Preferred Language
Articles
/
jcoeduw-1291
The poetry of the sensory image of Ibn Dannir al-Musli poems (B627 H.)
...Show More Authors

تُعبّرُ الصُّورةُ الحسَّيةُ في شعرِ ابن دُنَينير الموصليِّ([i]) في بنيتها عن تجربةِ الشاعرِ الوجدانيةِ والذهنيةِ, وأفكارهِ ومشاعرِهِ؛ فيصوغُ بها مَفهومًا جديدًا للواقعِ الماديِّ والمعنويِّ، الذي يتسمُ بالوضوحِ أولاً، وبالقرْبِ من الذهنِ ثانيًا، للربْطِ بين الحواسِّ الإنسانيةِ والمعاني الذهنيةِ، لِتُقَدِّمَ الصُّورةُ الحسيَّةُ إلى ((المتلقي صُورًا مرئيةً، يُعادُ تشكيلُها سياقيًّا بتغيراتٍ مُناسبةٍ مع الرؤيةِ الحقيقيةِ التي تتسرَّبُ فاعليتُها إلى المخيلةِ ببصيرةِ الذهنِ))([ii])، إذ تُنسقُ بنيةُ الصُّورةِ الحسيَّةِ الأفكارَ والمشاعرَ في إطارٍ ذهنيٍّ يَضبطُ المعالمَ الداخليةَ والخارجيةَ للوجودِ، فتؤلِّفُ الحواسُّ صُورةً جديدةً للواقعِ والإحساسِ المفْعَمِ بالجمالِ، تُدْركُ بالحسِّ والخيالِ، لأنَّ ((الحواسَّ بهذا المعنَى تكونُ بمثابةِ الجسرِ الذي يُوصِلُ بين العالمِ الخارجيِّ وإحساسَاتِنا الداخلَيةِ))([iii])، إذ تتجاذبُ الصُّورةُ الحسَّيةُ أركانَها التصويريةَ- البنائيَّةَ منْ مَصدرَيْن: مَصدرٌ منَ الحواسِّ الإنسانيةِ، ومَصدرٌ منَ الإدراكِ الجماليِّ، ثم يتفاعلُ المصدرانِ تفاعلاً مَعنويًّا في إثراءِ بنيةِ الصُّورةِ الحسيَّةِ، وتظهرُ فاعليةُ الصُّورةِ الحسيَّةِ عند الشاعرِ بتأجُّجِ انفعالاتِهِ الشعوريَّةِ الحسيَّةِ، في تشكيلِ الصُّورةِ وإبرازِها، إذ تُثيرُ الحواسُّ الإنسانيةُ داخلَ الصُّورةِ الحسيَّةِ بُؤرًا مُشعَّةً ينطلقُ منها الشاعرُ لجلْبِ الإدراكِ الحسيِّ الجماليِّ، وإثارةِ المشاعرِ والأفكارِ التي تُشكِّلُ الصُّورةَ الحسيَّةَ, وتُفيدُ صِياغَتها وبناءَهَا.

 

View Publication Preview PDF
Quick Preview PDF
Publication Date
Wed Oct 10 2018
Journal Name
Arab Science Heritage Journal
مسلسلات مسمسلات حديثية لمشيخ محمد صالح الرّْضَكِم ت 1263 ى
...Show More Authors

إنّ أنواع الحديث النّبوي الشريف تعدّدت عند المحدّثين؛ وتنوّعت أساميها بحسب ما تميّز به كل نوع.

ومن الأنواع الّتي حظيت بالتصنيف والتأليف: الحديث المُسَلْسَل، وهو ما اتّفق الرّواة فيه على أمر واحد من صيغ الأداء، أو الحالات القولية أو الفعلية، أو القولية والفعلية معا.

View Publication Preview PDF
Publication Date
Wed Sep 25 2019
Journal Name
Journal Of The College Of Education For Women
الاعتراضاتُ النحويَّة لابنِ خروف(ت609هـ) على ابنِ طاهر (ت 580هـ)
...Show More Authors

إنَّ من أجلِّ العلومِ علوم العربيَّة , إذْ هيَ المَرقاة إلى فهمِ كتابِ الله , وقد بذلَ سلفُنا الصالح في هذا المجال جهودًا مضنية , وقفوا من خلالِها على أسرارِ الكثيرِ من لطائفِ هذه اللغةِ الشريفة, وتركوا لنا تراثًا ضخمًا أودعوه دقائقَ فكرهِم وعميقَ نظرهِم وهو عنوان لحضارة ِهذه الأمة وأمجادها .

   أمَّا ابنُ خروف فهو من أشهر نحاة الأندلس في القرن السادس والسابع الهجريين , ومن أشهرِ شُرَّاح كتاب سيبويه ,

... Show More
View Publication
Publication Date
Tue Dec 01 2015
Journal Name
Journal Of Engineering
Digital Image Authentication Algorithm Based on Fragile Invisible Watermark and MD-5 Function in the DWT Domain
...Show More Authors

Using watermarking techniques and digital signatures can better solve the problems of digital images transmitted on the Internet like forgery, tampering, altering, etc. In this paper we proposed invisible fragile watermark and MD-5 based algorithm for digital image authenticating and tampers detecting in the Discrete Wavelet Transform DWT domain. The digital image is decomposed using 2-level DWT and the middle and high frequency sub-bands are used for watermark and digital signature embedding. The authentication data are embedded in number of the coefficients of these sub-bands according to the adaptive threshold based on the watermark length and the coefficients of each DWT level. These sub-bands are used because they a

... Show More
View Publication Preview PDF
Publication Date
Fri May 17 2013
Journal Name
International Journal Of Computer Applications
Applied Minimized Matrix Size Algorithm on the Transformed Images by DCT and DWT used for Image Compression
...Show More Authors

View Publication
Crossref (1)
Crossref
Publication Date
Tue Mar 08 2022
Journal Name
International Journal Of Online And Biomedical Engineering (ijoe)
Data Hiding in 3D-Medical Image
...Show More Authors

Information hiding strategies have recently gained popularity in a variety of fields. Digital audio, video, and images are increasingly being labelled with distinct but undetectable marks that may contain a hidden copyright notice or serial number, or even directly help to prevent unauthorized duplication. This approach is extended to medical images by hiding secret information in them using the structure of a different file format. The hidden information may be related to the patient. In this paper, a method for hiding secret information in DICOM images is proposed based on Discrete Wavelet Transform (DWT). Firstly. segmented all slices of a 3D-image into a specific block size and collecting the host image depend on a generated key

... Show More
View Publication
Scopus (5)
Scopus Clarivate Crossref
Publication Date
Tue Feb 28 2017
Journal Name
Journal Of Engineering
Composite Techniques Based Color Image Compression
...Show More Authors

     Compression for color image is now necessary for transmission and storage in the data bases since the color gives a pleasing nature and natural for any object, so three composite techniques based color image compression is implemented to achieve image with high compression, no loss in original image, better performance and good image quality. These techniques are composite stationary wavelet technique (S), composite wavelet technique (W) and composite multi-wavelet technique (M). For the high energy sub-band of the 3rd  level of each composite transform in each composite technique, the compression parameters are calculated. The best composite transform among the 27 types is the three levels of multi-wavelet

... Show More
View Publication Preview PDF
Publication Date
Sun Dec 01 2002
Journal Name
Iraqi Journal Of Physics
New DCT-Based Image Hiding Technique
...Show More Authors

A new technique for embedding image data into another BMP image data is presented. The image data to be embedded is referred to as signature image, while the image into which the signature image is embedded is referred as host image. The host and the signature images are first partitioned into 8x8 blocks, discrete cosine transformed “DCT”, only significant coefficients are retained, the retained coefficients then inserted in the transformed block in a forward and backward zigzag scan direction. The result then inversely transformed and presented as a BMP image file. The peak signal-to-noise ratio (PSNR) is exploited to evaluate the objective visual quality of the host image compared with the original image.

View Publication Preview PDF
Publication Date
Fri Apr 01 2016
Journal Name
Iosr Journal Of Computer Engineering
Lossless and Lossy Polynomial Image Compression
...Show More Authors

View Publication
Crossref (1)
Crossref
Publication Date
Sat Jul 01 2017
Journal Name
Diyala Journal For Pure Science
Correlated Hierarchical Autoregressive Models Image Compression
...Show More Authors

View Publication
Crossref
Publication Date
Mon Jan 02 2012
Journal Name
Ibn Al-haitham Journal For Pure And Applied Science
Image encryption technique using Lagrange interpolation
...Show More Authors