University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Honey Encryption Security Techniques: A Review Paperتقنیات أمان تشفیر العسل: ورقة مراجعة11417439010.33899/csmj.2022.174390ENAmmar Abdul MajedGharbiDepartment of Computer Systems Technologies, Nineveh Technical Institute, Northern Technical University, Mosul, IraqAhmed SamiNoriDepartment of Computer Science, College of computer science and mathematics, Mosul University, Mosul, IraqJournal Article20210505From time to time, we hear in the news about a breach or attack on some well-known companies as just news, but it is a serious problem because it is the privacy of citizens, their money in trade and managing their businesses and projects. In this paper, we offer a review of the honey encryption planner. Honey Encryption is the encryption system that ensures flexibility versus the brute-force attack through the provision of plain reasonable text, but false for each key is invalid utilized by a trespasser to decrypt a message, two key areas are open it is difficult to create a compelling message trap that's perfect enough to deceive the striker even when he believes that he has the message in its original form.
The next problem, the typo issue, where a valid phony plain text seem to a lawful user when he accidentally enters the wrong key. Our goal is to have more satisfaction disguised tricks that are perfect enough to prevent a trespasser from getting the original message, We also need new security methods because the attackers are looking for new ways to attack the systems, so we proposed a new way to protect messages and passwords well and difficult to break and take all the possibilities of attack, including the brute-force, and then the data is hidden in an image with a public secret key.بین الحین والآخر نسمع فی الأخبار عن اختراق أو هجوم على بعض الشرکات المعروفة على أنه مجرد خبر، لکنها مشکلة خطیرة لأنها خصوصیة المواطنین وأموالهم فی التجارة وإدارة أعمالهم ومشاریعهم. فی هذه الورقة، نقدم مراجعة لمخطط تشفیر العسل. تشفیر العسل هو نظام التشفیر الذی یضمن المرونة مقابل هجوم القوة الغاشمة من خلال توفیر نص معقول ولکنه خطأ لکل مفتاح غیر صالح یستخدمه المتسلل لفک تشفیر رسالة، هناک مجالان رئیسیان مفتوحان، من الصعب إنشاء رسائل مزیفة مقنعة ویکون مثالیًا بما یکفی لخداع المهاجم، حتى عندما یعتقد المهاجم أن لدیه الرسالة فی شکلها الأصلی.
المشکلة الأخرى، مشکلة الخطأ المطبعی، حیث یبدو النص المزیف صالح للمستخدم الشرعی، عندما یقوم بإدخال المفتاح الخطأ عن طریق الخطأ. هدفنا هو الحصول على مزید من الحیل المقنعة التی ترضی الجمیع والتی تکون مثالیة بدرجة کافیة لمنع المتسلل من الحصول على الرسالة الأصلیة، ونحتاج أیضًا إلى طرق أمان جدیدة، لأن المهاجمین یبحثون عن طرق جدیدة لمهاجمة الأنظمة، لذلک اقترحنا طریقة جدیدة وجیدة لحمایة الرسائل وکلمات المرور ویصعب کسرها وأخذ کل احتمالات الهجوم بما فی ذلک هجوم القوة الغاشمة، ثم یتم إخفاء البیانات فی صورة بمفتاح سری عام.https://csmj.mosuljournals.com/article_174390_6b481c992ba51598b398ed629582f70a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Quality of Service and Load Balancing in Cloud Computing: A Reviewجودة الخدمة وموازنة الحمل فی الحوسبة السحابیة:
ورقة مراجعة152217439110.33899/csmj.2022.174391ENMuna M.T.JawharSoftware department, computer and Math., College, University of MosulHanaa MohammedOsmanComputer science department, Computer and Math College, University of MosulJournal Article20210525Cloud computing provides facilities. These facilities increased demand for its using as institutions and individuals moved to the cloud service. Therefore, cloud service providers must provide services to users based on the expected quality. One of the main challenges presented by the cloud computing is the Quality of Service management. QoS management is defined as allocating resources to applications to ensure service based on reliability, performance and availability. It is necessary to allocate resources based on load balancing that allows avoiding overloading or low loading in virtual machines, and this is a challenge for researchers in the field of cloud computing. This research highlights the importance of cloud computing, its types and importance, It also reviews some researches in the field of quality assurance of service in computing.توفر الحوسبة السحابیة تسهیلات مختلفة. زادت هذه التسهیلات من الطلب على استخدامها حیث انتقلت المؤسسات والأفراد إلى الخدمة السحابیة. لذلک یجب على مزودی الخدمات السحابیة تقدیم الخدمات للمستخدمین بناءً على الجودة المتوقعة. أحد التحدیات الرئیسیة التی تطرحها الحوسبة السحابیة هو إدارة جودة الخدمة. تعرف إدارة<strong> QoS </strong>بأنها تخصیص الموارد للتطبیقات لضمان الخدمة على أساس الموثوقیة والأداء والتوافر. من الضروری تخصیص الموارد بناءً على موازنة الحمل التی تسمح بتجنب التحمیل الزائد أو التحمیل المنخفض فی الأجهزة الافتراضیة ، وهذا یمثل تحدیًا للباحثین فی مجال الحوسبة السحابیة. یسلط هذا البحث الضوء على أهمیة الحوسبة السحابیة وأنواعها وأهمیتها ، کما یستعرض بعض الأبحاث فی مجال ضمان جودة الخدمة فی الحوسبة<strong>.</strong>https://csmj.mosuljournals.com/article_174391_1c83c43651dd3ac90793498c4504a444.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617EMV Electronic Payment System and its Attacks: A Reviewنظام الدفع الإلکترونی EMV وهجماته: ورقة مراجعة232917439210.33899/csmj.2022.174392ENAhmed ِAlqassabDepartment of Computer sciences, University of Mosul, Mosul, IraqYassin Hikmat IsmaelDepartment of Computer Sciences, University of Mosul, Mosul, Iraq0009-0005-4129-541XJournal Article20210526 Recently,The Automated Teller Machines (ATM) and Point of Sale (POS) are based on the Europay, MasterCard and VisaCard (EMV) protocol. The goal of the EMV protocol is to enhance and improve the level of transaction security at both ATMs and Points of Sale. Despite the high performance of electronic payment systems, they suffer from attacks that can lead to unauthorized disclosure of cardholder data. This paper describes the EMV protocol and its features, and common attacks that threaten EMV card users in transactions at both ATMs and Points of Sale. The study will document the vulnerabilities that threaten EMV card holders and provide countermeasures against various potential attacks. It also describes the proposed methods that have been introduced in recent years to overcome these attacks and enhance the security level of the EMV protocol. The results of the comparison showed that biometrics has the highest performance in card security based on the EMV protocol with additional improvements in the encryption phase against all types of attacks.فی الآونة الأخیرة ، تعتمد أجهزة الصراف الآلی (ATM) ونقاط البیع (POS) على بروتوکول Europay و MasterCard و VisaCard (EMV). الهدف من بروتوکول EMV هو تعزیز وتحسین مستوى أمان المعاملات فی کل من أجهزة الصراف الآلی ونقاط البیع. على الرغم من الأداء العالی لأنظمة الدفع الإلکترونی، إلا أنها تعانی من هجمات قد تؤدی إلى الکشف غیر المصرح به عن بیانات حامل البطاقة. تصف هذه الورقة بروتوکول EMV ومیزاته، والهجمات الشائعة التی تهدد مستخدمی بطاقة EMV فی المعاملات فی کل من أجهزة الصراف الآلی ونقاط البیع. ستوثق الدراسة نقاط الضعف التی تهدد حاملی بطاقات EMV وتوفر تدابیر مضادة ضد مختلف الهجمات المحتملة. کما یصف الطرق المقترحة التی تم تقدیمها فی السنوات الأخیرة للتغلب على هذه الهجمات وتحسین مستوى الأمان لبروتوکول EMV. أظهرت نتائج المقارنة أن القیاسات الحیویة تتمتع بأعلى أداء فی أمان البطاقة استنادًا إلى بروتوکول EMV مع تحسینات إضافیة فی مرحلة التشفیر ضد جمیع أنواع الهجمات.https://csmj.mosuljournals.com/article_174392_0350f4db5b8f7f05a245c0da0df1af1a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617An overview of Cuckoo Optimization Algorithm based Image Processingنظرة عامة على خوارزمیة تحسین الوقواق اعتمادا على
معالجة الصور313617439310.33899/csmj.2022.174393ENBaydaa SulaimanSoftware Department, College of Computer science and Mathematics, University of Mosul, Mosul, IraqJournal Article20210513The Cuckoo Search (CS) algorithm is an effective swarm intelligence optimization algorithm whose important developments were presented by Yang and Deb in 2009. The CS algorithm has been used in many applications to solve optimization problems. This paper describes an overview of the applications of CS in the scope of image processing to solve optimization problems for the image during the years 2015-2021. The main categories reviewed that used CS in the field of image processing are: image segmentation, image optimization, image noise removal, image classification, feature extraction in images, image clustering and edge detection. The aim of this paper is to provide an overview and summarize the literature review of applying CS algorithm in these categories in order to extract which categories that applied this algorithm more than others. From this review we conclude that CS was mostly applied in the image segmentation category to optimize the threshold search.تعد خوارزمیة بحث الوقواق احد خوارزمیات تحسین ذکاء السرب الفعالة والتی تم عرض تطوراتها المهمة بواسطة Yang and Deb فی عام 2009. تم استخدام خوارزمیة CS فی العدید من التطبیقات لحل مشکلات التحسین. تصف هذه الورقة نظرة عامة على تطبیقات CS فی نطاق معالجة الصور لحل مشاکل التحسین للصور خلال الأعوام 2015-2021. ان الفئات الرئیسیة التی تمت مراجعتها والتی استخدمت CS فی مجال معالجة الصور هی: تجزئة الصور، تحسین الصور ، إزالة ضوضاء الصور، تصنیف الصور، استخراج المیزات فی الصور، تجمیع الصور واکتشاف الحواف. ان الهدف من هذه الورقة هو تقدیم نظرة عامة وتلخیص المراجعة الأدبیة لتطبیق خوارزمیة CS فی هذه الفئات من أجل استخراج ای الفئات طبقت هذه الخورزمیة أکثر من غیرها. من هذه المراجعة نستنتج ان CS تم تطبیقه فی الغالب فی فئة تجزئة الصور لتحسین البحث عن العتبة.https://csmj.mosuljournals.com/article_174393_24ec078db870f9bf70c323d7f6d46193.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617On Positive Solution of a New Class of Nonlocal Fractional Equation with Integral Boundary Conditionsالحل الموجب لصنف جدید من المعادلات الکسریة الغیر محلیة ذات
شروط حدودیة تکاملیة374017439410.33899/csmj.2022.174394ENNoora L.HousainDepartment of Mathematics
College of Education for Pure Science
University of Mosul, Mosul, IraqJournal Article20210621We prove that a positiveasolution to a given boundaryaproblem exists and is unique. This new boundaryacondition relates theanon-local unknown value of unknownafunction at λ with its influenceadue to aasup-strip (µ,1), 0<λ<µ<1 .Our resultsaare aobtainted by using " Banach andaKrasnoselskii’satheorems"a linked to anywhere. Some classicalatheorems of fixedapoints assistance to achieve the greatestaresults.فی هذا البحث تم اثبات وجود ووحدانیة الحل الموجب لمسألة القیم الحدودیة λ حیث ترتبط الشروط الحدودیة المقترحة هنا بین قیمة الدالة الغیر معرفة والقیم اللامحلیة وتاثیرها عند (µ,1), 0<λ<µ<1 والتی ساعدتنا بعض النظریات الاساسیة للنقطة الثابتة فی تحقیق افضل النتائج. تم الحصول على نتائجنا باستخدام مبرهنتی Banach and Krasnosilskii’https://csmj.mosuljournals.com/article_174394_e39bf9ddfda408d4cea6caae25215175.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Design and Implement an Application to Measure the Readiness of Teachers to Adopt E-learning in Mosul Schools After Pandemic COVID-19تصمیم وتنفیذ تطبیق لقیاس جاهزیة المعلمین لتبنی التعلیم الالکترونی فی مدارس الموصل بعد جائحة کوفید-19415017439810.33899/csmj.2022.174398ENDena RafaaAhmedCollege of Computer Sciences and Mathematics, University of Mosul, Aljamia, Mosul, Nenava, Iraq.Maisirreem AdhedKamalCollege of Computer Sciences and Mathematics, University of Mosul, Aljamia, Mosul, Nenava, Iraq.Rashad AlsaighCollege of Engineering, University of Mosul, Aljamia, Mosul, Nenava, Iraq.Journal Article20210614Nowadays, due to the rapid increment of the pandemic COVID-19 which affects the teaching environment, a need appeared to use a new alternative education style, which helps to decrement the injuries and the continuation of the education. This study designs an application to measure the teachers’ readiness to use e-learning. A questionnaire was designed to collect as much information as possible to measure the teachers' readiness to adopt e-learning in Iraqi schools after pandemic COVID-19 by analyzing the factors that affect the education process. The questionnaire consists of thirty-three questions in the Arabic language and includes three sections (background information, attitude toward e-learning, and computer skills). The collected responses are taken from Mosul’s primary and secondary schools’ teachers and the sample size is (261). A test of reliability was carried out on the study instrument, and the value of Cronbach’s alpha was 0.913. The MATLAB R2014a was used to build an application in order to do the analyzing process and determine the readiness of e-learning.فی الوقت الحاضر ، وبسبب الزیادة السریعة فی انتشار جائحة کوفید-19 الذی له الاثر الکبیرعلى البیئة التعلیمیة ، ظهرت الحاجة إلى استخدام أسلوب تعلیمی بدیل وجدید، مما یساعد على تقلیل عدد الإصابات واستمرایة التعلیم بشکل صحیح. تم تصمم وتطبیق هذه الدراسة لقیاس مدى استعداد المعلمین لاستخدام التعلم الإلکترونی. وتم ذلک بعمل استبیان لجمع أکبر قدر ممکن من المعلومات لقیاس مدى استعداد المعلمین لاعتماد التعلم الإلکترونی فی المدارس العراقیة بعد جائحة کوفید-19 من خلال تحلیل العوامل التی تؤثر على عملیة التعلیم. یتکون الاستبیان من ثلاثة وثلاثین سؤالاً باللغة العربیة ویتضمن ثلاثة أقسام (معلومات أساسیة ، الموقف من التعلم الإلکترونی ، ومهارات الکمبیوتر). تم أخذ الردود التی تم جمعها من معلمی المدارس الابتدائیة والثانویة فی الموصل وحجم العینة هو (261). تم إجراء اختبار الموثوقیة على أداة الدراسة ، وکانت قیمة ألفا کرونباخ 0.913. وباستخدام MATLAB لبناء تطبیق من أجل القیام بعملیة التحلیل وتحدید مدى الاستعداد للتعلم الإلکترونی.
https://csmj.mosuljournals.com/article_174398_370e6e6d7b4af92720fb910c195871a1.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Diagnosis Retinal Disease by using Deep Learning Modelsتشخیص امراض شبکیة العین باستخدام نماذج التعلم العمیق515817440310.33899/csmj.2022.174403ENAttallh SalihMinistry of Education of IraqManar Y.KashmoolaNinva university colleges information technologyJournal Article20210915Deep learning approaches have shown to be useful in assisting physicians in making decisions about cancer, heart disease, degenerative brain disorders, and eye disease. In this work, a deep learning model was proposed for the diagnosis of retinal diseases utilizing optical coherence tomography X-ray pictures (OCT) to identify four states of retina disease. The proposed model consists of three different convolutional neural network (CNN) models to be used in this approach and compare the results of each one with others. The models were named respectively as 1FE1C, 2FE2C, and 3FE3C according to the design complexity. The concept uses deep CNN to learn a feature hierarchy from pixels to layers of classification retinal diseases. On the test set, the classifier accuracy is 65.60 % for a (1FE1C) Model, 86.81% for (2FE2C) Model, 96.00% for (3FE3C) Model, and 88.62% for (VGG16) Pre-Train Model. The third model (3FE3C) achieves the best accuracy, although the VGG16 model comes close. Also, this model improves the results of previous works and paves the way for the use of state-of-the-art technology of neural network in retinal disease diagnoses. The suggested strategy may have a bearing on the development of a tool for automatically identifying retinal disease.تم استخدام طرق التعلم الآلی بشکل فعال لمساعدة الأطباء فی اتخاذ القرارات بشأن السرطان ، وأمراض القلب ، واضطرابات الدماغ التحللیة ، وأمراض العین. وفی هذه الورقة ، اقترح نموذج جدید للتعلم العمیق لتشخیص أمراض شبکیة العین باستخدام صور الأشعة السینیة المتماسکة البصریة لتحدید أربع حالات من مرض شبکیة العین. ویتألف النموذج المقترح من ثلاثة نماذج مختلفة لشبکة عصبیة متشابکة (CNN) لاستخدامها فی هذا النهج ومقارنة نتائج کل منها بنتائج أخرى. وسمیت النماذج على التوالی باسم FE1C1، 2FE2C ، 3FE3C وفقا لتعقید التصمیم. ویستخدم المفهوم شبکة CNN العمیقة لتعلم التسلسل الهرمی للسمات من البکسلات إلى طبقات من أمراض الشبکیة التصنیفیة. وفی مجموعة الاختبارات تبلغ دقة التصنیف 65.60% لنموذج (1FE1C) ، و86.81% لنموذج (2FE2C) ، و96% لنموذج (3FE3C) ، و88.62% لنموذج VGG. ویحقق النموذج الثالث 3FE3 أکبر قدر من الدقة ، على الرغم من اقتراب النموذج VGG16. کما أن هذا النموذج یحسن نتائج الأعمال السابقة ویمهد الطریق لاستخدام أحدث تکنولوجیا الشبکات العصبیة فی تشخیص أمراض الشبکیة.
https://csmj.mosuljournals.com/article_174403_7fb9e771c7112403f93daf72ae043fc4.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Adapted Single Scale Retinex Algorithm for Nighttime Image Enhancementتکییف خوارزمیة الرتینکس ذات المقیاس الواحد لتحسین الصور اللیلیة596917440710.33899/csmj.2022.174407ENMohammad KhalilIsmailDepartment of Computer Science, College of Computer Science and Mathematics, University of Mosul, Mosul, Nineveh, IraqZohair Al-AmeenDepartment of Computer Science,
College of Computer Science and Mathematics,
University of Mosul, Mosul, IraqJournal Article20211024 Images captured at night with low-light conditions frequently have a loss of visible details, inadequate contrast, low brightness, and noise. Therefore, it is difficult to perceive, extract, and analyze important visual information from these images, unless they were properly processed. Different algorithms exist to process nighttime images, yet most of these algorithms are highly complex, generate processing artifacts, over-smooth the images, or do not improve the illumination adequately. Thus, the single scale retinex (SSR) algorithm is adopted in this study to provide better processing for nighttime images. The proposed algorithm starts by converting the color image from the RGB model to the HSV model and enhancing the V channel only while preserving the H and S channels. Then, it determined the image’s illuminated version somewhat like the SSR, computes the logarithms of the illuminated and original images, then subtracts these two images by utilizing an altered procedure. Next, a modified gamma-adjusted Rayleigh distribution function is applied, and its outcome is processed once more by an automatic linear contrast stretching approach to produce the processed V channel that will be utilized with the preserved H and S channels to generate the output RGB image. The developed algorithm is assessed using a real dataset of nighttime images, evaluated using three dedicated image evaluation methods, and compared to ten dissimilar contemporary algorithms. The obtained results demonstrated that the proposed algorithm can significantly improve the perceptual quality of nighttime images and suppress artifact generation rapidly and efficiently, in addition to showing the ability to surpass the performance of different existing algorithms subjectively and objectively.تملک الصور الملتقطة لیلاً فی ظروف الإضاءة المنخفضة تفاصیل مرئیة مفقودة، تباین غیر کافی، سطوع منخفض، وضوضاء. لذلک، من الصعب إدراک واستخراج وتحلیل المعلومات المرئیة المهمة من هذه الصور ما لم تتم معالجتها بشکل صحیح. توجد خوارزمیات مختلفة لمعالجة الصور اللیلیة، ومع ذلک، فإن معظم هذه الخوارزمیات معقدة، وتنتج عیوب معالجة، وتفرط فی تنعیم الصور، أو لا تحسن الإضاءة بشکل کافٍ. وبالتالی، تم تکییف خوارزمیة الرتینکس ذات المقیاس الواحد فی هذه الدراسة لتوفیر معالجة أفضل للصور اللیلیة. تبدأ الخوارزمیة المقترحة بتحویل الصورة الملونة من نموذج RGB إلى نموذج HSV وتحسین قناة V فقط مع الحفاظ على قنوات H و S. بعد ذلک، یتم تحدید النسخة المضیئة للصورة، وتحسب لوغاریتمات الصور المضیئة والأصلیة، ثم تطرح هاتین الصورتین باستخدام طریقة معدَّلة. بعد ذلک، یتم تطبیق دالة توزیع Rayleigh المعدلة بضبط کاما، وتتم معالجة نتیجتها مرة أخرى من خلال طریقة تمدد التباین الخطی التلقائی لإنتاج قناة V المعالجة التی سیتم استخدامها مع قنوات H و S المحفوظة لتولید صورة RGB الناتجة. تم تقییم الخوارزمیة المطورة باستخدام مجموعة صور حقیقیة لیلیة، ویتم تقییمها باستخدام ثلاث طرق مخصصة للصور، ومقارنتها بعشر خوارزمیات مختلفة وحدیثة. أظهرت النتائج المتحصل علیها أن الخوارزمیة المقترحة یمکنها تحسین الجودة البصریة للصور اللیلیة بشکل کبیر بسرعة وکفاءة مع منع ظهور عیوب المعالجة، بالإضافة إلى إظهار القدرة على تجاوز أداء الخوارزمیات الموجودة المختلفة بشکل ملحوظ.https://csmj.mosuljournals.com/article_174407_965de3cf725c749332f6f7f0056996dc.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Non-Complex Statistics-Driven Algorithm for Enhancement of Grayscale and Color Imagesخوارزمیة غیر معقدة تعتمد على المبادئ الاحصائیة لتحسین الصور الرمادیة والملونة718017441010.33899/csmj.2022.174410ENAhmed WaadMohammedDepartment of Computer Science, College of Computer Science and Mathematics, University of Mosul, Mosul, Nineveh, IraqZohair Al-AmeenDepartment of Computer Science,
College of Computer Science and Mathematics,
University of Mosul, Mosul, IraqJournal Article20211205 Low-contrast images are viewed with obscured details and are unfavorable to the observer. Hence, it is a necessity to process such an effect efficiently to get images with lucid details as the need for clear images become a global demand. Therefore, a statistics-based algorithm of simple complexity is introduced in this research to process color and grayscale images with low contrast. The proposed algorithm consists of five stages, where the first and second stages include the use of two different statistical s-curve transformations, the third stage combines the outputs of the aforesaid stage, the fourth stage improves the brightness, and the fifth stage reallocates the pixels to the natural interval. The proposed algorithm is compared with six modern algorithms, and the outputs are evaluated using two no-reference methods. The obtained results show that the proposed algorithm performed the best, providing the highest image evaluation readings and it was the fastest among the comparison methods.یتم عرض الصور منخفضة التباین بتفاصیل غامضة وتکون غیر واضحة للمشاهد. وبالتالی، من الضروری معالجة هذا التأثیر بکفاءة للحصول على صور ذات تفاصیل واضحة حیث أصبحت الحاجة إلى الصور الواضحة مطلبًا عالمیًا. لذلک، تم تطویر خوارزمیة مبنیة على الإحصائیات ذات حسابات بسیطة فی هذا البحث لمعالجة الصور الملونة والرمادیة ذات التباین المنخفض. تتکون الخوارزمیة المقترحة من خمس مراحل، حیث تتضمن المرحلتان الأولى والثانیة استخدام تحولیین إحصائیین مختلفین بکل منحنى S، وتجمع المرحلة الثالثة بین مخرجات المرحلتین المذکورة سابقا، والمرحلة الرابعة تحسن السطوع، والمرحلة الخامسة تعید توزیع قیم الصورة على النطاق الدینامیکی الطبیعی. تمت مقارنة الخوارزمیة المقترحة بستة خوارزمیات حدیثة، ویتم تقییم المخرجات باستخدام طریقتین متخصصتین. أظهرت النتائج المتحصل أن الخوارزمیة المقترحة کانت الأفضل أداءً حیث قدمت أعلى قراءات قیاس دقة وکانت الأسرع بین طرق المقارنة.https://csmj.mosuljournals.com/article_174410_e37e1adff2cc4cebbe7bee2865a7cacb.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Using Socket.io Approach for Many-to-Many Bi-Directional Video Conferencingاستخدام اسلوب Socket.io لعقد مؤتمرات فیدیو ثنائیة الاتجاه بین العدید من الأطراف818617441110.33899/csmj.2022.174411ENSameer JasimKaramCollege of Pharmacy
Hawler Medical University, Arbil, IraqBikhtiyar FriyadAbdulrahmanIT unit, Erbil Technical Engineering College, Erbil Polytechnic University, Arbil, IraqJournal Article20211123Video conferencing has become a critical need in today’s world due to its importance in education and business to mention a few; also, recent years have witnessed a great revolution in communication technologies. However, there still exist limitations in these technologies in terms of the quality of communication established between two peers. Therefore, many solutions have been suggested for a variety of video conferencing applications. One of these technologies is Web Real-Time Communication technology (WebRTC). WebRTC provides the ability to efficiently perform peer-to-peer communication, which improves the quality of the communication. This work tries to propose a WebRTC bi-directional video conferencing for many-to-many (mesh topology) peers. In this work, signaling was obtained using Socket.io Library. The performance evaluation of the proposed approach was performed in terms of CPU performance, and Quality of Experience (QoE). Moreover, to validate the simulations results, a real implementation was achieved based on the following scenarios a) involving several peers, b) at the same time, opening several video rooms, c) a session will still be active even when the room initiator leaves, and d) new users can be shared with currently involved participants.أصبحت مؤتمرات الفیدیو حاجة ماسة فی عالم الیوم نظرًا لأهمیتها فی التعلیم والأعمال على سبیل المثال لا الحصر ؛ کما شهدت السنوات الأخیرة ثورة کبیرة فی تقنیات الاتصال. ومع ذلک ، لا تزال هناک قیود فی هذه التقنیات من حیث جودة الاتصال بین اثنین من الأقران. لذلک ، تم اقتراح العدید من الحلول لمجموعة متنوعة من تطبیقات مؤتمرات الفیدیو. إحدى هذه التقنیات هی تقنیة Web Real-Time Communication (WebRTC) (التواصل عبر الویب فی الوقت الفعلی). یوفر WebRTC القدرة على أداء اتصال نظیر إلى نظیر بکفاءة ، مما یحسن جودة الاتصال. یحاول هذا العمل اقتراح مؤتمر فیدیو ثنائی الاتجاه WebRTC لأقران متعدد إلى کثیر (طوبولوجیا المعشقة). فی هذا العمل ، تم الحصول على الإشارات باستخدام مکتبة Socket.io. تم إجراء تقییم أداء النهج المقترح من حیث أداء وحدة المعالجة المرکزیة وجودة التجربة (QoE). علاوة على ذلک ، للتحقق من صحة نتائج المحاکاة ، تم تحقیق تنفیذ حقیقی بناءً على السیناریوهات التالیة أ) إشراک العدید من الأقران ، ب) فی نفس الوقت ، فتح عدة غرف فیدیو ، ج) ستظل الجلسة نشطة حتى عندما یغادر منشئ الغرفة ، و د) یمکن مشارکة المستخدمین الجدد مع المشارکین المعنیین حالیًا.
https://csmj.mosuljournals.com/article_174411_9803ce82a5473d1ce9701c97c9a02014.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Multilevel Database Security for Android Using Fast Encryption Methodsامنیة قواعد البیانات متعددة المستویات للاندروید باستخدام طرق تشفیر سریعة879617441210.33899/csmj.2022.174412ENNajla BadieAI DabaghCollege of Computer Science and Mathematics, University of Mosul, Mosul, IraqMahmood S. MahmoodCollege of Science, University of Mosul, Mosul, IraqJournal Article20211212Multilevel Security (MLS) is one of the ways that protects the stored information in the computer and mobile devices. It classifies users and information into levels of security; thus, the user can access information within its level or less.
A smartphone is used in managing some of businesses, controlling the home and car devices within the smart city environment by using a set of data stored in the database. The database is used by more than one authorized user some of this data is confidential and important that requires protection from un authorized users.
In this research a proposed system to implement the MLS principle within three levels of security is presented. The first level gives the user its own security level. The second level transfers users through the system parts according to their security level (system administrator or regular user). The third level allows users to manipulate the stored encrypted data in SQLite database by using a simple and quick cryptographic algorithm.
The proposed system is implemented in the smart mobile devices which are supported by the Android operating system. The experimental result showed that the proposed system has the ability to protect the data in the database and prevents users to view the data at upper levels. Also, the inability of users to change the security level of data that prevents the leak of data from the upper security levels to the lower level. Moreover, the proposed system works quickly and needs a little storage space.تعد الامنیة متعدد المستویات (MLS) أحد الطرق التی تحمی المعلومات المخزنة فی الکمبیوتر والأجهزة المحمولة. یصنف المستخدمین والمعلومات إلى مستویات من الامنیة؛ وبالتالی، یمکن للمستخدم الوصول إلى المعلومات ضمن مستواه أو أقل امنیة.
یستخدم الهاتف الذکی فی إدارة بعض الأعمال، والتحکم فی أجهزة المنزل والسیارة داخل بیئة المدن الذکیة وذلک باستخدام مجموعة من البیانات المخزنة فی قاعدة البیانات. یتم استخدام قاعدة البیانات من قبل أکثر من مستخدم مصرح له، وقد تکون بعض هذه البیانات سریة ومهمة تتطلب الحمایة من المستخدمین غیر المصرح لهم.
فی هذا البحث تم تقدیم نظام مقترح لتنفیذ مبدأ MLS ضمن ثلاثة مستویات من الامنیة. المستوى الأول یمنح المستخدم مستوى الامنیة الخاص به. اما المستوى الثانی من الامنیة ینقل المستخدمین بین أجزاء النظام وفقًا لمستوى الامنیة الخاص بهم (مسؤول النظام أو المستخدم العادی). المستوى الثالث یسمح للمستخدمین بمعالجة البیانات المشفرة المخزنة فی قاعدة بیانات SQLite باستخدام خوارزمیة تشفیر بسیطة وسریعة.
تم تنفیذ النظام المقترح فی الأجهزة المحمولة الذکیة التی یدعمها نظام التشغیل Android. أظهرت النتائج التجریبیة أن النظام المقترح لدیه القدرة على حمایة البیانات فی قاعدة البیانات ویمنع المستخدمین من عرض البیانات فی المستویات العلیا. کما أن عدم قدرة المستخدمین على تغییر مستوى امنیة البیانات والذی بدوره یمنع تسرب البیانات من مستویات الأمنیة العلیا إلى المستوى الأدنى. علاوة على ذلک، یعمل النظام المقترح بسرعة ویحتاج إلى مساحة تخزین صغیرة.
https://csmj.mosuljournals.com/article_174412_af6997928e1dce2dedbd224d9cd38de5.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Generalized h-Closed Sets in Topological Spaceمجامیع مغلقة من النمط - h معممة فی فضاء تبولوجی9710217441310.33899/csmj.2022.174413ENBeyda S. AbdullahDepartment of Mathematics, College of Education for pure Sciences, University of Mosul, IraqJournal Article20211212This study introduce a new type of closed sets in topology called Generalized <em>h</em>-closed sets (briefly, <em>gh</em>-closed) define as follow: <em>E </em> ⊆ χ be <em>gh</em>-closed set if <em>CL<sub>h</sub> </em>(<em>E</em>)⊆ <em>U</em> whenever <em>E</em> ⊆ <em>U</em> and <em>U</em> is open set in (χ,τ). The relation between <em>gh</em>-closed set and other classes of closed sets ( <em>h</em>-closed, <em>g</em>-closed, <em>g</em> -closed, <em>g</em>-closed and <em>αg</em>-closed) are studied. Also, the notion of <em>gh</em>-continuous mapping on topological space is introduce and some properties are proved. Finally, the separation axioms have been studied.هذه الدراسة تقدم نوعا جدیدا من مجموعات مغلقة فی تبولوجیا تدعى مجموعات مغلقة من النمط - <em>h</em> معممة وباختصار <em>gh-closed)</em><em> )</em> تعرف على النحو التالی: تکون مجموعة مغلقة من النمط – <em>h</em> معممة اذا کان <em> </em>عندما <em> </em> و مجموعة مفتوحة فی . العلاقة بین مجموعة مغلقة من النمط – <em>h</em> معممة ومجامیع مغلقة اخرى ( مغلقة من النمط - <em>h</em>، مغلقة معممة، مغلقة من النمط - معممة ، مغلقة من النمط- معممة ومغلقة من النمط – α معممة) تم دراستها. ایضا، التطبیق المستمر من النمط – <em>h</em>المعمم على فضاء تبولوجی تم تقدیمه وبعض خواص تم برهانها. اخیرا، بدیهیات الفصل تم دراستها.https://csmj.mosuljournals.com/article_174413_6550800e0f7f5ea2a61aabcd2295ecf1.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Performance Evaluation of Vehicle Ad hoc Networks Under Wi-Fi-6 Technologyقیاس أداء شبکة (VANET) تحت تقنیة (Wi-Fi 6)10310917441410.33899/csmj.2022.174414ENAhmed Salih HasanComputer Science Department, College of Computer Science and Mathematics, University of Mosul, Mosul 41002, IraqBasim MohammedMahmoodcollege of computer science and mathematics/Mosul of university0000-0001-5070-1882Journal Article20220220Vehicle ad hoc networks are considered mobile networks where the nodes are mobile objects and can change their positions within an environment over time. These objects can be connected at any time according to a predefined strategy. Simulating this kind of network needs high attention to many details. Moreover, the literature lacks works that describe the requirements of simulating such networks. Therefore, this work tries to describe the requirements of simulating vehicle networks (VANETs). Moreover, the goal is to determine what is needed to simulate vehicle networks in terms of the distribution of vehicles, the movement patterns, and the routing protocols used. The simulation results show interesting facts about the VANET networks and the best strategies to minimize the consumption of network resources. Finally, this work considers two communication technologies among network nodes; Wi-Fi 5 and Wi-Fi 6.تعد شبکات المرکبات من الشبکات المتنقلة، حیث تکون العقد فیها متحرکة ویمکن أن تغیر مواقعها داخل بیئة معینة بمرور الوقت. یمکن توصیل هذه العقد فی أی وقت وفقًا لإستراتیجیة محددة مسبقًا. تتطلب محاکاة هذا النوع من الشبکات اهتماماً کبیراً بالعدید من التفاصیل. علاوة على ذلک، تفتقر أدبیات هذا المجال إلى الأعمال التی تصف متطلبات محاکاة مثل هذه الشبکات. لذلک، یحاول هذا العمل وصف متطلبات محاکاة شبکات المرکبات<strong> (VANETs). </strong>علاوة على ذلک، فإن الهدف من هذا البحث هو تحدید متطلبات محاکاة شبکات المرکبات من حیث توزیع المرکبات وأنماط الحرکة وبروتوکولات التوجیه المستخدمة. تُظهر نتائج المحاکاة حقائق مثیرة للاهتمام حول شبکات<strong> (VANETs) </strong>وأفضل الاستراتیجیات لتقلیل استهلاک موارد الشبکة. أخیراً، یأخذ هذا العمل فی الاعتبار تقنیتی اتصال بین عقد الشبکة وهما<strong> (Wi-Fi 5) </strong>و<strong> (Wi-Fi 6).</strong>https://csmj.mosuljournals.com/article_174414_5af27fefd88c5831b32162059134dc0d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Disease Diagnosis Systems Using Machine Learning and Deep learning Techniques Based on TensorFlow Toolkit: A reviewأنظمة تشخیص الأمراض باستخدام التعلم الالی وتقنیات التعلم بعمق: ورقة مراجعة11112017441510.33899/csmj.2022.174415ENFirdews A.AlsalmanCollege of Computer Science and Mathematics
Department of Software
University of MosulShler FarhadKhorshidAkre Technical College of Informatics
Department of Information Technology
Duhok Polytechnic UniversityAmira BiboSallowTechnical College of Administration
Department of Information Technology Management
Duhok Polytechnic UniversityJournal Article20220101Machine learning and deep learning algorithms have become increasingly important in the medical field, especially for diagnosing disease using medical databases. Techniques developed within these two fields are now used to classify different diseases. Although the number of Machine Learning algorithms is vast and increasing, the number of frameworks and libraries that implement them is also vast and growing. TensorFlow is a well-known machine learning library that has been used by several researchers in the field of disease classification. With the help of TensorFlow (Google's framework), a complex calculation can be addressed effectively by modeling it as a graph and properly mapping the graph segments to the machine in the form of a cluster. In this review paper, the role of the TensorFlow-Python framework- for disease classification is discussed.أصبحت خوارزمیة التعلم الالی والتعلم بعمق (Machine learning and deep learning) ذات أهمیة متزایدة فی المجال الطبی وخاصة لتشخیص الامراض باستخدام قواعد البیانات الطبیة . التقنیات المطورة فی هذین المجالین تستخدم الان لتصنیف الامراض المختلفة . على الرغم من أن عدد خوارزمیات Machine learning <strong>.</strong>کبیر وکتزاید ، الا أن عدد الأطر والمکتبات التی تنفذها کبیر ومتزاید أیضا. الاداة Tensor Flow هی مکتبة معروفة فی خوارزمیة Machine learning ثم استخدامها من قبل العدید من الباحثین فی مجال تصنیف الامراض بمساعدة الاداة Tensor Flow، حیث یمکن معالجة عملیة حسابیة معقدة بشکل فعال عن طریق نمذجتها کرسم بیانی وتعیین أجزاء الرسم البیانی بشکل صحیح على الجهاز فی شکل مجموعة . فی ورقة المراجعة هذه ، تمت مناقشة دور أداة TensorFlow-Python لتصنیف المرض. https://csmj.mosuljournals.com/article_174415_8e2a8045b9be120cb814e33583dce35d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Using The Hybrid GA-Ant Algorithm To Find The Optimal Path In Computer Networksاستخدام خوارزمیة النمل المهجنة لایجاد المسار الامثل فی الشبکات الحاسوبیة12112917441610.33899/csmj.2022.174416ENIbtisam KareemTurkiCollege of Administration and Economics/Marketing Department/University of Mosul/Iraq/Mosul0000-0001-7190-4857Journal Article20220102Cost management is one of the performance standards in computer networks and routing strategies through which we can get effective paths in the computer network, reach the target and perform highly in the network by improving the routing table (jumps). This paper is an attempt to propose a new H design mixed algorithm (ACO-GA) that includes the best features of both ACO and GA with a new application that combines both previous algorithms called( H- Hybrid (ACO-GA) hybrid algorithm technology, which differs in its parameters. In order to research and find the optimal path, the improved ant algorithm was used to explore the network, using smart beams, getting the paths generated by ants and then using them as inputs into the genetic algorithm in the form of arranged pairs of chromosomes.
Experimental results through extensive simulations showed that H (ACO-GA) improves the routing schedule, represented by the pheromone values that ants leave when following their path in the network. The values given in the table( 3.2) vary according to the quality of the pheromone concentration. In this case, it is possible to give the greatest opportunity to choose the best quality according to the concentration of the pheromone. For this purpose, a network consisting of four nodes (1), (2), (3), (4) was used starting with node (1) which is the source node and the destination node (2), by calling the selection technique to update the pheromone table by choosing the path to node (1 ). For this case and for selecting the destination node (2), the pheromone table for the nodes visited by the ant is updated. We calculated the final destination )2) by dividing the ratio. Thus, we get to reduce the search area, speed up search time, and improve the quality of the solution by obtaining the optimum set of paths.تعد إدارة التکلفة أحد معاییر الأداء فی شبکات الکمبیوتر واستراتیجیات التوجیه التی یمکننا من خلالها الحصول على مسارات فعالة فی شبکة الکمبیوتر ، والوصول إلى الهدف وتحقیق أداء عالٍ فی الشبکة من خلال تحسین جدول التوجیه (القفزات). هذه الورقة هی محاولة لاقتراح خوارزمیة مختلطة بتصمیم H جدید (ACO-GA) تتضمن أفضل میزات کل من ACO و GA مع تطبیق جدید یجمع بین الخوارزمیات السابقة المسماة (H- Hybrid (ACO-GA) تقنیة الخوارزمیة الهجینة التی تختلف فی معلماتها. من أجل البحث والعثور على المسار الأمثل ، تم استخدام خوارزمیة النمل المحسنة لاستکشاف الشبکة ، باستخدام الحزم الذکیة ، والحصول على المسارات التی یولدها النمل ، ثم استخدامها کمدخلات فی الخوارزمیة الجینیة فی شکل أزواج مرتبة من الکروموسومات. أظهرت النتائج التجریبیة من خلال عملیات المحاکاة المکثفة أن H (ACO-GA) یحسن جدول التوجیه ، ممثلة بقیم الفرمون التی یترکها النمل عند اتباع مسارهم فی الشبکة. القیم الواردة فی الجدول (3.2 ) تختلف حسب جودة ترکیز الفیرمون. وفی هذه الحالة ، من الممکن إعطاء أکبر فرصة لاختیار أفضل جودة وفقًا لترکیز الفرمون. لهذا الغرض ، تم استخدام شبکة تتکون من أربع عقد (1) ، (2) ، (3) ، (4) بدءًا من العقدة (1) وهی العقدة المصدر والعقدة الوجهة (2) ، عن طریق استدعاء تقنیة التحدید لتحدیث الفرمون الجدول عن طریق اختیار المسار إلى العقدة (1). لهذه الحالة ولاختیار العقدة الوجهة (2) ، یتم تحدیث جدول الفرمون للعقد التی زارتها النملة. حسبنا الوجهة النهائیة) 2) بقسمة النسبة. وبالتالی ، نحصل على تقلیل منطقة البحث ، وتسریع وقت البحث ، وتحسین جودة الحل من خلال الحصول على مجموعة المسارات المثلى.https://csmj.mosuljournals.com/article_174416_c2c36d19ed16e6b646e53322a70e5f63.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Use Various Mathematical Methods to Solve Three Dimensional Conduction Heat Equation in Cylindrical Coordinateاستخدام طرق ریاضیة مختلفة لحل معادلة الحرارة بالتوصیل ثلاثی ابعاد فی احداثیات الکارتیزیة13113517441710.33899/csmj.2022.174417ENAHMED SALARDepartment of Mathematics, College of Computer Science and Mathematics, University of Mosul, Mosul, Nineveh, IraqAhmed JassimDepartment of Mathematics
College of Computer Sciences &amp; Mathematics
University of Mosul, Mosul, IraqJournal Article20220307In this paper we use the separation of variables method and L<sub>24c</sub> transform method to solve three-dimensional conduction heat equation in cylindrical coordinate and results plotted by using Matlab. It was concluded that L<sub>24c</sub> transform method is better than the method of separating the variables because it is a method that reaches the solution with fewer stepsفی هذا البحث تم حل معادلة التوصیل الحراری ثلاثیة الأبعاد فی الإحداثیات الکارتیزیة بطریقتین مختلفتین إحداهما تعتمد على فصل المتغیرات وأخر تعتمد على التحویل التکاملی. تم حصول على نتائج و رسمها باستخدام Matlab . النتائج تظهر الفرق بین الطریقتین اللتین تم استخدامهما فی الحل. هذا الاختلاف واضح فی الرسوم التوضیحیة. وفقًا للنتائج تم استنتاج أن طریقة التحویل التکاملی هی الأفضل لأنها تحتوی على خطوات أقل للوصول الى الحل.https://csmj.mosuljournals.com/article_174417_f15b6c66cc7e6dcd96c2004d18ae17cf.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Construction of a complete (Ƙ,b)-span in PG(3,13)البناء للامتداد (Ƙ,b)- التام فی PG(3,13)13714717441810.33899/csmj.2022.174418ENHamid MohamedKhalafDepartment of Mathematics, College of Basic Education, University of Telafer, Tall‘Afar, Mosul, IraqNada YassenKasm YahyaDepartment of Mathematics, College of Education for Pure Science, University of Mosul, Mosul, IraqJournal Article20220207The main goal of this work is to find a spread of PG(3,13). By construct a complete span which represents applications of algebraic geometry in 3-dimensional projective space PG(3,q). We prove that the maximum (Ƙ,b)-span in PG(3,13) is (170,b)-sp -span, which is a spread.
<span style="text-decoration: underline;"> </span>الهدف الرئیسی من البحث هو ایجاد الناشر للفضاء الاسقاطی <em>PG(3,13)</em> بواسطة البناء للامتداد<em> </em>
التام والذی یمثل تطبیقات الهندسة الجبریة بالفضاء الاسقاطی ثلاثی الابعاد برهنا اکبر حجم للامتداد فی PG(3,13) وهو الامتداد (170,b)- ویمثل الناشر.
https://csmj.mosuljournals.com/article_174418_1db53691444155dadf69965cc3396349.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481616120220617Managing Bank Loans By Using Neural Networksإدارة القروض المصرفیة باستخدام الشبکات العصبیة14915517441910.33899/csmj.2022.174419ENRamadan Al-Brahimimanagement Information Systems Department, College, University of MosulNima Abdullah AL-Fakhry AL-Fakhryنظم المعلومات الاداریة /کلیة الادارة والاقتصاد / جامعة الموصل / الموصل / العراقJournal Article20220515This study aims at recognizing the role of neural networks in deciding administrative decisions in banks. To achieve the aims, the study developed a suggested model that depends on artificial neural networks as a stabilization tool to support loans management decisions. The Descent Conjugate Gradient algorithm is adopted to build the suggested model through checking loan demands according to the various banking instructions. The results showed that using such techniques in administrative business was a success through evaluating loan demands and deciding the most appropriate ones, with the possibility of refusing or accepting the agent’s demand, and also the possibility of deciding the loans which were demanded more than the other types.تهدف هذه الدراسة إلى التعرف على دور الشبکات العصبیة فی اتخاذ القرارات الإداریة فی البنوک. ولتحقیق الأهداف ، طورت الدراسة نموذجًا مقترحًا یعتمد على الشبکات العصبیة الاصطناعیة کأداة استقرار لدعم قرارات إدارة القروض. تم اعتماد خوارزمیة Descent Conjugate Gradient لبناء النموذج المقترح من خلال فحص طلبات القروض وفقًا للتعلیمات المصرفیة المختلفة. وأظهرت النتائج أن استخدام مثل هذه الأسالیب فی الأعمال الإداریة کان ناجحًا من خلال تقییم طلبات القروض وتحدید أنسبها ، مع إمکانیة رفض أو قبول طلب الوکیل ، وکذلک إمکانیة تحدید القروض التی تم طلبها أکثر من الآخر. أنواع.https://csmj.mosuljournals.com/article_174419_d9451566d2ce818952fe2a190cc942df.pdf