research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
تضمين واستخلاص العلامة المائية في الملفات الفيديوية باستخدام التقنيات الذكائية

Author: شهباء إبراهيم خليل
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2011 Volume: 8 Issue: 1 Pages: 25-44
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
This research, design a watermarking system for embedding and extracting the watermark in video files. This research presented four-efficient and powerful ways to embed and extract the watermark, the extract which in turn characterized as blind since it does not need the original cover in the process of extracting the watermark. The first method established the mean and SVD, which relied on the conversion of Singular values decomposition SVD and calculate the average of the unique values which are resulting from the application of the SVD on each data frame of the video file that required for embedding by, and then this method has been improved by hybrid intelligence by using a genetic algorithm for embedding the watermark, which is a second method. And other two methods has been implemented in this research. The third and fourth methods use artificial neural networks to embed the watermark. Depending on the characteristics of the data frame we use elman and Jordan neural networks and we use genetic algorithm to generate the secret key. The four methods of watermark were efficient and robust against various attacks which was found by measuring the efficiency of the methods by calculating the values of the Peak Signal-to-Noise Ratio PSNR and the correlation coefficient Normalized Correlation Coefficient NCC.

الملخص
تم في هذا البحث تصميم نظام للعلامة المائية لتضمين واستخلاص العلامة المائية في الملفات الفيديوية حيث قدم هذا البحث أربع طرائق كفوءة وقوية لتضمين العلامة المائية واستخلاصها والذي بدوره اتصف بالأعمى لعدم الحاجة إلى الغطاء الأصلي أثناء عملية استرجاع العلامة. وقد أنشئت الطريقة الأولى الـmean and SVD التي اعتمدت على تحويل Singular values decomposition SVD وحساب المعدل للقيم الفريدة (للاستفادة منه بالتضمين)الناتجة من تطبيق الـSVD على بيانات كل إطار من إطارات الملف الفيديوي المطلوب التضمين فيه. ومن ثم تم تحسين هذه الطريقة وذلك بتهجينها ذكائياً وتم هذا باستخدام الخوارزمية الجينية في تضمين العلامة المائية وهي الطريقة الثانية. وفيما يخص الطريقتين الثالثة والرابعة فقد تم استخدام الشبكات العصبية الاصطناعية في تضمين العلامة المائية وذلك بالاعتماد على خصائص بيانات الإطار باستخدام شبكتي (Elman وJordan) العصبية واستخدام الخوارزمية الجينية في توليد المفتاح السري. طرائق العلامة المائية الأربعة كانت كفوءة وقوية ضد الهجمات المتنوعة و تبين هذا من خلال قياس كفاءة الطرائق بحساب قيم Peak Signal –to-Noise Ratio PSNR ومعامل الارتباط Normalized Correlation Coefficient NCC.

Keywords


Article
كشف الشذوذ الشبكي المعتمد على التقنيات الذكائية المهجنة

Authors: شهباء إبراهيم خليل --- كرم محمد مهدي صالح
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 81-98
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Artificial Intelligence could make the use of Intrusion Detection Systems a lot easier than it is today. As always, the hardest thing with learning Artificial Intelligence systems is to make them learn the right things. This research focuses on finding out how to make an Intrusion Detection Systems environment learn the preferences and work practices of a security officer, In this research hybrid intelligence system is designed and developed for network intrusion detection, where the research was presented four methods for network anomaly detection using clustering technology and dependence on artificial intelligence techniques, which include a Genetic Algorithm (GA) and Particle Swarm Optimization (PSO) to develop and improve the performance of intrusion detection system. The first method implemented by applying traditional clustering algorithm of KM in a way Kmeans on KDDcup99 data to detect attacks, in the way the second hybrid clustering algorithm HCA method was used where the Kmeans been hybridized with GA. In the third method PSO has been used. Depending on the third method the fourth method Modified PSO (MPSO) has been developed, This was the best method among the four methods used in this research.

تقنيات الذكاء الاصطناعي يمكن أن تجعل أنظمة كشف التطفل أسهل بكثير مما عليه اليوم وكما هو الحال دائما فأن أصعب شيء في تعلم الأنظمة المصممة بالتقنيات الذكائية هو عملية تدريبها لتعلم الأمور الصحيحة. هذا البحث يركز على عمل بيئة لأنظمة كشف التطفل وتعليمها ممارسة العمل مثل ضابط الأمن. تم في هذا البحث تصميم نظام ذكائي مهجن ومطور لكشف التطفل الشبكي, إذ قدم البحث أربعة طرائق لكشف الشذوذ الشبكي باستخدام تقنية العنقدة والاعتماد على تقنيات الذكاء الاصطناعي التي تتضمن الخوارزمية الجينية وخوارزمية سرب الطيور لتطوير وتحسين أداء نظام كشف التطفل. نفذت الطريقة الأولى بتطبيق خوارزمية العنقدة التقليدية KM المتمثلة بطريقة Kmeans على بيانات KDDcup99 لكشف الهجمات, في الطريقة الثانية HCA تم استخدام طريقة العنقدة المهجنة إذ تم تهجين خوارزمية Kmeans مع الخوارزمية الجينية. أما في الطريقة الثالثة فقد تم استخدام خوارزمية سرب الطيورPSO. بالاعتماد على الطريقة الثالثة أُنشأت الطريقة الرابعة وهي خوارزمية سرب الطيور المطورة MPSO وكانت هذه الطريقة الأفضل من بين الطرائق الأربعة المستخدمة في هذا البحث.

Keywords


Article
اختيار حالات الاختبار وتعيين أسبقيتها باستخدام مستعمرة النحل

Authors: شهباء إبراهيم خليل --- رغـــــد ولـيد خـالد
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2014 Volume: 11 Issue: 1 Pages: 179-201
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

In this research, the bees swarm intelligence was studied to appointment it to serve software engineering. And that was performed through using Artificial Bees Colony ABC Algorithm in selection of test cases for the software written by C++ language in an automatic way since to enable the corporation which develops the software to save time, effort and costs that required for testing phase and regression testing activity, which is always evaluated by 50% of the product cost. The proposed work can reduce test cases that are used in the tests of software and in regression testing activity ,also will make prioritization to the test cases, that are produced by the best selection process, by using Greedy Algorithm and Genetic Algorithm. the proposed work was applied practically on some programs – that differ in number of lines of code-.the result that appeared reduce number of test cases and make test cases in certain ordering that assists testing and regression testing for the software in safe mode and short time .

في هذا البحث تمت دراسة ذكاء سرب النحل بغية توظيفه في خدمة هندسة البرمجيات , وقد أنُجز ذلك من خلال استخدام خوارزمية مستعمرة النحلة الاصطناعية Artificial Bees Colony ABC في انتقاء واختيار حالات الاختبارTest Case Selection للمسارات الأساسية للبرمجيات المكتوبة بلغة C++ وبشكل تلقائي Automaticallyمما سيوفر للمؤسسة المطورة للبرمجيات الوقت والكلفة لمرحلة الاختبار Testing Phase وفعالية الاختبار التراجعيRegression Testing Activity التي تقدر عادة بنحو 50% من كلفة إنتاج المنتج .ويقوم العمل على التقليل من حالات الاختبار المستخدمة في عملية الاختبار والاختبار التراجعي للبرمجيات وتعيين الأسبقية لحالات الاختبارTest Case Prioritization باستخدام خوارزمية اختيار الأفضل Greedy Algorithm والخوارزمية الجينيةGenetic Algorithm . وقد تم تطبيق البحث عملياً على عدة برامج, المختلفة في عدد الأسطر البرمجية, وأظهرت النتائج تقليل من عدد حالات الاختبار ووضع حالات الاختبار في ترتيب معين, الذي يساعد على تسهيل اختبار البرمجيات والاختبار التراجعي , في وقت قصير.

Keywords


Article
نظام العلامة المائية المهجن ذكائيا

Loading...
Loading...
Abstract

ABSTRACT

As a result of the development in data transfer technology a cross multimedia and internet, it has became possible to access and copy these information in unauthentical manner . This leads to penetrate digital multimedia security problem.
In this research a hybrid method is designed to protect product from unauthentication access using watermark technique with digital images, these images represent the important part in information systems and many applications. The method indicates hiding the watermark in both spatial and frequency domains using Artificial Intelligent techniques, such as neural networks and genetic algorithms by dividing the watermark depending on the important information contents. The basic important part hides in frequency domain and the second part in spatial domain using Discreet Cosine Transform DCT and Least Significant Bit LSB.
The method efficiency is measured using Peak Signal –to-Noise Ratio PSNR and Normalized Correlation Coefficient NC , Also many attacks is used to measured the watermark robustness and feasibility.

الملخص

نتيجة للتطورات الحاصلة في تقنيات نقل المعلومات والبيانات عبر الأوساط المتعددة وعلى شبكة الانترنيت أصبح بالإمكان الوصول ونسخ هذه المعلومات والبيانات بأسلوب غير مخول وهذا يودي إلى مشكلة اختراق أمنية الوسائط الرقمية.
تم في هذا البحث تصميم طريقة مهجنة لحماية المنتج من الوصول غير المخول باستخدام تقنية العلامة المائية مع الصور الرقمية حيث تمثل هذه الصور الجزء الأساسي لأنظمة المعلومات والعديد من التطبيقات , تتضمن الطريقة إخفاء العلامة المائية في المجال المكاني وفي المجال الترددي باستخدام التقنيات الذكائية التي تتكون من الخوارزميات الجينية والشبكات العصبية عن طريق تقسيم العلامة المائية وحسب أهمية المعلومات التي تتضمنها, وتتلخص الطريقة بإخفاء وتضمين الجزء الأساسي والمهم من العلامة المائية في المجال الترددي وإخفاء الجزء الثاني في المجال المكاني باستخدام طريقة التحويل الجيب تمام Discreet Cosine Transform DCT وطريقة الـ Least Significant Bit LSB .
تم قياس كفاءة الطريقة بحساب قيم الـ Peak Signal –to-Noise Ratio PSNR ومعامل الارتباط Normalized Correlation Coefficient NC وكذلك استخدام مجموعة من الهجمات لقياس مرونة وصلابة العلامة المائية.

Keywords


Article
كبس الصور المعتمد على التقنيات الذكائية الاصطناعية

Loading...
Loading...
Abstract

ABSTRACT
This research present four methods to compress digital images using clustering based on artificial intelligent techniques that include neural network, fuzzy logic and hybrid between them. To enhance the performance of the compression system, the first method was developed in two types (k-means 1 dimension run length encoding km1D, k-means 2 dimension run length encoding km2D) by applying traditional clustering algorithm k-means on color and gray level images and then apply compression algorithm RLE in one and two dimension by zigzag scanning to obtain compressed image. The second method (fuzzy c-mean 1dimension run length encoding fcm1D, fuzzy c-mean 2dimension run length encoding fcm2D) used fuzzy c-mean to apply clustering operation and then compression. The third method (kohonen 1 dimension run length encoding Koh1D, kohonen 2dimension run length encoding Koh2D) used kohonen neural network for clustering image and then used RLE. The fourth developed method (fuzzy kohonen 1dimension run length encoding fKoh1D, fuzzy kohonen 2dimension run length encoding fKoh2D) based on hybrid kohonen neural network and fuzzy logic i.e fuzzy kohonen network which is recognized as the best method among the four methods. The four compression methods that are implemented in this research are efficient when applied on gray level and color images.
الملخص
قدم هذا البحث أربعة طرق لكبس بيانات الصور الرقمية باستخدام تقنية العنقدة بالاعتماد على تقنيات الذكاء الاصطناعي التي تتضمن الشبكات العصبية والمنطق المضبب والتهجين بينهما. لتحسين أداء نظام الكبس أنشأت الطريقة الأولى بنوعيها (km1D,km2D) وذلك بتطبيق خوارزمية العنقدة التقليدية المتمثلة بطريقة k-means على بيانات الصور الملونة وذات التدرج الرمادي والحصول على صورة معنقدة ومن ثم تطبيق خوارزمية الكبس (RLE) run length encoding ذات البعد الواحد والبعدين بالمسح المتعرج والحصول على بيانات مكبوسة. في الطريقة الثانية (fcm1D,fcm2D) تم استخدام خوارزمية fuzzy c-mean لاجراء عملية العنقدة ومن ثم كبس البيانات. أما الطريقة الثالثة (Koh1D,Koh2D) فقد تم استخدام شبكة كوهين العصبية الاصطناعية لاجراء عملية العنقدة لبيانات الصور ومن ثم تنفيذ خوارزمية RLE. أنشأت الطريقة الرابعة (fKoh1D,fKoh2D) بالاعتماد على شبكة كوهين العصبية الاصطناعية المهجنة بالمنطق المضبب أي شبكة كوهين المضببة وكانت هذه الطريقة الأفضل من بين الطرق الأربعة. طرق الكبس الأربعة المستخدمة في هذا البحث كانت كفوءة بتطبيقها على الصور الملونة والصور غير الملونة.

Keywords


Article
تصميم أداة لتوليد حالات الاختبار باعتماد ذكاء السرب

Loading...
Loading...
Abstract

In this research, the tools and techniques of artificial intelligence were studied and employed in software engineering. And that was conducted through using the Particle Swarm Optimization PSO and Cat Swarm Optimization CSO in generating optimal test cases of the software written with C++ language in an automatic way because that enables the corporation which develops the program to save time and costs as well as ensuring the test process quality, which is estimated by 50% of the product cost. In this research, the software engineering tool Generate Test Suite GTS TOOL was constructed and modeled with the aid of the computer, which is used to generate optimal test cases automatically and this tool also support the drawing of the control flowgraphs and paths inside the program and tests each path using CSO and PSO. The proposed tool succeeded in generating optimal test cases for several programs and in a very short time. The average of generating the test cases using PSO was 4 minutes and 1.2 minutes for CSO. Where the performance of the CSO was much better than the performance of PSO.

في هذا البحث تمت دراسة آليات الذكاء الاصطناعي وتقنياتها بغية توظيفها في خدمة هندسة البرمجيات، وقد أنجز ذلك من خلال استخدام خوارزمية سرب الطيور Particle swarm optimization PSO وخوارزمية سرب القطط cat swarm optimization CSO في توليد حالات الاختبار المثالية للبرمجيات المكتوبة بلغة C++ وبشكل تلقائي مما سيوفر للمؤسسة المطورة للبرمجيات الوقت والكلفة فضلاً عن ضمان جودة عملية الاختبار التي تقدر عادة بنحو 50% من كلفة إنتاج المنتج. وقد تم في هذا البحث نمذجة أداة هندسة البرمجيات بمساعدة الحاسوب Generate Test Suite GTS TOOL وبناؤها التي تستخدم في توليد حالات اختبار مثالية بشكل تلقائي وتدعم هذه الأداة أيضاً رسم مخطط تدفق السيطرة والمسارات داخل البرنامج فضلاً عن حالة الاختبار لكل مسار باستخدام،PSO وCSO. وقد نجحت الأداة المقترحة في توليد حالات اختبار مثالية لعدة برامج وبوقت قصير جداً، إذ كان معدل توليد حالات الاختبار باستخدام PSO 4 دقائق والـ CSO 1.2 دقيقة، حيث كان أداء الـ CSO أفضل بكثير من أداء الـPSO .

Keywords


Article
طريقة الـدمج بشبكة انتشار الخطأ خلفاً

Loading...
Loading...
Abstract

Abstract
In this research, a new method is discovered (combined method) to accelerate the backpropagation network by using the expected values of source units for updating weights, we mean the expected value of unit by the sum of the output of the unit and its error term multiplied by the factor Beta to accelerate the algorithm and also adjust the value of learning coefficient continuously if the value of energy function E decreases the learning rate is increased by a factor , if the value of the energy function E increases , the value of the learning rate is decreased by a factor . To obtain the optimal weight with minimum iteration and minimum time, we applied a new method on many applications to prove the result of this method (pattern compression, encoding and recognition on Arabic, English digits and alphabetic.

الملخص
تم التوصل في هذا البحث إلى طريقة جديدة وهي أل Combined method لتسريع عمل شبكة انتشار الخطأ خلفاً وذلك عن طريق استخدام القيمة المتوقعة للخلية (expected value) في تغيير الوزن (weight) ونقصد بالقيمة المتوقعة حاصل جمع الإخراج الحقيقي للخلية (actual output) ونسبة الخطأ (error term) للخلية نفسها مضروباً بمعامل معين وهو (Beta) الذي يستخدم أيضا العمل لتسريع ، فضلاً عن تغيير قيمة نسبة التعلم (learning coefficient) باستمرار في أثناء التنفيذ وذلك عن طريق زيادة قيمة نسبة التعلم كلما قلت نسبة الخطأ وتقليل قيمة نسبة التعلم كلما زادت قيمة نسبة الخطأ المحسوبة عن طريق أل (energy function) فيتم بذلك توازن الشبكة ومن ثم الحصول على الوزن المثالي للشبكة بأقل وقت واقل عدد من الخطوات . وقد تم تنفيذ هذه الطريقة على مجموعة من التطبيقات لإثبات نتائجها وهي كبس وتمييز وترميز النماذج و هي هنا الأرقام والحروف العربية والإنكليزية وبهيئات ومعماريات شبكات متعددة حسب النموذج.

Keywords

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

Arabic (3)


Year
From To Submit

2014 (1)

2013 (1)

2012 (1)

2011 (1)

2010 (1)

More...