تطبيق نظم التشفير على النصوص العربية وتطويرهــا

Slides:



Advertisements
Similar presentations
أسلوب الشرط اللغة العربيَّة الخميس، 27 جمادى الثانية، 1436الخميس، 27 جمادى الثانية، 1436الخميس، 27 جمادى الثانية، 1436الخميس، 27 جمادى الثانية، 1436الخميس،
Advertisements

Conjunctions الروابـــــــــط.
Bravery of Abdullah Ibn Masood Ahmad Zaher Mazen Abulainain.
Question-Tags الأسئلة المذيلة
Active & Passive المبني للمعلوم و المبني للمجهول
Adverbsالظروف [الأحوال]
تعريب لوحة المفاتيح والشاشة
منصور البصيلي خالد الزهراني
أن تكون بيئة نشطة. أن تكون بيئة بنائية. أن تكون بيئة تعاونية.
س : ما هو فيروس الكمبيوتر ؟
أطاعن خيلا الشاعر المتنبي.
المبني والمعرب من الأسماء
Reported Speech الكلام المنقول
مقدمة الصخور الرسوبية EPS 221 أ.د. محمد بسوينى و أ.د. محمود عارف
اعداد : أ : عبد العزيز محمد العمري
Elimination Reactions
التعرف الآلي على الكلام المنطوق العربي
بسم الله الرحمن الرحيم.
مشكلة الإنتاج الحيواني في مصر وبعض الحلول المقترحة لحل هذه المشكلة
المحسنات البديعية اللغة اللعربية.
الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد، 26 رمضان، 1436الأحد،
محركات البحث العربية بواسطة: عبد الله عتيق العامر
محرك البحث الإدريسي غزوان البريكان
LEARN PHONETICS EASILY تعلم الصوتيات بسهولة BY : TheMagician & Xpert نسخة تجريبية للتقيم.
Graduation & School Studies MEDU 222 Road Map Why we should know differences ? What are they? Small group discussion Conclusion.
INDIVIDUAL DIFFERENCES
How to Fill the Grant Budget Forms كيفية تعبئة نماذج ميزانية المشروع.
Alphabet game…. Think of a word – Your partner has to guess that word – you can give ONE word clues – no YES/NO responses allowed!!
 هي كلمة فرنسية تعني الاضافة حيث يتم خياطة الوحدات المقصوصة يدويا أو آليا.  هي عبارة عن وضع قطع من القماش بحيث تأخذ أشكال تصميمية معينة علي أرضية من.
Comparative Constructions II
Introduction. Parts of Speech. ― Nouns. ― Verbs. ― Pronouns.  Personal Pronouns.  Demonstrative Pronouns. ― Prepositions.  Prepositions of Place.
دبلوم الإرشاد الأسري. phrasal verb  The term phrasal verb is commonly applied to two or three distinct but related constructions in English: a verb and.
اختلاف الزمن على سطح الكرة الأرضية
أهداف الدرس 1 ما هي محركات البحث ؟ Search engines
لنفرض أن هدف التجربة هو مقارنة نوعين من الأعلاف (A و B) لتغذية أبقار حلوب خلال 3 شهور. وتم اختيار عشرين بقرة متشابهة ( في الوزن / العمر / السلالة / الموسم.
لنفرض أن هدف التجربة هو مقارنة صنفين من السماد (A و B) من حيث كمية محصول نوع معين من القمح.
النص سأل الوالد ابنه عن العمل في المدرسة فقال : ينظم المدير العمل، ويدخل الأساتذة الفصول، ويستمع الطلبة إلى شرحهم بينما ينظم الخادم المدرسة ويسقي البستاني.
الأمثلة : ادّعى رجل النبوّة ايام الخليفة المأمون أعلم الناس القاضي يحيى بن أكثم ألق عصاك وصيّرها ثعبانا كما فعل الكليم موسى
الغرض بتعلم هذه المواد الدراسية يرجى أن يكون الطلاب يقدرون : ذكرتعريف المفعول فيه، ذكر شروط نصب الظرف مفعولا فيه، ذكرالفرق بين الظرف والمفعول فيه، تكوين.
Law Of Diminishing Marginal Utility قانون تناقص المنفعة الحدية
محاضرة أمن معلومات شبكات الحاسب
How to contact me Twitter Blog :-
تابع :تطبيع البيانات.
تابع الفصل الثاني: مبادى البناء ونماذج العلاقات لقواعد البيانات
1.الدوال Function 2.الاجراءاتSub Procedure 3.وحده نمطيه Add Module
الحروف الهجائية العربية
المخدم الرئيسي في الشبكات
الوحدة الثالثة الاتصالات و شبكات الحاسوب
إختر عنواناً لمشروعك يكون بسيطاً ويشد الانتباه!.
مرشد الناجين في الدوارات
سياسات واستراتيجيات البحث
Steganography.
Programming -2 برمجة -2 المحاضرة-1 Lecture-1.
صفي شعورك عند مشاهدتها ؟؟
هل تريد أن تطهر نفسك وتزكيها؟
مد الصلة Madd Asila.
المنطقة العمياء وضوح جيد = لا حوادث بإذن الله
البورصة نشأة البورصة سبب تسميتها معنى البورصة الأوراق المالية
مشكلة مصرية:الأمية.
الدرس الثالث للصف الخامس
التعرف على الخط العربي المكتوب يدوياً
Gateway (بوابة العبور أو الاتصال)
User ID Symbol Description Site Engineer SE Office Engineer OE N/A SF
مصادر على شبكة الانترنت
طلاب الصف الثالث تحية عطرة وبعد:
Comparative and Superlative المقارنة والتفضيل
المد Lengthening.
العلاقة مع المصادر Source Relationship.
المواصفات الدينية والخلقية للمعلم أن يكون عارفا بأمور دينه متمسكا بها ألا يفعل شيئا مما يستنكره الناس ان يكون مخلصا لله 1- المواصفات الدينية.
4 أسباب وراء فشل حبك في مرحلة المراهقة. كثير من الفتيات والشابات يقعوا في الحب في مرحلة المراهقة، وهي المرحلة التي تبدأ فيها الفتاة في التعرف على الطرف.
Presentation transcript:

تطبيق نظم التشفير على النصوص العربية وتطويرهــا Presented By: Abdurrahman Alokeily 422001218 Esmaeel Alqahtany 427101566

. محتويات العرض: * موضوع البحث مع أهم عناصره * ملخص حول موضوع البحث والهدف من دراسته * شرح مبسط لبعض مواضيع علم البلاغة والمرتبطة مع موضوع البحث * نبذه مختصرة عن علم التشفير وتقسيماته وأنواعه * أساليب تشفير النصوص العربية المدروسة في البحث * أمثلة مبسطة تشرح أساليب التشفير المدروسة

((تطبيق نظم التشفير على النصوص العربية وتطويرها . أولاً: موضوع البحث وأهم عناصره: * موضوع البحث: ((تطبيق نظم التشفير على النصوص العربية وتطويرها * أهم العناصر التي يهدف لها البحث: . الأساليب الفنية والتقنيات الأدبية المستخدمة للتشفير المعنوي في اللغة العربية (علم البلاغة). . التقنيات المستخدمة عالميــاً لتشفير النصوص بشكل عام. . الربط بين الأساليب والتقنيات التي تتميز بها اللغة العربية وبين تقنيات تشفير النصوص.

. تطوير تقنيات تشفير النصوص العربية. . ثانياً: ملخص حول موضوع البحث وأهدافه: * ملخص لموضوع البحث: تطوير تقنيات لتشفير النصوص العربية بالإعتماد على مما تتميز به اللغة العربية من أساليب وأدوات للتشفير المعنوي والتي يحويها علم البلاغة وفروعه المختلفة. * أهداف البحث: . تطوير تقنيات تشفير النصوص العربية. . زيادة قوة وفعالية التشفير لمستخدميه من العرب. . فتح الباب لإبتكار تقنيات جديده للتشفير تختص بها النصوص العربية

.ثالثاً: شرح مبسط لأهم مواضيع علم البلاغة: علم البلاغة: هو يختص بإختيار الكلمات والإساليب على حسب مواطن الكلام ومواقعه وموضوعه وحال السامعين (القارئين). ومنه علم البيان: هو علمٌ يعرف به إيراد المعنى الواحد بطرق مختلفة في وضوح الدلالة عليه. ومن مباحث علم البيان ما يلي: . التشبيه . المجاز . الإستعارة . الكناية

ولاحتِ الشمسُ تحكي عند مطلعِها مرِآةَ تبرٍ بدتْ في كفِّ مرتعِشِ * التشبيه: هو عقدُ مماثلةٍ بينَ أمرينِ أو أكثرَ ، قصِدَ اشتراكهُما في صفةٍ أو أكثرَ، بأداةٍ لغرضٍ يقصُدهُ المتكلِّمُ للعلمِ من أمثلـــته: ولاحتِ الشمسُ تحكي عند مطلعِها مرِآةَ تبرٍ بدتْ في كفِّ مرتعِشِ فمثّلَ الشمسَ حين تطلُع حمراءً لامعةً مضطربةً، بمرآةٍ من ذهبٍ تضطربُ في كفِّ ترتعِشُ. * المجاز: هو اللفظُ المستعملُ في غير ما وضعَ له في اصطلاحِ التخاطَب لعلاقةٍ، مع قرينةٍ مانعةٍ من إرادة ِ المعنى الوضعيِّ. من أمثلـــته: بالإسنادُ إلى السببِ، كقوله: (بنَى الأميرُ المدينةَ) فإنّ َالأميرَ سببُ بناءِ المدينة، لا إنّه بناها بنفسِه.

إذا غضبت عليك بنو تميمِ * حسبت الناس كلهُمُ غضاباً * الإستعارة: هي استعمالُ اللفظُ في غير ما وضعَ له لعلاقةِ (المشابهةِ) بين المعنَى المنقولِ عنه والمعنِى المستعملِ فيهِ، مع (قرينةٍ) صارفةٍ عن إرادةِ المعنَى الأصليِّ ،(والاستعارةُ) ليست إلا (تشبيهاً) مختصراً من أمثلـــتها: أمَا تَرَى ظَفَراً حُلْواً سِوَى ظَفَرٍ تَصافَحَتْ فيهِ بِيضُ الهِنْدِ وَاللِّممُ فهذا البيت يحتوي على مجاز هو "تصافحت" الذي يراد منه تلاقَت، لعلاقة المشابهة والقرينةِ "بيضُ الهند واللمم". * الكناية: لفظٌ أريد به غيرُ معناهُ الذي وضعَ له، مع جواز إرادةِ المعنى الأصليِّ، لعدم وجود قرينةٍ مانعة من إرادته من أمثلـــتها: إذا غضبت عليك بنو تميمِ * حسبت الناس كلهُمُ غضاباً ففي هذا كناية عن نسبة، وذلك أن الشاعر جرير جعل غضب بني تميم كغضب الناس جميعاً لتبيين كثرة عددهم وشدة بأسهم.

. رابعاً: نظرة مختصرة حول علم التشفير وأنواعه: * يقسم التشفير حسب علم التشفير إلى: . التشفير المتماثل (Symmetric Encryption) . التشفير غير المتماثل ((Asymmetric Encryption * مصطلحات مهمة في علم التشفير: . Plaintext النص قبل التشفير . Ciphertext النص بعد التشفير . Cipher تقنية أو خوارزمية التشفير . Keyالمفتاح هو معلومة تستخدم أثناء التشفير ويكون مشتركاً للطرفين . Encipher (encrypt) تشفير . Decipher فك التشفير . Cryptography دراسة مفاهيم وأساليب التشفير . Cryptanalysis فك الشفره بإلاختراق ودون معرفة المفتاح . Cryptology علم التشفير

* التشفير المتماثل: هو تشفير المحتوى النصي مع وجود مفتاح واحد، يكون هذا المفتاح معلوماً للمرسل والمستقبل * ومن أسمائه: وهو التشفير الذي أطلقنا عليه أسم تشفير المحتوى النصي. * ومن أمثلته: Caesar Cipher: الحروف الأبجدية قبل التشفير: ABCDEFGHIJKLMNOPQRSTUVWXYZ الحروف الابجديه مشفرة: DEFGHIJKLMNOPQRSTUVWXYZABC فيكون المفتاح فيه كالتالي: للتشفير D(Letter)=Letter+3 لفك التشفير E(Letter)=Letter-3

* التشفير غير المتماثل: وهو التشفير بإستخدام الفتاح العمومي، وهو عبارة عن تشفير يحتوي على مفتاحين المفتاح الخاص والمفتاح العمومي، فالتشفير ومصادقة الشخص المرسل تكون بإستخدام المفتاح العمومي المعروف من قبل الجميع، أما فك التشفير ومصادقة المستقبل تكون عن طريق المفتاح الخاص فقط. المفتاح العمومي: Public Key المفتاح الخاص: Private Key * ومن أسمائه: الأسم الذي أطلقنا عليه في البحث وهو التشفير الكلي للرسالة. * وهو أحد نوعين: Block Cipher . تشفير بعد التقسيم إلى كتل أوأجزاء مثل DES Stream Cipher . تشفير كل بت أوبايت على حده مثل RC4

.خامساً: أساليب تشفير النصوص العربية المدروسة في البحث: * تطبيق أنواع التشفير على اللغة العربية: . تشفير المحتوى النصي: ممكن بشرط أن تكون خوارزميات التشفير والتي تحتاج إلى جداول لتمثيل الحروف معربة وتحوي الحروف العربية. . التشفير الكلي للرسالة: ممكن بجميع الطرق. * طرق تشفير النصوص العربية وأقسامها: أولاً: تشفير المحتوى النصي بناءاً على المفردات: ويمكن أن تستخدم فيه تقنيات التشفير للمحتوى النصي، بالإضافة إلى تقنيات التشفير الكلي للرسالة. ثانياً: تشفير المحتوى النصي بناءاً على الجمل: ويمكن أن تستخدم فيه بعض تقنيات التشفير للمحتوى النصي، بالإضافة إلى تقنيات التشفير الكلي للرسالة، وكذلك التشفير المعنوي بإستخدام أساليب البلاغة. ثالثاً: التشفير المعنوي للنصوص العربية: بإستخدام أساليب وتقنيات البلاغة.

.سادساً: أمثلة مبسطة للتشفير النصوص والرسائل العربية حسب الطرق المدروسة: * النص قبل التشفير: ” السلام عليكم ورحمة الله وبركاته، لقد تم إكتمال البحث بجميع عناصره ” * أولاً: النص بعد التشفير بناءاً على المفردات: Caesar Cipherوذلك بإستخدام حيث يبدل كل حرف بالحرف الثالث الذي يليه، ويمكن بعد ذلك إستخدام أحد تقنيات التشفير الكلي للرسالة. * ثانياً: النص بعد التشفير بناءاً على الجمل: وذلك بإستخدام أحد تقنيات الإبدال لكلمات الجمل Caesar Cipherثم تشفير حروف الكلمات بـ حيث يبدل كل حرف بالحرف الثالث الذي يليه، ويمكن بعد ذلك إستخدام أحد تقنيات التشفير الكلي للرسالة.

* ثانياً: التشفير المعنوي للمحتوى النصي: وذلك بإستخدام أحد تقنيات البلاغة كالمجاز مثلاً لتصغير النص، ثم إستخدام أحد تقنيات الإبدال لكلمات الجمل، Caesar Cipherثم تشفير حروف الكلمات بـ حيث يبدل كل حرف بالحرف الثالث الذي يليه، ويمكن بعد ذلك إستخدام أحد تقنيات التشفير الكلي للرسالة.