research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Arabic Speech Recognition Using Two Techniques Hybrid & 3D-Multiwavelet
تمييز الكلام العربي باستخدام أسلوبين هجين ومتعدد المويجة ثلاثي الأبعاد

Author: Talib M. Jawad Abbas
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2008 Issue: 22 Pages: 116-131
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

A key issue for implementing an accurate speech recognition system is the set of acoustic features extracted from speech signal. This paper presents two techniques for comparison. The first technique converts successfully the speech signal from (1-D) into two dimensional (2-D) forms. Next, the 2-D Multiwalidlet transform is applied to each 2-D signal. The second used transformation which is 3D-Multiwavelet (DMWT). For this transform set of speakers spoke the same word which arranged as slices of 2-D signals in acoustic space. These speakers represented the word as 3-D signal. The techniques apply the neural network as a classifier and dealing with text-dependent and text-independent speech recognition. The works are tested upon a database which consist of (28) speakers and uttered 7 Arabic words for each one. It was compared with first technique which gave the result (85.71%-100%), the second gave (71.43%-100%). It is clear that first give much better performance than the second one.

أن العنصر الأساسي في بناء وتنفيذ نظام تمييز كلام هي في اختيار المجموعة المناسبة لاستنباط الخواص. في هذا البحث تم اعتماد أسلوبين، الأسلوب الأول يعمل على تحويل مصفوفة أحادية الأبعاد الى مصفوفة ثنائية الأبعاد وتطبيق (Multiwalidlet) على كل أشارة ثنائية الأبعاد لغرض استنباط الخواص. الأسلوب الثاني استخدام محول متعدد المويجة ثلاثي الأبعاد(3D-Multiwavelet) ،ولهذا الغرض مجموعة من المتكلمين تنطق نفس الكلمة رتبت على شكل شرائح في مصفوفة ثلاثية. الأسلوبان طبق الشبكة العصبية كمصنف وتعامل مع تمييز الكلام ذو النص المعتمد والغير معتمد. تم فحص العمل على قاعدة بيانات تتكون من (28) متكلم نطقوا (7) كلمات عربية لكل منهم. كان معدل النسبية المئوية لدقة الأسلوب الأول هو (85.71%-100%) والثاني هو (71.43%-100%) و يظهر أن الأول كان الأكفأ من الثاني في تمييز الكلام.


Article
Computer Forensics: A Critical Need as Study Program in Computer Science and Law
الحاسب الجنائي: حاجة ملحة في برامج دراسة القانون والحاسوب

Author: Talib M. Jawad Abbas
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 30 Pages: 1-20
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

The increasing use of computers and the Internet to commit crimes and to record criminal activities has lead to a corresponding demand for skills and knowledge in how best to recognize the occurrence of a computer crime, and how best to investigate.This paper will discuss the need for computer forensics to be practiced in an effective and legal way, outline basic technical issues, and point to references for further reading. It promotes the idea that the competent practice of computer forensics and awareness of applicable laws is essential for today’s networked organizations.Computer forensics can be defined as the collection, preservation, and analysis and court presentation of computer-related evidence. Computer forensics is a relatively new, but growing, of study at the undergraduate college and university level. This paper describes some of the course design and selection aspects of teaching computer forensics as program in computer science and law.

أدى الاستخدام المتزايد للحاسبات والانترنت، إلى بروز وارتكاب جرائم وتسجيل نشاطات إجرامية، قادت بالمقابل إلى زيادة الطلب على توفير المعرفة والمهارات القادرة على تمييز جرائم الحاسوب، وتحديد أفضل الطرق للتحقيق في ذلك.هذا البحث سيناقش الحاجة إلى الحاسب الجنائي وكيفية التعامل معه بطريقة فعالة وقانونية. ويلخص القضايا الفنية الأساسية، ويشير إلى المراجع التي تتطلب قراءتها مستقبلاً. ويروج لمشروع التأهيل والتدريب على الحاسب الجنائي وخلق الوعي والمعرفة في القوانين القابلة للتطبيق والضرورية للمؤسسات أو المنظمات القائمة حالياً.يمكن أن يعرف الحاسب الجنائي، بأنّهُ جمع، وحفظ، وتحليل وتقديم الأدلة المرتبطة بالحاسوب إلى المحكمة. إنَّ الحاسب الجنائي جديد نسبياً، لكن دراسة هذا الحقل تتزايد على مستوى الكليات والجامعات. هذا البحث يرسم بعض السمات لتصميم واختيار مقرر لتعليم الحاسب الجنائي كبرنامج في دراسة علم الحاسبات والقانون.


Article
Studying the Documentation Process in Digital Forensic Investigation Frameworks/ Models

Author: Talib M. Jawad Abbas
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2015 Volume: 18 Issue: 4 Pages: 153-162
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

With the proliferation of the digital crime around the world, there are numerous and diverse digital forensic investigation models for driving digital investigation processes. Now more than ever, it must be a criminal investigation to obtain digital evidence which wouldn't be admissible in court. Therefore, digital forensic investigation should be implemented successfully, and there are a number of significant steps that should be taken into account. Each step and phase produces documents that are essential in understanding how the investigation process is built.The aim of this paper is to study models/ frameworks for the digital forensic investigation over a time period of ten years and find out the degree and level of attention to the process of documentation. This paper also includes definitions and descriptions of the basic and core concepts that the frameworks/ models use.

مع انتشار الجريمة الرقمية في جميع أنحاء العالم، ظهرت نماذج تحقيق جنائية رقمية متعددة ومتنوعة تدفع عجلة عمليات التحقيق الرقمية. الآن أكثر من أي وقت مضى، يجب أن تكون غاية التحقيق الجنائي الحصول على الأدلة الرقمية التي يمكن أن تكون مقبولة في المحكمة. ولذلك، ينبغي تنفيذ التحقيق الجنائي الرقمي بنجاح، وهناك عدد من الخطوات الهامة التي ينبغي أن تؤخذ بعين الاعتبار. وإن كل خطوة ومرحلة تنتج وثائق التي لا غنى عنها في فهم كيف يتم بناء عملية التحقيق أو سيتم بناؤها.ان الهدف من هذا البحث هو دراسة نماذج/ أطر التحقيق الجنائي الرقمي خلال فترة عشر سنوات، ومعرفة درجة ومستوى الاهتمام بعملية التوثيق، ويتضمن أيضاً تعريفات وتوصيفات في المفاهيم الأساسية والجوهرية التي تستعملها الأطر/ النماذج.


Article
Employing Technical and Legal Means to Protect Databases
استخدام الوسائل التقنیة والقانونیة في حمایة قواعد البیانات

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 22 Pages: 1-21
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The prevalence of inexpensive and powerful computer systems andstorage has led to the gathering of unprecedented amounts of data byorganizations from all facets of daily life .This intelligent data gathering ina manual or a computer form as well as its advanced processing are,generally called database. Data bases play an important role in thedevelopment of information market and its products. A large number ofdatabases are available online from foreign vendors which now find anincreasing market in the country. Authors or developers are interested inreceiving remuneration from databases which are based on intellectualand skillful inputs. Thus, they want to restrict copying from databaseswhile the users are keen to make use of the information either withoutpaying for it or through having copying rights at relatively lesser cost.This study presents a new paradigm for thinking about intangibleproperty rights in response to recent criticism that information productssuch as databases should not be over-propertied. This study shows twomain types of available protection: technical protection and legal one.

إن انتشار انظمة الحاسوب الرخیصة والقادرة على الخزن، أدت إلى جمع كمیات غیر مسبوقة منالبیانات من قبل المؤسسات من جمیع جوانب الحیاة الیومیة. وأن ھذا الجمع بطریقة ذكیة في ملفٍ ورقيأو حاسوبي والوسیلة المُتقدمة لمعالجتھا أیضاً، یسمى قاعدة البیانات بالمعنى الواسع. قواعد البیانات تلعبدورا مھماً في تطویر سوق المعلومات ومنتجاتھا. وھناك عدد كبیر من قواعد البیانات المتاحة على شبكةالإنترنت من شركات منتجھ عدیده و التي تجد سوقاً متزایداً في طلبھا، وھي تسعى إلى الحصول علىمكافأة جھودھم الفكریة والمھاریة في بناء قواعد البیانات و بالتالي، فأن رغبتھم في تقیید النسخ من قواعدالبیانات في حین أن المستخدمین حریصون على الاستفادة إما دون دفع ثمن ذلك أو الرغبة في الحصولعلى نسخ الحقوق بكلفة قلیلة نسبیاً ھو المحور الرئیسي في حمایة قواعد البیانات.ھذا البحث یقدم نموذجاً جدیداً للتفكیر في حقوق الملكیة غیر الملموسة من خلال التعامل مع التوجھاتالحالیة في ضرورة حمایة منتجات المعلومات مثل قواعد البیانات وبدون التفریط في ھذه الحقوق. ھذاالبحث سیتناول نوعین من الحمایة وھي: الحمایة التقنیة والحمایة القانونیة.


Article
ADOPTION OF CHAIN OF CUSTODY IMPROVES DIGITAL FORENSIC INVESTIGATION PROCESS
اعتماد سلسلة الحماية المحسنة الرقمية في البحث والتحري في الطب الشرعي

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: Iraqi Journal of Information and communication technology المجلة العراقية لتكلوجيا المعلومات والاتصالات ISSN: 2222758X Year: 2018 Volume: 1 Issue: 2 Pages: 12-21
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Chain of custody plays an important role to determine integrity of digital evidence, because the chainof custody works on a proof that evidence has not been altered or changed through all phases, and must includedocumentation on how evidence is gathered, transported, analyzed and presented.The aims of this work is first to find out how the chain of custody has been applied to a wide range of models of thedigital forensic investigation process for more than ten years. Second, a review of the methods on digitally signingan evidence that achieves the successful implementation of chain of custody through answering a few questions"who, when, where, why, what and how", and thus providing digital evidence to be accepted by the court. Basedon the defined aims, an experimental environment is being setup to outline practically an acceptable method inchain of custody procedure. Therefore, we have adopted SHA512 for hashing and regarding encryption RSA andGnuGP is applied where according to the defined requirement a combination of these algorithms could be adoptedas a practical method.

سلسلة التجريد من الحضانة تلعب دورا هاما لتحديد سلامة الأدلة الرقمية، لأن سلسلة من الحضانة تعمل على اثبات أن الأدلة لم تتغير أوتتحول من خلال تغير جميع الاطوار، ويجب أن تشمل وثائق عن كيفية جمع الأدلة ونقلها وتحليلها وعرضها. الهدف المنشود من هذا العمل أولاً معرفة كيفية تطبيق سلسلة الوصاية على مجموعة واسعة من نماذج عملية التحقيق الرقمي في التحقيق عن طريق الطب الشرعي للأدلة موجودة لأكثر من عشر سنوات. ثانياً، استعراض الأساليب المتعلقة بالتوقيع رقمياً والتي اثبتت نجاح وفعالية التنفيذ الناجح لسلسلة الوصاية من خلال الإجابة على بعض الأسئلة "من، متى، أين، لماذا، ماذا وكيف"، وبالتالي توفير الأدلة الرقمية التي يمكن قبولها من قبل المحكمة. استنادا الي على الأهداف المحددة، ويجري إعداد بيئة تجريبية لتحديد طريقة مقبولة عمليا في سلسلة من إجراءات الحضانة. لذلك، لقد اعتمدنا SHA512 لتجزئة وفيما يتعلق التشفير RSA و يتم تطبيق GnuGP حيث وفقا للشرط المحدد يمكن اعتماد مزيج من هذه الخوارزميات كطريقة عملية.


Article
Steganalysis Using Wavelet Transform
الكشف عن المعلومات المخفية داخل الصور بأستخدام تحويل المويجة

Loading...
Loading...
Abstract

Techniques and applications forinformation hiding have becomeincreasingly more sophisticated andwidespread. With high-resolution digitalimages as carriers, detecting the presenceof hidden messages has also becomeconsiderably more difficult. It is sometimespossible, nevertheless, to detect (but notnecessarily decipher) the presence ofembedded messages. The basic approachtaken here works by finding predictablehigher-order statistics of "natural" imageswithin a multi-scale decomposition, andthen showing that embedded messagesalter these statistics.The decomposition of images usingbasis functions that are localized in spatialposition, orientation, and scale (such aswavelets) has proven extremely useful in arange of applications. One reason for this isthat such decompositions exhibit statisticalregularities that can be exploited.The proposed algorithm consist ofthree stages: Image feature extraction (IFE)stage, training stage, and testing stage. InIFE the image decomposes to four levelwavelet. Set of statistics (mean, skewness,and kurtosis for each subband) is collectedfrom this decomposition. Thesecond set of statistics collected isbased on the errors in an optimal linearpredictor of coefficient magnitude. In thispredictor, the subband coefficients arecorrelated to their spatial, orientation andscale neighbors.The steganalysis technique was testedon samples of images processed with mostcommercial steganographic softwareproducts.التقنيات والتطبيقات لإخفاء المعلومات أصبحا جداً متطورةَ وواسعةا الانتشار. وباستعمال الصور الرقميةِ ذات درجة الوضوح العاليةِ كناقل، معرفة وجود معلومات مخفيةِ أصبحَ أكثر صعوبة إلى حدً كبير أيضاً. على الرغم من هذا فمن المحتملُ أحياناً معرفة (ليس بلضرورة أن تفك شفرة المعلومات) وجود معلومات مخفية. الفكرة الرئيسية في هذه الخوارزمية هو إيجاد إحصائياتِ الطلب الأعلى المتوقعةِ من الصور "الطبيعيةِ" ضمن تحليل متعدد المقياس، وبعد ذلك تبيين أن المعلومات المخفية في الصور الطبيعية تغير هذه الإحصائيات. إن تحليل الصور التي تَستعملُ دوال اساسية محلية في الموقع المكاني والتوجيه والمقياس (مثال على ذلك: تحليل المويجه) أثبتَ انها مفيدَ جداً في عدة تطبيقاتِ. أحد الأسباب لهذا بأن مثل هذا التحليل يبدي انتظام إحصائي الذي يُيمكنُ أن يُستَغلَّ. إنّ الخوارزمية المُقترَحة تَتضمنُ ثلاث مراحل: مرحلة استخلاص ميزات الصورة (IFE)، مرحلة التدريب، ومرحلة الاختبار. في مرحلة استخلاص ميزات الصورةُ إلى المستوى الرابع باستخدام تحليل المويجة. مجموعة الإحصائيات (mean، skewness، وkurtosis لكلَ subband) جمعت من هذا التحليل. إنَ المجموعة الثانية للإحصائيات تستند على الأخطاء في المتوقع الخطيَ المثالي لمقدار المعامل في هذا التحليل. في هذا المتوقع فأن المعاملات تَربط مع جيرانهم في المكان والتوجيه والمقياسَ. تقنية الكشف المقترحة اختبرت على عينات الصور عولجت بأكثر طرق الإخفاء التجارية

Keywords

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (4)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2018 (1)

2015 (1)

2014 (1)

2012 (2)

2008 (1)