ملف المستخدم
صورة الملف الشخصي

د.شهد لطيف عبد الواحد الساعدي

إرسال رسالة

التخصص: هندسه حاسوب

الجامعة: كلية العمارة الجامعة

النقاط:

4
معامل الإنتاج البحثي

الخبرات العلمية

  • حاصلة على ماستر هندسه حاسوب من الهند،
  • ودكتوراه من بريطانيا ،
  • مشاركة في مقرر قسم هندسه الحاسوب لمده سنتين
  • وكانت رئيسة قسم لمدة ثلاث سنوات لقسم هندسة الحاسوب

الأبحاث المنشورة

The detection of copy move forgery image methodologies

المجلة: Scopus /Elsevier

سنة النشر: 2023

تاريخ النشر: 2023-01-15

في كل منطقة تستخدم الصور الرقمية ، يعتبر أمن الصور مصدر قلق كبير. لطالما استخدمت صور المشتبه بهم وصور مسرح الجريمة والصور البيومترية وغيرها في تحقيقات الطب الشرعي والسلامة العامة. مع تطور التصوير الرقمي ، زادت الصور الرقمية المستخدمة في هذا المجال بشكل كبير. بقدر ما سهلت معالجة الصور الرقمية تطوير العديد من الأساليب الجديدة في أبحاث الطب الشرعي ، فقد جعلت أيضًا معالجة الصور بسيطة. أصبحت صلاحية الصور الرقمية مشكلة مع التوافر العام للعديد من برامج معالجة الصور المتقطعة. نتيجة لذلك ، أصبحت الحاجة إلى برامج الكشف عن التلاعب بالصور ضرورية. أصبحت الصور الرقمية مستخدمة على نطاق واسع في السنوات الماضية لمجموعة متنوعة من التطبيقات. سيتم نشر المواد من خلال وسائل الإعلام المطبوعة ، والموقع الإلكتروني ، وكذلك المنشورات العلمية. يتم استخدامه كدليل قوي في العديد من الجرائم بالإضافة إلى التوثيق لشيء مثل مجموعة من الوظائف إن إدخال أدوات معالجة الصور وتحريرها جعل إنشاء الصور أو تعديلها أمرًا سهلاً ويمكن الوصول إليه. أحد أكثر أنواع الاحتيال على الصور شيوعًا هو نقل النسخ المزيف ، حيث يتم نسخ جزء مثل صورة فوتوغرافية ولصقه في صورة لإخفائه في مرحلة ما أو عرض سيناريو خطأ. تبحث هذه الدراسة في العديد من أنواع تزوير الصور الرقمية وكذلك الكشف عن أدوات التزوير. تم إجراء مراجعة للأساليب المتاحة للصور المزيفة.

Lossless and reversible data hiding in encrypted images by reserving room before encryption

المجلة: VIT

سنة النشر: 2018

تاريخ النشر: 2018-08-21

We say a data hiding strategy is reversible if the first cover substance can be impeccably recouped from the spread form containing implanted information despite the fact that a slight twisting has been presented in information inserting technique. Various components, for example, distinction extension, histogram shift and lossless pressure, have been utilized to build up the reversible information concealing procedures .so proposed methodology a combined data hiding schemes for cipher text images encrypted by public key cryptosystems with probabilistic and homomorphic properties. In the lossless scheme, the cipher text pixels are replaced with new values to embed the additional information into several LSB- planes of cipher text pixels by using 4LSB. Then, the embedded data can be directly extracted from the encrypted domain by using blowfish algorithm and the data embedding process does not affect the decryption of original plaintext image file. In the reversible procedure, a pre-handling is utilized to compress the image histogram before image encryption, so that the alteration on encoded image for information embedding does not create any pixel oversaturation in plaintext space. In spite of the fact that a little twisting is presented, the embedded information can be extracted and the first image record can be recover from the straightforwardly decrypted image. Because of the similarity between the lossless and reversible system, the information embedding forms in the two behaviour can be at the same time performed in a encrypted image. With the consolidated new system, a receiver might extricate a piece of embedded data before decoding, and extract other piece of embedded data of the record and recover the first plaintext image after decryption