تصنيف الأبجديات العربية باستخدام مزيج من شبكة عصبية تلاففية وطريقة التدرج المورفولوجي

محتوى المقالة الرئيسي

Mouhssine EL ATILLAH
https://orcid.org/0000-0002-3431-8143
Khalid EL FAZAZY
https://orcid.org/0000-0002-6333-2235
Jamal Riffi
https://orcid.org/0000-0003-0818-7706

الملخص

مجال التعرف الضوئي على الحروف (OCR) هو عملية تحويل صورة نصية إلى تنسيق نصي يمكن قراءته آليًا. يعتبر تصنيف المخطوطات العربية بشكل عام جزءًا من هذا المجال. في السنوات الأخيرة، شهدت معالجة قواعد بيانات الصور العربية بواسطة آليات التعلم العميق تطوراً ملحوظاً. ومع ذلك، لا يزال هذا غير كافٍ لتلبية الثروة الهائلة للمخطوطات العربية. في هذا السياق يتعامل هذا البحث مع بنية تعلمية عميقة لحل مشكلة تصنيف الحروف العربية المكتوبة بخط اليد. تعتمد هذه الطريقة على بنية شبكية عصبية تلاففية (CNN) كمستخرج ومصنف ذاتي. مع الأخذ بعين الاعتبار الطبيعة الثنائية للصور المعالجة. تكتشف ملامح الأبجديات بواسطة الخوارزمية الرياضية للتدرج المورفولوجي قبل تمريرها إلى بنية CNN. تستخدم قاعدة بيانات الحروف الهجائية العربية المكتوبة بخط اليد المتوفرة على Kaggle لتدريب هذا النموذج. تتكون قاعدة البيانات هذه من 16800 صورة (13440 صورة لمجموعة بيانات التدريب و3360 صورة لمجموعة بيانات التحقق). ونتيجة لذلك، يعطي النموذج دقة ملحوظة تساوي 99.02٪.

تفاصيل المقالة

كيفية الاقتباس
1.
تصنيف الأبجديات العربية باستخدام مزيج من شبكة عصبية تلاففية وطريقة التدرج المورفولوجي . Baghdad Sci.J [انترنت]. 1 يناير، 2024 [وثق 19 مايو، 2024];21(1):0252. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/7877
القسم
article

كيفية الاقتباس

1.
تصنيف الأبجديات العربية باستخدام مزيج من شبكة عصبية تلاففية وطريقة التدرج المورفولوجي . Baghdad Sci.J [انترنت]. 1 يناير، 2024 [وثق 19 مايو، 2024];21(1):0252. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/7877

المراجع

Singh H, Sharma RK, Singh VP. Online handwriting recognition systems for Indic and non-Indic scripts: a review. Artif Intell Rev. 2021; 54: 1525–1579. https://dx.doi.org/10.1007/s10462-020-09886-7.

Ríos-Vila A, Esplà-Gomis M, Rizo D, Ponce de León PJ, Iñesta JM. Applying Automatic Translation for Optical Music Recognition’s Encoding Step. Appl Sci. 2021; 11(9): 3890. https://dx.doi.org/10.3390/app11093890 .

USHIODA E. The Impact of Global English on Motivation to Learn Other Languages: Toward an Ideal Multilingual Self. Mod Lang J. 2017; 101: 469-482. https://dx.doi.org/10.1111/modl.12413 .

IPAC Team. Quelles sont les 10 langues les plus parlees au monde. IPAC . 2018 Jun. https://www.ipac-traductions.com/blog/10-langues-plus-parlees .

Andrea Z. Developing a Heritage Database for the Middle East and North Africa. J Field Archaeol. 2018; 43:sup1 S9-S18. https://dx.doi.org/10.1080/00934690.2018.1514722

Chaabane S, Chaabna K, Abraham A, Mamtani R, Cheema S. Physical activity and sedentary behaviour in the Middle East and North Africa: An overview of systematic reviews and meta-analysis. Sci Rep 10. 2020; 9363. https://dx.doi.org/10.1038/s41598-020-66163-x .

Abdalkafor AS. Survey for Databases on Arabic Off-line Handwritten Characters Recognition System. In 2018 1st International Conference on Computer Applications & Information Security (ICCAIS). 2018; 1-6. https://dx.doi.org/10.1109/CAIS.2018.8442001 .

A AL-Saffar, S Awang, W Al-Saiagh, S Tiun, A S Al-khaleefa. Deep learning algorithms for arabic handwriting recognition. IJET (UAE) . 2018; 7: 344-353. https://dx.doi.org/10.14419/ijet.v7i3.20.19271 .

Dargan S, Kumar M. Gender Classification and Writer Identification System based on Handwriting in Gurumukhi Script. Int Conf comp commun intell Syst. 2021; 388-393. https://dx.doi.org/10.1109/ICCCIS51004.2021.9397201 .

AL-Shareeda M, Manickam S, Saare M. DDoS attacks detection using machine learning and deep learning techniques: analysis and comparison. Bull Electr Eng Inform. 2023; 12(2): 930-939. https://dx.doi.org/10.11591/eei.v12i2.4466.

Al-Mekhlafi Z G, Al-Shareeda M A, Manickam S, Mohammed B A, Qtaish A. Lattice-Based Lightweight Quantum Resistant Scheme in 5G-Enabled Vehicular Networks. Mathematics. 2023; 11(399). https://dx.doi.org/10.3390/math11020399 .

Mahmood A, Al-Shareeda M, Selvakumar M, Murtaja Ali, Navaneethan C A. Proposed security mechanism for preventing fake router advertisement attack in IPv6 link-local network. Indones. J Electr Eng Comput. 2023; 518-526. https://dx.doi.org/10.11591/ijeecs.v29.i1.pp518-526 .

Loey Mohamed. Arabic Handwritten Characters Dataset. Kaggle. 2017 jun. https://www.kaggle.com/datasets/mloey1/ahcd1 .

El-Sawy A, Loey M, El-Bakry H. Arabic handwritten characters recognition using convolutional neural network. WSEAS Trans Comput. 2017 [cited 2022 Oct. 23]; 5(1): 11-19. https://wseas.com/journals/articles.php?id=3300

Younis K S. Arabic handwritten caracter recoghition based on deep convolutional neural networks. Jordanian J Comput Inf Technol. 2017; 3(3): 186. https://dx.doi.org/10.5455/jjcit.71-1498142206 .

Alani Ali A. Arabic Handwritten Digit Recognition Based on Restricted Boltzmann Machine and Convolutional Neural Networks. Information. 2017; 8(4): 142. https://dx.doi.org/10.3390/info8040142

Asroni A, Ku-Mahamud KR, Damarjati C, Slamat HB. Arabic Speech Classification Method Based on Padding and Deep Learning Neural Network. Baghdad Sci J. 2021 Jun. 20 ;18(2(Suppl.): 0925. https://doi.org/10.21123/bsj.2021.18.2(Suppl.).0925

David Sh, Sebastien L, Jonathan W. La morphologie mathematique binaire pour l’extraction automatique des b atiments dans les images THRS. Revue internationale de Géomatique. 2007; 17(3-4): 333-352. https://dx.doi.org/10.3166/geo.17.333-352

El Atillah M, El fazazy K. Deep Morphological Gradient for Recognition of Handwritten Digits. Association for Computing Machinery. BDIoT'19: Proc 4th Int Conf Big Data Int Things. 2019. https://dx.doi.org/10.1145/3372938.3372993.

Thakare A, Gondane S, Prasad N, Chigale S. A Machine Learning-Based Approach to Password Authentication Using Keystroke Biometrics. Deep Learning and Computational Intelligence for Wireless Communication. Lecture Notes in Electrical Engineering Machine Learning. Singapore. 2022; 749. https://dx.doi.org/10.1007/978-981-16-0289-430.

Siddiqui N, Dave R, Vanamala M, Seliya N. Machine and Deep Learning Applications to Mouse Dynamics for Continuous User Authentication. Mach Learn Knowl Extr. 2022; 4(2): 502-518. https://dx.doi.org/10.3390/make4020023 .

Gholamalinezhad H, Khosravi H, S L. Pooling Methods in Deep Neural Networks, a Review CoRR . 2020 arXiv:2009.07485. https://arxiv.org/abs/2009.07485 .

Nagi J, Ducatelle F, Di Caro G A, Cireşan D, Meier U, Giusti A, et al. Max-pooling convolutional neural networks for vision-based hand gesture recognition. IEEE Int Conf Signal Image Processing Appl. 2011; 342-347. https://dx.doi.org/10.1109/ICSIPA.2011.6144164 .

Basha S S, Dubey S R, Pulabaigari V, Mukherjee S. Impact of fully connected layers on performance of convolutional neural networks for image classification. Neurocomputing. 2020; 378: 112-119. https://dx.doi.org/10.1016/j.neucom.2019.10.008.

Al-Shareeda M A, Manickam S, Laghari S A, Jaisan A. Replay-Attack Detection and Prevention Mechanism in Industry 4.0 Landscape for Secure SECS/GEM Communications. Sustainability. 2022; 14(23): 15900. https://dx.doi.org/10.3390/su142315900 .

Al-Shareeda M A, Manickam S. COVID-19 Vehicle Based on an Efficient Mutual Authentication Scheme for 5G-Enabled Vehicular Fog Computing. Int J Environ Res Public Health. 2022; 19(23): 15618. https://dx.doi.org/10.3390/ijerph192315618 .

Hussien Z, Dhannoon Ban. Anomaly Detection Approach Based on Deep Neural Network and Dropout. Baghdad Sci J . 2020 Jun. 23; 17(2) : 0701. https://doi.org/10.21123/bsj.2020.17.2(SI).0701

المؤلفات المشابهة

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.