ارسل ملاحظاتك

ارسل ملاحظاتك لنا







إستخدام الشبكات العصبية الإصطناعية مع الخوارزميات الجينية في تشفير الأحرف العربية

المؤلف الرئيسي: ريحان، شذي داؤد أحمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Rihan, Shaza Dawood
مؤلفين آخرين: عثمان، سيف الدين فتوح (مشرف)
التاريخ الميلادي: 2016
موقع: أم درمان
التاريخ الهجري: 1437
الصفحات: 1 - 134
رقم MD: 788506
نوع المحتوى: رسائل جامعية
اللغة: العربية
الدرجة العلمية: رسالة دكتوراه
الجامعة: جامعة أم درمان الاسلامية
الكلية: معهد بحوث ودراسات العالم الإسلامي
الدولة: السودان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

276

حفظ في:
LEADER 03914nam a22003737a 4500
001 0071513
041 |a ara 
100 |9 418861  |a ريحان، شذي داؤد أحمد  |g Rihan, Shaza Dawood  |e مؤلف 
245 |a إستخدام الشبكات العصبية الإصطناعية مع الخوارزميات الجينية في تشفير الأحرف العربية 
260 |a أم درمان  |c 2016  |m 1437 
300 |a 1 - 134 
336 |a رسائل جامعية 
502 |b رسالة دكتوراه  |c جامعة أم درمان الاسلامية  |f معهد بحوث ودراسات العالم الإسلامي  |g السودان  |o 1843 
520 |a يتناول هذا البحث بناء نظام للتشفير عن طريق شبكة عصبية اصطناعية ذات تغذية أمامية (Feed Forward Neural Networks) باستخدام الخوارزمية الجينية لحماية البيانات ضد الكثير من المخاطر التي تتعرض لها أثناء نقلها، بالنسبة لخوارزمية التشفير اعتبرت الحروف مدخلات للشبكة وتوليد أرقام عشوائية لكل حرف يمثل شفرة الحرف وتم تدريب الشبكة العصبية وتعديل الأوزان بواسطة الخوارزمية الجينية واعتبرت هذه الأوزان مفتاح التشفير لدى الطرفين. أما في جانب فك التشفرة تم عكس استخدام الشبكة العصبية لاسترجاع البيانات المشفرة حيث استخدم معكوس مصفوفة أوزان الشبكة كمفتاح لفك التشفير. وكانت نتائج هذه الطريقة في تشفير وفك تشفير الحروف العربية بدقة عالية. وكان البرنامج المستخدم في بناء النظام هو ماتلاب. في الجانب الأخر تناول البحث دراسة لأنظمة التشفير، وأهم الطرق المستخدمة فيها. وعمل مقارنة لخوارزميات التشفير وتم بناء نظام لمقارنة أداء عدد من الخوارزميات باستخدام لغة البرمجة فجوال بيسك نت. فقد ساهم البحث في دراسة طرق التشفير المتنوعة، ومن ثم المقارنة بينها، والمفاضلة بين هذه الطرق لاختيار الحل الأمثل. من خلال البحث تم التوصل إلى عدد من النتائج كان أهمها أن طريقة التشفير المقترحة في البحث كانت فعالة لما يمتاز به المفتاح من عشوائية، بالإضافة إلى أن خوارزمية AES هي الأكثر استخدام من الخوارزميات من DES والأسرع والأفضل أمانا. 
653 |a الذكاء الصناعي 
653 |a الحاسبات الإلكترونية 
653 |a الخوارزميات الجينية 
653 |a النظم الخبيرة (حاسبات إلكترونية) 
700 |a عثمان، سيف الدين فتوح  |g Othman, Saifelden Fatooh  |e مشرف  |9 277328 
856 |u 9818-003-006-1843-T.pdf  |y صفحة العنوان 
856 |u 9818-003-006-1843-A.pdf  |y المستخلص 
856 |u 9818-003-006-1843-C.pdf  |y قائمة المحتويات 
856 |u 9818-003-006-1843-F.pdf  |y 24 صفحة الأولى 
856 |u 9818-003-006-1843-1.pdf  |y 1 الفصل 
856 |u 9818-003-006-1843-2.pdf  |y 2 الفصل 
856 |u 9818-003-006-1843-3.pdf  |y 3 الفصل 
856 |u 9818-003-006-1843-4.pdf  |y 4 الفصل 
856 |u 9818-003-006-1843-5.pdf  |y 5 الفصل 
856 |u 9818-003-006-1843-O.pdf  |y الخاتمة 
856 |u 9818-003-006-1843-R.pdf  |y المصادر والمراجع 
856 |u 9818-003-006-1843-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 788506  |d 788506