItem دراسة تأصيلية لإفكار مالثوس في النمو السكاني(200) ملاك دفع السيد عبد القادرItem تصميم نظام لمؤشرات التنمية البشرية في الولايات في اطار مشروع الحكومة الالكترونية باستخدام المصادر المفتوحة (open sources)(200) هارون عبد الله عيسى محمدItem developing application using object oriented database(200) Taysser Awad Elkareem HummmiedaItem تصميم مواقع تفاعلية لهيئة الموانئ البحريه(200) معتصم محمد النورItem an approach to develop intelligent systems(200) hwida gaffer bakhietItem problem solving the search for solution teehniques(200) jamal saad mohamedItem مقاومة الاختلال في اجهزة الكمبيوتر في النظام الموزع(200) ميرفت القرارعةItem الحكومة الإلكترونية ودورها في التخطيط التربوي -ولاية كسلا(200) عبد الاله جعفر ابراهيم الحلنقىItem الكشف عن الكانئن المخفي في ملف الصوت علي اساس خوارزمية تحويل فوريير السريعة علميا(جامعة النيلين, 206) Mohammed Ibrahim Ahmed AlfakeyAbstract The main problem of the study is difficulty of recognition algorithms of art of hiding because it depends on predisposition of design and implementation using all kinds of multimedia for information hiding. The process of analysis and recognition of exchanged hidden messages from its attackers takes very long time. So it's discovering with as short time as possible and with high speed. In this research steganalysis technique is proposed on the basis of spectral domain analysis using Discrete Fourier Transform, Fast Fourier Transform Algorithm (DFT_FFTA). The aim from using this algorithm is to provide robust evidence for presence of hidden object in speech segment. The Discrete Wavelet Transform (DWT) is used to decompose the speech segment, 20 seconds in length. Speech is a type of audio wav file, An image of 160x160 pixels, type of file formats PNG (Portable Network Graphics), Types of Digital Images Grayscale. The speech is decomposed to the third level. embedded in the Data speech. Reverse Discrete Wavelet Transform (RDWT) is applied to get a speech with hidden object (image) called stego-speech. DFT_FFTA is used to analyze the stego-speech to discover an evidence of hidden object in the stego-speech. The technique has been used provide, very strong evidence that it can be successfully employed to detect hidden object in a speech signal. Because the technique utilizes the frequency components of the stego file as a base for comparison with the original file spectrum. Theoretically it is impossible the two files can be identical, this because they are represent different information. Spectrum analysis process was based on the fast Fourier algorithm in terms of sound characteristics and Determination hidden location in the stego-speech. 'Item تطبيق نظام المزاد الالكتروني في ظل التجارة الالكترونية(2000) الفاتح المبارك مصطفيItem الحكومة الالكترونية المتطلبات وامكانية التطبيق(2000) نسرين الجنيد محمد علي سنادة