كلية علوم الحاسوب وتقانة المعلومات
Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/485
Browse
Item Evaluation the Performance of Text, Image and Video Steganography Based on LSB and DWT Algorithms and AES Encryption(Al-Neelain University, 2019-10) Marwa Mutassem Abass karamallaAbstract Recently, hiding information has gained importance in different applications in the field of information security. Encryption and steganography have been used in security information. Encryption and steganography sciences are a well known and widely used techniques that uses information to encrypt or hide their presence respectively. This research proposed method using both encryption and steganography to improve the performance and security. The important problems of this search are the needing to secure user data from any access by combining steganography and encryption,but these techniques changed the quality of information.To solve this problem, the LSB and DWT algorithm was used with the AES encryption algorithm. the AES encryption algorithm was used as well as LSB and DWT, which are very secure methods. Therefore, these technologies have been combined to apply more secure levels and get a highly secure system to hide data, This research is based on the descriptive analytical approach and has used a range of tools including netbins, matlab and Java programming language,and one of the most important results obtained in this research is that the values of MSE and PNSR for LSB algorithm are higher and better than DWT algorithm, but security in DWT algorithm is much higher than LSB algorithm, It was discovered that the DWT algorithm consumes a large amount of memory space and a small amount of processor time compared to the LSB algorithm. One of the most important recommendations of this research is Implement and evaluate the performance of audio steganography using LSB algorithm with AES algorithm considering the various standards for audio. المستخلص في الأونة الآخيرة إكتسب إخفاء المعلومات أهمية كبيره في مختلف تطبيقات مجال أمن المعلومات. وقد تم إستخدام التشفير والإخفاء في أمن المعلومات. إن التشفير والإخفاء هي تقنيات معروفة ومستخدمة علي نطاق واسع وتستخدم المعلومات لتشفير أو إخفاء وجودها علي التوالي. هذا البحث يقترح طريقة أو أداة بإستخدام كل من التشفير والإخفاء وذلك لتحسين الأداء والأمن. ومن أهم المشاكل للتي تواجه هذا البحث هي الحاجة الملحة إلى تأمين بيانات المستخدم من أي وصول أو تدخل من خلال الدمج بين تقنيتي التشفير والإخفاء ، ولكن إستخدام هذه التقنيات يغير في جودة المعلومات المراد تأمينها. ولحل هذه المشكلة تم إستخدام خوارزمية (LSB) و (DWT) مع خوارزمية التشفير (AES) و ، وهي خوارزميات آمنة جدا. تم الدمج بين هذه الخوارزميات لتطبيق مستويات أكثر أمنا وللحصول علي نظام آمن للغاية لإخفاء البيانات .ويعتمد هذا البحث على المنهج الوصفي التحليلي ولقد أُستخدمت فيه مجموعة من الأدوات منها النت بينز والماتلاب ولغة البرمجة جافا ، ومن أهم النتائج المتحصل عليها في هذا البحث أن قيم (MSE) و(PNSR)لخوارزمية (LSB)هي أعلي وأفضل من خوارزمية (DWT) ولكن الأمن في خوارزمية(DWT)هو أعلي بكثير من خوارزمية (LSB)،وتم إكتشاف أن خوارزمية (LSB) تستهلك مقداراً كبيراً من مساحة الذاكرة وكمية بسيطه من وقت المعالج بالمقارنة مع خوارزميه (LSB) , واحده من أهم توصيات هذا البحث هو تنفيذ وتقييم أداء التصوير الصوتي باستخدام خوارزميه (LSB) مع خوارزميه (AES) بالنظر إلى معايير مختلفه للصوت.Item The Optimization of Fuzzy String Matching Algorithms Using ( term's frequency- inverse document frequency ) and ( K-nearest neighbors )(Al-Neelain University, 2022-03) Sidahmed Omer SidahmedeltoumAbstract String matching plays a major role in our day to day life be it in word processing, signal processing, data communication or bioinformatics. Approximate string matching is a variation of exact string matching that demands more complex algorithms. As the name suggests, in approximate matching, strings are matched on the basis of their non-exact similarities. The problem is how to optimize the computation time of approximate string matching algorithm fromminutesto milliseconds , and reducing the number of matched fragments for the transfer step, as well as on handling various issues regarding the specific Arabic.The main Objectiveis optimization of Fuzzy String Matching Algorithmsusing TF-IDF (term's frequency- inverse documentfrequency)andKNNs(K-nearestneighbors), to Enhancing the computation time of fuzzy string efficiency and techniques are utilized and a TF-IDF and KNN algorithms is proposed to get the optimizedDescriptive analytical is method to description and analysis the algorithms ,describe fuzzy string matching or computation technique and describe the implementation of TF-IDF and KNN. The results of this study isoptimizing the computation time of fuzzy string matching from minutesto millisecondsusing TF-IDF and KNNs,and show ratio of similaritybetween patterns.اٌسالسً ِطاتمح ذٍعة اٌسٍسٍح ِطاتمح اٌذٌٍٛح. اٌّعٍِٛاذٍح أٚ اٌثٍأاخ اذصاالخ أٚ اإلشاساخ ِعاٌجح أٚ ذعمٍذًا. أوثش خٛاسصٍِاخ ذرطٍة اٌرً اٌذلٍمح اٌسٍسٍح ِطاتمح ِٓ ِخرٍف ٔٛع ً٘ اٌرمشٌثٍح غٍش اٌرشاتٗ أساط عٍى اٌسالسً ِطاتمح ذرُ اٌغاِضح اٌّطاتمح فً سُ اال ٌٛدً وّا اٌرمشٌثٍح اٌسٍسٍح ِطاتمح خٛاسصٍِح دساب ٚلد ذذسٍٓ وٍفٍح فً اٌّشىٍح ذىّٓ اٌذلٍك. ِعاٌجح فً ٚوزٌه إٌمً ٌخطٛج اٌّرطاتمح األجضاء عذد ٚذمًٍٍ ثأٍح ًٍٍِ إٌى دلائك ِٓ ذذسٍٕخٛاسصٍِاخ ٘ٛ اٌشئٍسً اٌٙذف . ذذذٌذا اٌعشتٍح تاٌٍغح اٌّرعٍمح اٌّخرٍفح اٌّشىالخ ) KNNs ٚ ٌٍّصطٍخ) اٌعىسً اٌٛثٍمح (ذشدد TF-IDF تاسرخذاَ اٌغاِضح اٌسٍسٍح ِطاتمح ٚذمرشح ِمرشدح ٚذمٍٕاخ اٌغاِضح اٌسٍسٍح وفاءج دساب ٚلد ٌرذسٍٓ ) جٍشأاأللشب اٌ طشٌمح ٘ٛ األِثً اٌٛصفً اٌرذًٍٍٍ عٍى ٌٍذصٛي KNN ٚ TF-IDF خٛاسصٍِاخ اٌذساب ذمٍٕح أٚ اٌغاِضح اٌسٍسٍح ِطاتمح ٚٚصف ٚذذٍٍٍٙا اٌخٛاسصٍِاخ ٌٛصف دساب ٚلد ذذسٍٓ عٍى اٌذساسح ٘زٖ ٔرائج ذعًّ ٚ .KNN ٚ TF-IDF ذٕفٍز ٚٚصف KNNs ٚ TF-IDF تاسرخذاَ ثأٍح ًٍٍِ إٌى دلائك ِٓ اٌضثاتٍح اٌسٍسٍح ِطاتمح . األّٔاط تٍٓ اٌرشاتٗ ٔسثح ٚإظٙاس
