Table of content

Journal of Al-Qadisiyah for Computer Science and Mathematics

مجلة القادسية لعلوم الحاسوب والرياضيات

ISSN: 20740204 / 25213504
Publisher: Al-Qadisiyah University
Faculty: Computer Science and Mathematics
Language: English

This journal is Open Access

About

The journal of Al-Qadisiyah of computer science and mathematics is refereed journal holding ISSN (print)2074 – 0204, ISSN(online)2521-3504 . The journal accept original research papers to the editor , this journal covers subjects that include computer science, mathematics and Statistics & Information , is two issues per year, contributions in English and Arabic languages are accepted for submission provided that they conform to the universally accepted rules of scientific research.

Loading...
Contact info

009647821338166

Journalcm@qu.edu.iq
qhaq2010@gmail.com

Table of content: 2017 volume:9 issue:1

Article
On coc-r-compact spaces
حول الفضاءات coc-r-compact

Loading...
Loading...
Abstract

In this.work, We will study a.new class of popularizer open.sets called.coc-r-open sets and we will study its properties too, also we will study coc-r-compact, I-Compact space and the relationship between them, finally we have to get some results that show the relationship between these spaces through some of the theorems obtained by using coc-r-open sets.في ورقة العمل هذه، سوف ندرس مجموعه جديدة من المجموعات مفتوحة تسمى مجموعة coc-r-open وسندرس أيضا خصائصها، كما سندرس coc-r-compact, I-Compact والعلاقة بينهما، حيث حصلنا على بعض النتائج التي تظهر العلاقة بين تلك الفضــاءات من خلال بعض النظريــات التي تم الحصول عليهــا باستخــدام مجموعــات coc-r-open.


Article
The use of factor analysis to identify the most important factors influencing the migration Of Iraqi youth :A statistical study of the Status the migration of young people in Diwaniyah province.
استخدام التحـليل العـاملي لتحديد أهم العوامـل المؤثرة في هجرة الشباب العراقي : دراسة إحصائية لحالة هجرة الشباب في محافظة القادسية .

Loading...
Loading...
Abstract

We touched on the search to find out the main factors that lead to the migration of young Iraqis and come up with appropriate solutions to address the problem of immigration, to determine the Goal of the study the use of a sample size of 150 Iraqi young from Diwaniyah province, where used a questionnaire form to collect the data. 15 questions were distributed on three axes ( economic, political, social) and use SPSS program to analyze data. تطرقنا في البحث الى معرفة العوامـل الرئيسية التـي تؤدي الى هجرة الشباب العراقيين والتوصل الى الحلول المـناسبة لمواجهة مشكلة الهجـرة , ولتحديد هدف الدراسة تم استخدام عينة حجمها 150 شاب عراقي مـن محافظة القادسية , حيث تم استـخدام استـمارة استبيان لتـجميع البيـانات احتوت عـلى 15 سؤال توزعت عـلى ثلاثة محـاور ( الاقتصـادي , السياسي , الاجتماعي ) وقد استخدام برنامج SPSS في تحـليل البيانات .

Keywords


Article
Study of Some Dynamical Concepts in General Topological spaces
دراسة بعض المفاهيم الديناميكية في الفضاءات التبولوجية العامة

Loading...
Loading...
Abstract

In this, paper, some, famous, dynamical, concepts, such, as, sensitive, transitive,, mixing, and equicontinuous, are studied, in a topological, G-space, and, the essential, properties, of these, maps, are proved. Furthermore, , the, concept, of Devaney's, chaotic, maps, in topological G-spaces, is studied. في هذا البحث تم دراسة بعض المفاهيم الديناميكية في الفضاءات التبولوجية العامة مثل , الحساسية و التعدي و الخلط و التطبيقات المتساوية الاستمر ارية. بالاضافة الى دراسة مفهوم ديفيني للفوضى في الفضاءات التبولوجية العامة .

Keywords

topological --- G-spaces --- sensitive --- --- transitive --- --- mixing --- equicontinuous --- expansive --- chaotic --- maps.


Article
Some Results on Soft Seminorms
بعض النتائج حول شبه المعايير الواهنة

Loading...
Loading...
Abstract

Our goal in this work , is to show that a family of soft seminorms on a soft linear space SL(X ̃) induces a soft topology on that space and to find the relationship between another type of a soft functional called soft Minkowski's functional on a soft linear space over the soft scalar field. أن الهدف الرئيس من هذا العمل هو تقديم نوع جديد من الفضاءات التبولوجية الناعمة المتولدة بواسطة عائلة من شبه المعايير الواهنة . وكذلك لقد بينا العلاقة ما بين المعايير شبه الواهنة ودالية منكوفسي الواهنة على الفضاءات الخطية الواهنة.


Article
Fuzzy Base and Local Base in Fuzzy Bitopological Space
القاعدة والقاعدة المحلية الضبابية في الفضاءات البايتبولوجية الضبابية

Loading...
Loading...
Abstract

The aim of this work to define the fuzzy base and fuzzy local base in fuzzy bitopological space and so to compare them with fuzzy base and fuzzy local base in fuzzy topological space.الهدف من هذا العمل هو تعريف القاعدة والقاعدة المحلية في الفضاءات التبولوجية الضبابية الثنائية ومقارنتها مع القاعدة والقاعدة المحلية في الفضاءات التبولوجية الضبابية.


Article
On Semi –Complete Bornological Vector Space
حول فضاء المتجهات البرنولوجي شبه الكامل

Loading...
Loading...
Abstract

The definition of semi-convergence of nets, semi-cauchy nets in convex bornological vector space and semi-complete bornological vector space and the relationship among these concepts have been studied in this paper. Also, we introduce some theorems of these concepts and get some results. The main results of this study are of considerable interest in many situations. تعريف شبه التقارب للشبكات، شبه كوشي للشبكات في فضاء المتجهات البرنولوجي المحدب. و فضاء المتجهات البرنولوجي شبه الكامل والعلاقه بين هذه المفاهيم تمت دراستها في هذا البحث. كذلك قدمنا بعض النظريات لهذه المفاهيم و حصلنا على بعض النتائج. النتائج الرئيسية لهذه الدراسة ذات اهتمام معتد به في العديد من المجالات .


Article
Wrist and Palm Vein pattern recognition using Gabor filter
تمييز نمط اوردة اليد والرسغ بأستخدام مرشح كابور

Loading...
Loading...
Abstract

Wrist and palm vein pattern can be considering as a promising biometric technique for identification, through the study of the pattern of blood vessels that visible from the skin. This kind of recognition is very important for many reasons; vein exists inside of the human body makes it difficult to change pattern like shift the position of vein from part to another, unlike another method of techniques of recognition. In this paper work wrist and palm vein are studied for identification and verification, this work divided into three phases preprocessing, features extraction and recognition. in preprocessing phase apply resize and image “enhancement” using “CLAHE and 2-D Gaussian high pass filter”, the features of each image are extracted by using Gabor filters. LDA and PCA are used to minimize the dimension of the features set. For vein image, identification used Euclidean distance to measure the similarity. The average CRR of vein palm in proposed work is 94.49% and the average CRR of vein wrist is 92.33.نمط الاورده وشكلها في اليد والرسغ من الممكن جداً ان تعتبر كأحد الطرق الواعدة في مجال تحديد الاشخاص ومعرفتهم من خلال الاجزاء البايولوجية لديهم مثلا بصمة اليد والابهام وقزحية العين. من خلال تصوير للمنطقة المطلوبة خلال تدفق الدم في الاوعية الدموية الذي من الممكن تحديدة من سطح البشرة. هذا النوع من تمييز الانماط مرغوب جداً للباحثين في مجال تمييز الانماط لعدة اسباب اهمها ان الوريد يكون داخل جسم الانسان ومن المستحيل تغيير مكانه الا اذا ما تعرض لحادث وفي هذه الحاله يكون الوعاء غير مملوءة بالدم وبالتالي يخسر شكله ولا يتم التمييز على خلاف الطرق الاخرى التي من الممكن ان يتم اختراقها. في هذا البحث تم التركيز على نمط الوريد في اليد والرسغ لتحديد الاشخاص الموثوقين او لمعرفة هويتهم وهذا العمل تم تقسيمة الى ثلاث اجزاء : مرحلة المعالجة الاولية , استخلاص الخصائص و المطابقة في اول مرحلة تتم اعادة تحجيم الصور في قاعدة البيانات بحيث تكون ملائمة للعمل عليها وتحديد المنطقة المفيدة للعمل والتركيز عليها بالاضافة الى عملية التحسين التي تتم من خلال تطبيق مرشح كاوسيان و"CLAHE" . في الخطوة الثانية يتم استخلاص الخصائص الاولية للصورة من خلال تطبيق مرشح كابور بعدها تتم عملية تقليل الخصائص من خلال تطبيق " LDA" و "PCA " . بعدها يتم اعادة توليد خصائص جديده لكل صورة من خلال تحديد الطاقة والتباين والانحراف المعياري وعدة قيم للخصائص المختارة سابقاً. في المرحلة الاخيرة تتم عملية المطابقة من خلال قياس مسافة Euclidean بين الصورة المدخلة وقاعدة البيانات وتحديد اقل قيمة كأقرب نتيجة بعد حساب مستوى حد العتبة يتم تحديد التطابق او عدم التطابق . وكانت النتائج CRR لليد اليمنى واليسرى 94.49% و قيمة CRR للرسغ الايمن والايسر 92.33%.


Article
A novel Approach to improve biometric authentication using Steerable-Locality Sensitive Discriminant Analysis

Loading...
Loading...
Abstract

With the increasing needs in security systems, palm vein authentication is one of the important and reliable solutions for identity security for biometrics based authentication systems. Palm vein, as a biological characteristic of an individual, has been increasingly utilized for personal authentication in advanced security applications. Palm vein patterns are a unique attribute of everyone and can therefore be used as a biometric characteristic. The human palm vein pattern is extremely complex and it shows a huge number of vessels. The biometric information is located inside the human body, and therefore it is protected against forgery and manipulation. In the proposed method, the Multilevel Gaussian-Second-Derivative (MGSD) is proposed for enhancement the palm vein images. Secondly, a new feature extraction method based on Steerable filter and Locality Sensitive Discriminant Analysis is proposed called Steerable - Locality Sensitive Discriminant Analysis (SLSDA). Finally, the Correlation Distance method is proposed for verify the tested palm vein. The EER to the proposed authentication system is 0.1087%. مع زيادة الحاجة لأمنية النظام, تمييز شرايين اليد هو واحد من أهم و أوثق الحلول لتعريف أمنية الهوية بالاعتماد على توثيق البايومترك. شرايين اليد هي من المواصفات البايلوجية للفرد. نموذج شرايين اليد هي تحمل خصائص فريدة ومميزة للشخص. نموذج شرايين يد الإنسان هي جدا معقدة و تظهر بشكل معقد و يمكن مشاهدتها بشكل عدد كبير من الأوردة. المعلومات البايومترية هي تقع داخل جسم الإنسان وبالتالي فهي محمية من التزوير والتلاعب. في العمل المقترح, متعددة مستويات كاوسين تم استخدامه لتحسين صورة اليد. ثانيا, طريقة جديدة مقترحة لاستخلاص المواصفات بالاعتماد Steerable filter و Locality Sensitive Discriminant Analysis تم استخدامه. في النهاية, تم استخدام مسافة الارتباط للتحقق من أوردة اليد. EER للطريقة المقترحة هو0.1087%.

Keywords


Article
Networks Security and data transmission using Multi-protocol Label Switching (MPLS) technology
امنية الشبكات ونقل البيانات باستخدام تقنية MPLS

Loading...
Loading...
Abstract

Considered the MPLS network is the future for all the needs and applications of networks and most efficient .With the development of companies and organizations to keep pace with the ever-changing business climate, companies’ networking needs are becoming more dynamic. Their networks must be able to transfer sophisticated applications quickly and efficiently while minimizing costs. MPLS is a technology that can be very beneficial to companies and this paper outlines what MPLS is, the benefits that MPLS delivers and how MPLS can satisfy companies -networking requirements. But the problem is when they went all the companies and service providers to the Internet Protocol IP, it has become important to find a more efficient way approve of this type of approach, MPLS simplifies the network infrastructure by allowing the improvement of multiple technologies and applications such as voice, video and data. MPLS provides enhanced security & high availability through the below-mentioned theories & analysis we can see that the MPLS is faster than traditional routing technique. If we can improve hardware facilities and software platform by real-time routers then we can notice the significant difference. This is indicated by the work paper from improving the performance of data transfer to ensure confidentiality and speed of transfer.تعتبر تقنية MPLS هي المستقبل لجميع احتياجات ومتطلبات الشبكات وأكثرها كفاءة. مع تطور الشركات والمؤسسات لمواكبة مناخ الأعمال المتغيرة باستمرار، واحتياجات الربط الشبكي للشركات أصبحت أكثر ديناميكية. يجب أن تكون شبكاتهم قادرة على نقل التطبيقات المتطورة بسرعة وكفاءة مع التقليل من التكاليف. MPLS هي التكنولوجيا التي يمكن أن تكون مفيدة جدا للشركات وتحدد هذه الورقة ما هو MPLS، والفوائد التي MPLS وكيفية MPLS التي يمكن أن تلبي احتياجات الشركات لمتطلباتها. ولكن المشكلة هي عندما ذهبوا جميع الشركات ومزودي الخدمة الى بروتوكول الإنترنت(IP)، أصبح من المهم ايجاد وسيلة أكثر كفاءة لكي يوافقون على هذا النوع من النهج،MPLS يبسط البنية التحتية للشبكة عن طريق السماح لتحسين التكنولوجيات والتطبيقات المتعددة مثل الصوت والفيديو والبيانات. MPLS يتيح تعزيز الأمن وتوافر عالية من خلال النظريات المذكورة أدناه، والتحليل يمكننا أن نرى أن MPLS أسرع من تقنية التوجيه التقليدية. إذا يمكننا تحسين مرافق الأجهزة ومنصة برمجيات من قبل أجهزة التوجيه في الوقت الحقيقي ثم يمكننا أن نلاحظ الفرق الكبير. وهذا ما تشير اليه ورقة العمل من تحسين اداء نقل البيانات لضمان سريتها وسرعة نقلها.

Keywords

MPLS --- IP --- TE --- ATM --- QOS


Article
Abnormality Detection using K-means Data Stream Clustering Algorithm in Intelligent Surveillance System

Loading...
Loading...
Abstract

In this research work a k-Means clustering technique utilized in a new data stream clustering method used in abnormal detection system. This system implies the use of a set of features (such as: distance, direction, x-coordinate, y-coordinate) extracted from set of pairs of interest point that obtained using HARRIS or FAST detector from the frames of video clips in two publically available datasets, the first UCSD pedestrian dataset (ped1 and ped2 datasets), and the second VIRAT video dataset. The results indicated that using HARRIS detector achieved detection rate 1% with 6% false alarms by using UCSD (Ped1) dataset, 10.75% detection Rate with 10% false alarm rate by using UCSD (Ped2) dataset, and 5% detection rate with 40% false alarms by using VIRAT dataset. While for FAST detector, the achieved detection rates are 0.5%, 10.75%, and 4.08% while the false alarm rates are 5%, 10.50%, and 45.92% by using UCSD (Ped1), UCSD (Ped2), and VIRAT datasets respectively. في هذا البحث استخدمت طريقة جديدة لعنقدة دفق البيانات موظفا فيها تقنية الـ (K-Means clustering) لانجاز نظام تمييز الحالات غير الطبيعية. استخدم هذا النظام مجموعة من الخصائص (مثل: المسافة والاتجاة واحداثيات المحور والسيني والصادي) المستخلصة من مجموعة ازواج نقاط الاهتمام باستخدام (HARRIS detectors) او الـ FAST detectors) على الـ (frames) التي تم الحصول عليها من مجاميع بيانات عالمية وهي (UCSD pedestrian) وتتكون من قاعدتين(ped1) و(ped2) واما الثانية فهي (VIRAT). اشارت النتائج الى ان استخدام الـ (HARRIS detectors) تم انجاز نسبة التمييز 1% مع نسبة خطأ بالتمييز 6% باستخدام (Ped1)، و 10,75% نسبة تمييز مع نسبة خطأ 10% باستخدام (Ped2)، اما عند استخدام (VIRAT) فأن نسبة التمييز كانت 5% مع 40% نسبة خطأ بالتمييز. استخدام الـ (FAST detectors)، كانت نسبة التمييز (0,5%، 10,75%، 4.08%) مع نسبة خطأ في التمييز (5 % ،10,50%، 45,92%) باستخدام الـ Ped1، Ped2، VIRAT وعلى التتابع.


Article
Anomaly Detection by Using Hybrid Method
كشف المتطفلين باستخدام طريقة هجينة

Loading...
Loading...
Abstract

In this paper a new approach has been designed for Intrusion Detection System (IDS). The detection will be for misuse and anomalies for training and testing data detecting the normal users or attacks users. The method used in this research is a hybrid method from supervised learning and text recognition field for (IDS). Random Forest algorithm used as a supervised learning method to choose the features and k-Nearest Neighbours is a text recognition algorithm used to detect and classify of the legitimate and illegitimate attack types. The experimental results have shown that the most accurate results is that obtained by using the proposed method and proved that the proposed method can classify the unknown attacks. The results obtained by using benchmark dataset which are: KDD Cup 1999 dataset. في هذا البحث تم تصميم طريقة جديدة في انظمة الكشف عن الدخلاء ( المتطفلين) للشبكة الحاسوبية الالكترونية, عملية الكشف كانت لسيئي الاستخدام للشبكة من خلال استخدام بيانات تجريبية وتدريبية صنفت عالميا للتمييز بين المستخدمين الاعتياديين والمستخدمين اللذين يهاجمون الشبكة. الطريقة المستخدمة في هذا البحث هي طريقة هجينة بين خوارزمية التمييز العشوائي ( supervised learning random forest) والتي استخدمت في تحديد الخصائص المهمة في الكشف عن المستخدمين السيئين وخوارزمية ( K-nearest Neighbours) والتي استخدمت لعملية الكشف والتصنيف لانواع الهجومات المعروفة والغير معروفة. اضهرت النتائج ان الطريقة المقترحة اعطت دقة عالية في التصنيف واثبتت بان لها فعالية في تصنيف الهجومات الغير معروفة وان العينات المتقدمة كانت عينات عالمية من شركة (KDD Cap 1999) والتي تحتوي على انواع مختلفة من الهجومات .


Article
Multi-Authority System based Personal Health Record in Cloud Computing
نظام السلطة المتعددة بالاعتماد على سجل الصحة الشخصية في الحوسبة السحابية

Loading...
Loading...
Abstract

Personal Health Records (PHRs) is service for health information interchange. Patients can create, control, and exchange their health information. PHRs are outsourced to be stored in the cloud. However, there have been serious privacy concerns about cloud service as it may expose user’s data like PHRs to those cloud service providers or unauthorized users. To overcome these challenges, a cloud based PHRs for exchange PHRs among multiple users is proposed. In the proposed system, patients can encrypt their PHRs and store them on the cloud. Furthermore, patients can maintain control over access to their PHRs by assigning fine grained access control. To achieve fine grained access, the proposed PHRs are divided into the personal domain (PSDs) and public domain (PUDs). To ensure security in a cloud based PHRs, Multi-authority based weighted attribute encryption model and Attributed-based access control for the Multi authority model are implemented in the PSDs and PUDs, respectively. The proposed model based on PHRs improves the efficiency of the system in terms of encryption, decryption. Also, the proposed system has proven to be collusion resistant and enhancing the security of PHRs users in a multi owner environment. السجلات الصحية الشخصية (PHRs) هي خدمة لتبادل المعلومات الصحية. يمكن للمرضى إنشاء وتحكم وتبادل المعلومات الصحية الخاصة بهم. ويتم الاستعانة بمصادر خارجية ليتم تخزينها في السحابة. ومع ذلك، كانت هناك الخصوصية الخطيرة حول خدمة السحابة كما أنها قد تعرض بيانات المستخدم مثل سجلات الصحية الشخصية لمقدمي الخدمات السحابية أو المستخدمين غير المصرحين لهم. للتغلب على هذه التحديات، السحابة تعتمد من اجل تبادل سجلات الصحية الشخصية بين عدة مستخدمين . في هذا النظام المقترح، المرضى يمكنهم تشفير سجلات الصحية الشخصية وتخزينها في السحابة. وعلاوة على ذلك، المرضى يمكنهم الحفاظ على السيطرة من خلال الوصول إلى سجلاتهم الخاصة بتعيين التحكم بالوصول . لتحقيق الوصول ، السجلات الصحية الشخصية المقترحة تنقسم إلى المجال الشخصي والمجال العام. لضمان الأمن في السحابة على أساس سجلات الصحية الشخصية ، موديل متعدد السلطة بالاعتماد على تشفير سمة الوزن و موديل السمة بالاعتماد على سيطرة الوصول من اجل السلطة المتعددة سوف تنفذان في المجال الخاص و العام على التوالي. الموديل المقترح على أساس سجلات الصحية الشخصية يحسن من كفاءة النضام في التشفير وفك التشفير . كذلك النضام المقترح اثبت انه مقاوم للتواطئ ويحسن الحماية لمستخدمين سجلات الصحية الشخصية في بيئة المالك المتعدد.


Article
A Simulation of a Networked Video Monitoring System Using NS2
نظام محاكاة شبكة مراقبة فيديوية بأستخدام NS2

Loading...
Loading...
Abstract

The work presented in this paper has focused on the simulation of video streaming over a hybrid (wired-wireless) network for the purpose of monitoring. A simulation scenario has been designed and implemented using the network simulator (NS2) to realise the network system. The system consists of 5 nodes, 3 of which are video cameras that play two major roles. First of all, capturing moving objects within a radius of 20 metres and secondly to work as a wireless routers within the network. Furthermore, the two nodes have different purposes; the fourth node works as an access point to connect the cameras which are wirelessly connected together and with the access point. However, the fifth node performs the job of a server which is wired-connected to the access point and has the video encoding/decoding and quality of service (QoS) calculations routines.The system has been implemented and tested under simulation environment and two types of assessment have been performed. The first assessment was to measure the quality of service from a networking point of view for which three factors have been used; namely: Packet Loss, End-to-End Throughput and Jitter. The second assessment was to measure the quality of the received videos using Peak signal to Noise Ratio "PSNR" measure. For simulation purposes 3 videos of type H.264 have been used to represent the 3 cameras streams. Evalvid framework is used to transform them into a streaming format to facilitate the evaluation of video streaming over a simulated network. The simulation process has shown a promising results in both network's QoS and video quality with the average packet loss of 0.04%, average time delay of 0.9sec and average jitter of 0.001951. More after, the video quality has shown an average "PSNR" of 30.13 when 1530 frames have been transmitted with STDV of 6.85.العمل المقترح في هذا البحث يركز على محاكاة تصميم نظام شبكي لغرض المراقبة. النموذج المقترح تم تصميمه وتنفيذة باستخدام برنامج محاكاة الشبكات NS2. يتكون النظام من 5 عقد شبكية ثلاث منها عبارة عن كامرات فديوية تلعب دورين مهمين بالنظام هما: التقاط صور للاجسام المتحركة ضمن نصف قطر 20 متر. الدور الثاني هو العمل كروتر لاسلكي ضمن الشبكة. العقد الاخرى وظيفتها كالاتي: العقدة الرابعة تعمل كنقظة وصول. اما النقطة الخامسة فتعمل كخادم مرتبط سلكيا مع نقطة الوصول(العقدة الرابعة) وايضا تحتوي على برامج الترميز وفك الترميز. تم تنفيذ النظام و فحصه ضمن بيئة محاكاة (NS2) و تم استخدام نوعين من التقييم للنظام, النوع الاول من التقييم لحساب كفاءة الشبكة. حيث تم استخدام ثلاث عوامل لدراسة النظام هي: مقدار فقدان البيانات, معدل البيانات المتبادلة ضمن النظام ونوعية الفديو الواصل. لاغراض دراسة النظام تم استخدام ثلاث ملفات فديو من نوع H.264 لتمثيل الكامرات الثلاث. تم استخدام برنامج محاكاة الفديو Evalvid لتحويل ملفات الفديو الى صيغة رقمية يمكن التعامل معها برمجيا لتسهيل عملية تقييم عمل النظام. عملية المحاكاة اظهرت نتائج مشجعة من حيث كفاءة الشبكة ونوع الفديو المستلم ونوعية الخدمة. حيث كان معدل فقدان الحزم 0.04 % ومعدل التأخير 0.9 ثانية , من ناحية اخرى فأن نوعية الفيديوا سجلت PSNR = 30.13 عندما تم ارسال 1530 صورة بمعدل انحراف معياري 6.85


Article
Steganography: Applying LSB Algorithm to Hid Text in Image
أخفاء المعلومات : تطبيق لخوارزمية الـ LSB لإخفاء نص داخل صورة

Loading...
Loading...
Abstract

The technique and procedure of concealing correspondences between two resources is called Steganography. In fact, steganography has a major function and plays a significant role in security and data protection. It applies a technique in which making such communication is stashed by hiding data inside other media. There are three components of Steganography; cover-media which holds the secrete message, also the secrete message and third stegano-media which is the final result of combining the secrete message and hosting media. The most useful algorithm that implemented here is the Least Significant Bit (LSB). Images are the objective media used here to hide a text inside it using LSB algorithm. تعد طريقة أخفاء المعلومات او ما يسمى steganography آلية لآخفاء التراسلات بين طرفين. و مما لا شك فيه ان نطاق عمل اخفاء المعلومات له دور هام و اساسي في مجال امن البيانات. تعمل آلية اخفاء البيانات على تضمين البيانات من اي وسط كانت بداخل وسط آخر بحيث لا يمكن معرفة ذلك من قبل المخترقين. يرتكز مفهوم التضمين على ثلاث مكونات: المحتوى المراد تضمينه او اخفائه, و كذلك الوسط المستضيف او الحامل للبيانات, و ثالثا النتيجة النهائية المكونة من البيانات المخفية و الوسط الحامل لها. في هذا البحث و الدراسة قمنا بتطبيق خوارزمية الـ LSB و التطرق الى تفاصيل عملها و آلية تنفيذها عمليا. كما ان الوسط الذي عملنا به هنا هو الصور باعتباره الوسيط الحامل للبيانات و هذه البيانات عبارة عن نص نريد اخفائه داخل الصورة.

Keywords


Article
Face Recognition By Using Nearest Feature Midpoint Algorithm
تمييز الوجه بواسطة استخدام خوارزمية خاصية اقرب نقطة وسطية

Loading...
Loading...
Abstract

Good facial recognition system is a system which can handle variation that arise when making a face image. These variation can include facial expressions, accessories that are used, the level of illumination and direction of image acquisition. Variation will be captured by the virtual lines are made of at least two prototypes in a class. The virtual line will generalize the variation that may occur on the second prototype. Face identification process will be done by finding the shortest distance between the face that will be recognized by all the Variation result of extrapolation and interpolation prototype in each class. Implementation of this method can achieve accuracy rates of more than 90% to the execution time of 0.5 seconds under optimal condition.نظام تمييز الوجه الجيد هو ذلك النظام الذي يتعامل مع التغيير الناشئ من عمل صورة للوجه .تلك التغييرات يمكن ان تشمل التعابير ،الملحقات المستخدمة ، مستوى الاضاءة واتجاه اخذ الصورة. يمكن تحديد التغييرات بخطوط افتراضية لنموذجين حقيقين على الاقل لكل صنف.ستُعمم الخطوط الافتراضية التغيير الذي يمكن ان يحصل على النموذج الحقيقي الثاني وتتم عملية تمييز الوجه بايجاد اقصر مسافة بين الوجه الذي سيمكن تمييزه بواسطة التغييرات الناتجة من التقريب والاستنتاج في كل صنف .كما ان تنفيذ هذه الطريقة يمكن ان يحقق معدلات دقة لاكثر من 90% وبوقت تنفيذ مقداره 0.5 ثانية في افضل حالة .


Article
Content-Based Audio Retrieval by using Elitism GA-KNN Approach
استرجاع الصوت بالاعتماد على المحتويات باستخدام اسلوب النخبية GA-KNN

Loading...
Loading...
Abstract

The digital audio became very popular and important in a computer user experience. The increasing amounts of audio data requires improvement, new methods and algorithms for processing this information. In this paper, our approach proposed the GA-KNN approach (Genetic Algorithm with K-Nearest Neighbor as fitness function) for content-based audio retrieval. The input is an audio file (query) and the output is a list of audio files ranked by their similarity. The system first extracts the features from an audio database and audio query. The query pattern is considered as a boundary for comparison. Then, the initial population in a genetic algorithm is constructed from a database containing all audio features. To improve the results, this paper uses Cosine measure in the genetic algorithm, and an improved selection method selection method to prevent the fittest chromosomes from being wasted in the new population by adding an Elitism feature, using 4% Elitism count. Furthermore, we proposed a new crossover method (Close Up-Feature Crossover) to create a new offspring by comparison between two audio patterns to query pattern. Finally, we evaluated our approach using a well-known audio database, which contains 409 sound samples of 16 classes to give 0.71475 as a precision of the audio retrieval. الصوت الرقمي شائعة جدا ومهمة في تجربة مستخدم الكمبيوتر. تتطلب الكميات المتزايدة من البيانات الصوتية تحسين طرق وخوارزميات جديدة لمعالجة هذه المعلومات. الطريقة المقترحة تستخدم طريقة GA-KNN( الخوارزمية الجينية مع الجارK الأقرب كدالة الافضل) لاسترجاع محتوى الملفات الصوتية. المدخل هو الملف الصوتي (الاستعلام) والمخرجات هي قائمة من الملفات الصوتية التي تكون متدرجة على اساس تشابهها. بالبداية, النظام يستخلص الخصائص ذات الصلة من قاعدة بيانات واستعلام الصوت ثم يعتبر نمط الاستعلام كحد للمقارنه. انشاء العناصر الأولية من قاعدة بيانات جميع خصائص الصوت. ومع ذلك، فإن مقياس التشابه الذي أساسها المسافة الإقليدية بين أنماط الصوت إلى الاستعلام يعاني من مشاكل: نتائج الاسترجاع المقابلة لأنماط الاستعلام المختلفة داخل نفس الفئة قد تكون تختلف كثيرا وسوف يكون متوسط دقة الاسترجاع منخفضة, لذلك في هذا البحث يستخدم قياس جيب التمام في KNN . تم تحسين طريقة الاختيار لمنع الكروموسومات الافضل من ان تفقد في العناصر الجديدة، وذلك بإضافة ميزة النخبوية, 4٪ النخبية. اقتراح طريقة تقاطع جديدة (تقاطع الخاصية الاقرب) بواسطة المقارنة بين انماط الصوت ونمط الاستعلام . وأخيرا تم تقييم اسلوبنا باستخدا قاعده بيانات شائعه للصوت تتالف من 400 صوت و 16 صنف وكانت دقة الاسترجاع هي 0.71475

Table of content: volume:9 issue:1