research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Crimes of Information Technology and Their Proof
جرائم تقنية المعلومات وإثباتها

Author: Talib Mohammed Jawad Abbas
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 28 Pages: 53-69
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Technologies and information systems are spread in all societies in advanced and less developed countries. These technologies affect their movement as they organize means of transport, communication, commerce, economy, industry and means of war and peace etc. Because of this scientific progress, the crime developed also, and new type of criminal appeared with new means far from the known classical form of crimes.The subject of this research is the crimes of information technology and how to prove it. This subject considered as a very important subject because it revealed new aspects and forms of crimes that connected with the development of means of usage to computers and Internet. Therefore, real need and deep research in the practical problems connected with this investigation of proof to information technology crimes, considered very important.

عمت تقنيات ونظم المعلومات جميع المجتمعات في الدول المتقدمة والنامية، وباتت تؤثر على حركتها. تنظم المعلوماتية اليوم وسائل النقل والاتصال، حركة الاقتصاد والتجارة، مدخلات الصناعة والزراعة، أدوات التعليم والصحة وآلات الحرب والسلام. ونتيجة لهذا التطور العلمي الذي شهده العصر الحديث، تطورت الجريمة وظهرت نوعية من المجرمين الذين انتقلوا بالجريمة من شكلها التقليدي وأبعادها المحدودة إلى آفاق جديدة تعتمد على التقنية الحديثة. موضوع هذا البحث هو جرائم تقنية المعلومات وكيفية إثباتها، أي الجرائم التي تقع بطريق الحاسوب والإنترنت. ويعتبر هذا الموضوع من الموضوعات المهمة التي تثير جوانب جديدة ترجع إلى اتصالها بتطور وسائل التعاملات بسبب انتشار استخدام الحاسوب وخاصة استعمال شبكة الإنترنت. وانطلاقاً من الأهمية البالغة لهذا الموضوع على نحو ما أوضحنا فيما تقدم، تبين أن هناك حاجة للبحث المعمق في المسائل العملية المتصلة بتحقيق وإثبات جرائم تقنية المعلومات، لذا فأن هذا البحث ينصب على سبر غور المسائل الفنية والقانونية ذات الصلة بالتحقيق والإثبات. إن تناول موضوع البحث الرئيس يتطلب ابتداء التمهيد له باستعراض موجز بالتعريف بتقنية المعلومات، وهذا ما سيكون محلاً للمبحث التمهيدي باعتباره مدخلاً موضوعياً يحتاجه القارئ الكريم غير المحيط بالأبعاد الفنية. وليتحقق بحث جرائم تقنية المعلومات لابد من تحديد أركان جريمة تقنية المعلومات وأنواعها، وهو ما سيكون محلاً للمبحث الأول. وفي المبحث الثاني، فأننا نتناول موضوع الإثبات والتحقيق الابتدائي والنهائي.


Article
The Effect Of Combining Entropy Feature With MFCC On Isolated-Word Speech Recognition
تأثير دمج خواص entropy مع MFCC على تمييز الكلام ذو الكلمة المعزولة

Author: Talib Mohammed Jawad Abbas
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2006 Issue: 18 Pages: 138-149
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

In this paper, the MFCC feature(technique) is examined for isolated-word speech recognition . The combination of several entropy feature with the above , techniques are studied . It is shown that this combination introduce a more accurate results. The result of applying MFCC alone was 77.55%.The result of using feature entropy was 57.83%. But the result of combination of the above two features together was improved to 87.75%.

في هذا البحث فأن خواص MFCC درست لغرض تمييز الكلام ذو المفردة المعزولة .وكذلك تم دراسة الخواص العديدة من entropyودمجها مع الأسلوب (الخواص) الواردة أعلاه.لقد ظهر أن عملية الدمج قدمت نتائج اكثر دقة, في حين كانت نتيجة MFCCوحدة هي 77.55%, ونتيجة استخدام خواص entropy هي 57.83%. ولكن نتيجة الدمج بين الأسلوبين معا (دمج جميع لكلا الأسلوبين ) ظهور تحسن كبير في التمييز والتي هي 87.75%.

Keywords

entropy --- انتروبي

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic (1)

English (1)


Year
From To Submit

2011 (1)

2006 (1)