University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Explicit- Implicit Runge-Kutta Methods to Solve the System of Nonlinear PPDEs in Two Dimensionsطرائق رانج-کوتا الصریحة والضمنیة لحل نظام من المعادلات التفاضلیة الجزئیة غیر الخطیة من نوع القطع المکافیء فی بعدین132116366710.33899/csmj.2012.163667ENAbbas Y.Al-BayatiCollege of Computer Sciences and Mathematics, University of Mosul, IraqSaad ManaaFaculty of Science , University of Zakho, IraqAbdulghafor M.Al-RozbayaniFaculty of Science, University of Zakho, IraqJournal Article20070611In this paper, we will find the numerical solution of Gray-Scott model in two dimensions space, this method is a system of non-linear parabolic partial differential equations. Then transforming the original model (system of non-linear PPDEs), by using the method of lines to a system of ODEs. Therefore we used Runge-Kutta methods (Explicit RK method and Implicit RK method) to find the numerical solutions of the new systems, and we compared between these methods, we saw that the numerical results of IRK methods is more accurate than the numerical results of ERK method.<br /> فی هذا البحث تم إیجاد الحلول العددیة لنموذج <strong>Gray-Scott</strong> فی فضاء البعد الثانی، هذا النموذج هو نظام من المعادلات التفاضلیة الجزئیة من نوع القطع المکافئ الغیر خطی حیث تم تحویل النموذج الأصلی إلى نظم من المعادلات التفاضلیة الاعتیادیة باستخدام شبه التقطیعات (<strong>MOLs</strong>). ثم استعملنا طرائق رانج-کوتا (طریقة رانج-کوتا الصریحة وطریقة رانج-کوتا الضمنیة) لإیجاد الحلول العددیة للنظم الجدیدة وقارنا بین الطریقتین. لاحظنا أن النتائج العددیة للطریقة الضمنیة هی أکثر دقة من النتائج العددیة للطریقة الصریحة. <br /> https://csmj.mosuljournals.com/article_163667_84d86a5aac2d0aa0799e8bcb4630f36d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Controlling and Protecting Windows Applications by Analyzing and Manipulating PE File Formatالتحکم وحمایة تطبیقات ویندوز عن طریق تحلیل ومعالجة ملفات PE233316366810.33899/csmj.2012.163668ENRawaa P.QashaCollege of Computer Sciences and Mathematics
University of MosulZaid A.MontherCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110209PE (Portable Executable) is the native file format of Windows32. Analyzing and manipulating the PE file gives valuable insights into the structure and work of Windows.
This research includes analysis the components of Windows executable files as a structure and defined values, to provide the capability of protection and controlling Windows programs by applying specified modifications that can be undid on PE specific value to stop the program from being executed by unwanted user. Also it includes analyzing the structure of PE file and comparing a specified part from PE with a same part from common viruses file, this process offers a good way to detect malicious programs and viruses in the computer by saving viruses signatures in a specified file and scanning all PE files. The other part of the research rebuild the Import Address Table of any PE files that may make a call to one of three important and essential registry API functions in order to control the using of these functions in the system using one of the API hooking techniques to control Undesirable programs.
The objective of the research is to control the executable files of the Windows system in order to provide protection for these files and the system as a whole.
Research program was developed using Visual C + + 9.0.
إن الـ Portable Execution (المحمولة للتنفیذ) هو تنسیق الملف الأصلی لویندوز 32. إن التحلیل والتعامل مع ملف PE یعطی نظرة قیمة فی هیکلیة وعمل نظام الویندوز.
یتضمن هذا البحث تحلیل مکونات الملفات التنفیذیة للویندوز کهیکلیة وقیم معرفة، لتوفیر إمکانیة حمایة ومراقبة برامج ویندوز عن طریق تطبیق تغییرات محددة بالإمکان التراجع عنها على قیمة محددة من ملف PE لإیقاف تنفیذ البرامج من قبل المستخدم غیر المرغوب فیه.
ویشمل أیضا تحلیل هیکلیة ملف PE ومقارنة جزء محدد من الملف مع نفس الجزء من ملفات الفیروسات الشائعة، هذه العملیة توفر وسیلة جیدة للکشف عن البرامج الخبیثة والفیروسات فی الحاسبة خزن تواقیع الفیروسات التی یتم الحصول علیها فی ملف خاص ثم إجراء مسح لجمیع الملفات التنفیذیة فی النظام. الجزء الأخر للبحث فی إعادة بناء جدول استیراد لأی ملف PE یقوم باستدعاء إحدى دوال الـ API الثلاثة والأساسیة فی التعامل مع الرجستیری وذلک للسیطرة على استخدام هذه الدوال باستخدام تقنیة اصطیاد API بهدف التحکم بعمل البرامج والأنظمة الغیر مرغوب فیها.
الهدف من البحث هو السیطرة على الملفات القابلة للتنفیذ لنظام ویندوز من أجل توفیر الحمایة لهذه الملفات والنظام ککل.
تم تطویر برنامج البحث باستخدام فیجوال سی ++ 9.0.
https://csmj.mosuljournals.com/article_163668_611059fd6b169e6f6e69e50b70d72392.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701A New Method for Iris Segmentation and Feature Extraction in Spatial Domainطریقة جدیدة لتجزئة القزحیة واستخلاص الصفات فی المجال المکانی354616366910.33899/csmj.2012.163669ENDujan B.TahaCollege of Computer Sciences and Mathematics
University of MosulShamil Q.IbraheemCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110316In this paper, a new proposed method is developed, this method contains two algorithms, one for human iris recognition, the other is for extracting the features of the recognized iris.
Many studies tried to extract the iris from images, most of those studies succeeded but after using very complex processing and filtering operations in addition to transforming the image to other domains (such as frequency domain) to achieve the required operations. The proposed method deduct those complexities operations to a minimum and requires only wavelet transform in a small part of the second algorithm, all other operations will be applied directly to the spatial domain. Experimental results shows the efficiency of the method as its being applied to the images of the Chinese Academy of Sciences – Institute of Automation “CASIA” iris database which contains a lot of deformations. Finally, Matlab R2010a (Ver. 7.10.0) was used to implement the algorithms presented in this paper because it facilitates handling images, arrays, and filters.
تم فی هذا البحث تطویر طریقة مقترحة جدیدة تحتوی على خوارزمیتین، الأولى تستخدم من اجل التعرف على قزحیة العین والثانیة من اجل استخلاص الخواص من القزحیة التی تم التعرف علیها.
تم إجراء عدة بحوث فی هذا المجال، تکلل معظم هذه الدراسات بالنجاح بعد استخدام طرق معالجة معقدة جدا تتضمن استخدام خوارزمیات تعتمد على التحول إلى حیز آخر (مثل الحیز الترددی) لکی یتم إجراء العملیات المطلوبة. الطریقة المقترحة تقلل من المعالجات والحسابات المعقدة إلى اقل قدر ممکن ولا تستخدم أی حیز ثانی, أی أن العملیات ستتم فی الحیز المکانی بشکل مباشر. أثبتت التجارب العملیة نجاح الطریقة المقترحة حتى عند تنفیذها على قاعدة بیانات "CASIA" التی تحوی عددا کبیرا من الصور التی تعتبر متباینة ومتنوعة أو مشوهة. أخیرا، تم استخدام لغة (Matlab R2010a) لتمثیل الخوارزمیات المقدمة فی هذا البحث وذلک لأنها تقدم تسهیلات فی التعامل مع الصور والمصفوفات, والمرشحات.
https://csmj.mosuljournals.com/article_163669_638e02cadefebca7ae29b836d3862b0a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Steganalysis Using KL Transform and Radial Basis Neural NetworkSteganalysis باستخدام تحویل KL والشبکة العصبیة ذات الأساس الشعاعی475816367010.33899/csmj.2012.163670ENSafwan HasoonCollege of Computer Sciences and Mathematics
University of MosulFarhad M.KhalifaCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110322The essential problem in the security field is how to detect information hiding. This paper proposes a new steganalysis scheme based on artificial neural network as a classifier to detect information hiding in colored and grayscale images. The statistical features extracted from Karhunen-Loève (KL) transform coefficients obtained from co-occurrence matrix of image. Then radial basis neural network (RBNN) trained using these features to discriminate whether the image contains hidden information or not. This system can be used to prevent the suspicious secret communication.
إن المشکلة الجوهریة فی حقل الأمنیة هی کیفیة اکتشاف المعلومات المخفیة. فی هذا البحث اقتُرح نظام جدید لکشف الإخفاء فی الصور الملونة والرمادیة بالاعتماد على الشبکات العصبیة الاصطناعیة کمصنف. حیث تم استخلاص الخصائص الإحصائیة من معاملات تحویل KL المکتسب من مصفوفة co-occurrence للصورة. ثم تُدرب شبکة القاعدة الشعاعیة العصبیة RBNN باستخدام هذه الخصائص لتمییز فیما إذا کانت الصورة تحوی معلومات مخفیة أم لا. هذا النظام یستخدم لمنع الاتصالات السریة غیر المرغوب بها.
https://csmj.mosuljournals.com/article_163670_da09ae23de117b261893e9548659de81.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Image Coding Using EZT Based on Contourlet Transformationترمیز الصور باستخدام EZT معتمدا على التحویلات الکنتوریة597216367110.33899/csmj.2012.163671ENKhalil I.AlsaifCollege of Computer Sciences and Mathematics
University of MosulTeba M.GhazeCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110412Due to the fact that most of the application on EZT algorithm were applied on wavelet transformation. In the last ten years, the contourlet transformation shows that its efficiency is higher than the wavelet transformation due to its ability to deal with multidirections instead of the vertical and horizontal directions which are covered by the wavelet transformation.
In this paper, the contourlet coefficient is adopted as inputs to the EZT (which normally are a wavelet coefficient ). Arranging the contourlet coefficient to be studied as input to EZT, the result of adopting modified contourlet coefficient was studied on two parameters (the file size and threshold value ) and tested by evaluating two factors (correlation and MSE).
Comparing the result which we get it with the wavelet technique shows that the contourlet gives a result closer, to the original one depending on the correlation factor plus the PSNR factor. So, the proposed technique can be achieved.
استنادا إلى حقیقة کون اغلب التطبیقات على خوارزمیة EZT طبقت من خلال تحویل المویجة, ولکن مع التطور الحاصل خلال العشرة سنین الأخیرة أظهرت التحویلات الکنتوریة کفاءة أعلى من تحویل المویجة وذلک لقابلیتها على التعامل باتجاهات متعددة بدلا من الاتجاه العمودی والأفقی المعتمدة فی التحویل المویجی.
فی هذا البحث تم اعتماد معاملات التحولات الکنتوریة کإدخالات EZT (والتی تکون عادة معاملات تحویل المویجة), حیث تم ترتیب معاملات التحویلات الکنتوریة لتتوافق کإدخالات إلى EZT. تم دراسة نتائج اعتماد معاملات التحویلات الکنتوریة المحورة من خلال عاملین (حجم الملف وقیمة حد العتبة) واختبرت من خلال حساب معاملات کل من (معامل الارتباط ومعدل مربع الخطأ).
مقارنة النتائج التی تم الحصول علیها مع تقنیات تحویل المویجة أظهرت إن الکنتورلیت یعطی نتائج أکثر قربا من صورة الأصل وذلک بالاعتماد على عامل التقارب وعامل الـPSNR . علیه یمکن توظیف التقنیة المقترحة کأسلوب جدید لتقنیة ترمیز الصورة.
https://csmj.mosuljournals.com/article_163671_1ec87af6f2ed2135f827d111d44b8ab5.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Development a Special Conjugate Gradient Algorithm for Solving Unconstrained Minimization Problemsاستحداث خوارزمیة للتدرج المترافق الطیفی لحل المسائل التصغیریة غیر المقیدة738416367210.33899/csmj.2012.163672ENBasim A.HassanCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110420This paper develops a special conjugate gradient algorithm for solving unconstrained minimized problems. This development can be regarded as some kind of convex combination of the MPR and MLS methods. Experimental results indicate that the new algorithm is more efficient than the Polak and Ribiere - algorithm.
فی هذا البحث تم استحداث خوارزمیة من خوارزمیات التدرج المترافق الطیفی لحل المسائل التصغیریة غیر المقیدة. هذا الاستحداث یمکن إن یعتبر نوعاً من المجامیع المحدبة لطریقتی MPR و<strong>.</strong>MLS النتائج العددیة أثبتت کفاءة الخوارزمیة الجدیدة مقارنة بخوارزمیة Polak وRibiere.
https://csmj.mosuljournals.com/article_163672_158222625ac95b2c541d57c2646f5e65.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Brain Tumor Detection Using Snake Algorithm and Fuzzy C-Meanالکشف عن ورم فی الدماغ باستخدام خوارزمیة Snake و Fuzzy C-mean8510016367310.33899/csmj.2012.163673ENRamadan M.RamoCollege of Administration and Economics
University of MosulJournal Article20110420In this research, two methods have been suggested for the detection of the brain tumor . (which is defined as the abnormal growth of cells), The first method is used the snake algorithm and the second Fuzzy C-mean . Initial image hase been processed that converts the image to gray then a Median filtering method is used to remove noise and other false features while maintaining the quality of public image. The methods are applied on a number of brain image with different angles. The results have to been presented of both methods and compared. The result show that snake method with a high speed in detecting the tumor, the matlab language has been used for the suggestions methods.
تم فی هذا البحث اقتراح طریقتین لاکتشاف ورم الدماغ (الذی یعرف بأنه نمو غیر طبیعی للخلایا)، الأولى تستخدم خوارزمیة (Snake) والثانیة باستخدام (Fuzzy C-mean). تم فی البدایة معالجة الصور بان تحول الصورة إلى اللون الرمادی ومن ثم استخدمت طریقة (الترشیح المتوسط) لإزالة الضوضاء وملامح زائفة أخرى مع الحفاظ على جودة الصورة العامة، وطبقت الطریقتین على عدد من صور الدماغ وبزوایا مختلفة وتم عرض النتائج لکلتا الطریقتین ومقارنتها حیث أظهرت نتائج التنفیذ أن طریقة (Snake) ذات سرعة عالیة فی اکتشاف الورم وقد استخدمت لغة Matlab R2010 a فی برمجة کلتا الطریقتین.
https://csmj.mosuljournals.com/article_163673_1ef5feb59033854ebd08abe68381228d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701De-speckling 2D-Discrete Wavelet Transform with Hard Threshold Stageالتحویل المویجی المقطع ثنائی الأبعاد الرقطی مع حد العتبة الصلبة10111216367410.33899/csmj.2012.163674ENDhafer F.HasanCollege Medicine
University of MosulMaha A.Abdul-JabarCollege Medicine
University of MosulZahraa T.Abed Al-MokhtarCollege of Engineering
University of MosulJournal Article20110502In this work, a new method is implemented for removing noise from gray scale image that depends on two-dimensional discrete wavelet transform and Threshold stage (hard threshold). This paper represents the algorithm to remove the speckle noise by using logarithm operation. This operation changes the multiplicative noise to additive noise. So that, the removing operation becomes easier. The Matlab program is used to build the Algorithm and measure the PSNR and other measurement criteria as (NMV, NV, NSD, ENL and PSNR) to study the effect of removing noise from corrupted image. The PSNR reaches to 24dB which is very satisfactory result in the reconstructed image, while the maximum value of ENL is 2.23 * 10<sup>6</sup>, and the minimum value of NMV, NV, NSD which is equal to 6.79, 2.67*10<sup>-5</sup>, 46* 10<sup>-4 </sup>respectively gives a smoother and cleaner image. The universal Threshold is applied in high frequency coefficient (i.e. the LH, HL, and HH-sub band of image) to remove the speckle noise and the low frequency coefficient (LL-sub band of image) is still without any change.
تم فی هذا البحث تطبیق طریقة جدیدة لإزالة الضوضاء من الصور الرمادیة بالاعتماد على التحویل المویجی المقطع الثنائی الأبعاد وعلى حد العتبة (حد العتبة الصلبة والناعمة). یقدم البحث خوارزمیة لإزالة الضوضاء الرقطیة باستخدام العلاقة اللوغارتمیة. حیث أن هذه العلاقة تغیر الضوضاء الضربیة إلى ضوضاء جمعیة وهکذا فإن عملیة الإزالة ستصبح أکثر سهولة. وقد تم استخدام برنامج الـMatlab ­­ لبناء الخوارزمیة وکذلک لقیاس الـPSNR ومعاییر قیاسیة أخرى (NMV, NV, NSD and ENL) من اجل دراسة تأثیر عملیة إزالة الضوضاء على الصور المتضررة. إن نسبة الخطأ تصل إلى dB 24 وهی نتیجة مرضیة للصورة المسترجعة بینما أعلى قیمة لـENL هی2.23*10<sup>6</sup>وأقل قیمة لـ NMV, NV, NSD والتی تصل إلى,6.79, 2.67*10<sup>-5 </sup> 46*10<sup>-4</sup>على التوالی تعطی صورة أکثر نقاوة وحدة. کما تم تطبیق حد العتبة الأحادی (niversal threshold) على معاملات التردد العالی (LH, HL, and HH) من أجل إزالة الضوضاء الرقطیة أما معاملات التردد الواطئ فتبقى بدون تغییر.
https://csmj.mosuljournals.com/article_163674_c4f3b7049d41c0db8d44b13dc8e4c02e.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Development AES Algorithm to Encryption Images and Sounds Filesتطویر خوارزمیة AES لتشفیر الصور وملفات الأصوات11312716367510.33899/csmj.2012.163675ENMohammed C.Y.Al-ZubaidyCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110529In this research, the Advanced Encryption Standard (AES) algorithm was developed, the AES is used for encryption and decryption the images and sounds files by expanding the block size of data to reach the maximum size of 512 bit instead 128 bit/cycle, by using the Thread API techniques, which is a break off CPU working for increasing times taken the inline encrypt or decrypt operations. The data entranced from the file by size 512 bits per cycle, is converted to one dimension matrix by block size which is 2048 bit. The method considered 4-lines using 4 AES, which in every line, one AES is working in a distinct system.
Transmission and reception of encoded files could be performed by using Email programs provided that the sent file does not include the encoding key for the purpose of protecting encoded files against unauthorized access.
In addition to the use of the histogram in this research by comparing the block size of images or sounds files through the encrypting or decrypting system by scanning bit to bit operations. The implement algorithm with a sample of histogram was used to ensure that the data is not changed throughout this study.
تم فی هذا البحث تطویر خوارزمیة التشفیر القیاسیة AES لغرض تشفیر الملفات الصوریة والصوتیة من خلال توسیع الحجم الکتلی للبیانات لیصل إلى أعلى ما یمکن (512 bit) بدلا من (128 bit) لکل دورة، وذلک باستخدام تقنیة التجزئةThreads API والتی تعمل على تجزئة عمل الـCPU لأجل تقلیل الوقت الذی یقضیه بعملیات التشفیر وفک التشفیر الحسابیة، والتی یتم فیها إدخال البیانات الصوریة والصوتیة بحجم کتلی یصل إلى (512 bit) لکل دورة، إذ یتم تحویلها إلى مصفوفة أحادیة بحجم کتلی (2048 bit) باستخدام أربعة خطوط رئیسیة (4 AES)، کل خط یکون فیهAES واحدة تعمل بشکل منفصل عن الأخرى.
ویمکن أن تتم عملیة الإرسال والاستقبال للملفات المشفرة باستخدام برامج البرید الإلکترونی المعروفة، مع عدم تضمین مفتاح التشفیر داخل الملف المرسل لحمایة الملفات المشفرة من الاختراق.
تم حساب الأرقام الثنائیة للملفات الصوریة والصوتیة الأصلیة والمشفرة من خلال عرض المنحنی التکراری(Histogram) بقراءة البیانات (bit to bit) لأجل مطابقة کتل الملفات قبل وبعد تشفیرها للوصول إلى حالة التأکد التام من عدم تغیر القیم الثابتة فی بیانات الملفات بعد أخد عینات منها وتطبیق الخوارزمیة المقترحة علیها.
https://csmj.mosuljournals.com/article_163675_d76a209762899ab26226e98ab3ce4963.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701A Study on the Conditions of Oscillation of Solutions of Second Order Impulsive Delay Differential Equationsدراسة حول شروط تذبذب حلول المعادلات التفاضلیة المتباطئة من الرتبة الثانیة12913716367610.33899/csmj.2012.163676ENMuayyad M.KhalilCollege of Education, University of TikritJournal Article20110626Oscillation conditions of second order impulsive delay differential equations with impulses are investigated, some sufficient conditions for all solutions to be oscillatory are obtained. Also, two examples are given to illustrate the applicability of the results obtained<em>.</em>
تم فی هذا البحث دراسة شروط التذبذب لحلول المعادلات التفاضلیة المتباطئة النبضیة, ولقد حصلنا على بعض الشروط الکافیة التی تجعل جمیع الحلول متذبذبة. وأیضاً أعطینا مثالین لتوضیح قابلیة التطبیق للنتائج التی حصلنا علیها.
https://csmj.mosuljournals.com/article_163676_c9fd8f3ee7dec7b0c021432dd56fe0df.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701The Detour Polynomials of Ladder Graphsمتعددة حدود Detour لبیانات السلم13914616367710.33899/csmj.2012.163677ENAli AzizAliAcademic Professor
University of Mosul, Mosul, IraqGashaw A.Muhammed-SalehCollege of Science
University of Salahaddin, Erbil, IraqJournal Article20110801The detour distance between two distinct vertices and of a connected graph is the length of a longest path in. The detour index of is defined by, and the detour polynomial of is . The detour indices and detour polynomials of some ladder graphs are obtained in this paper.
تعرف مسافة الالتفاف D(u,v) بین رأسین مختلفین u وv فی بیان متصل G على أنها الطول لأطول درب بین u وv. ویعرف دلیل الالتفاف dd(G) على أنه ، کما تعرف متعددة حدود الالتفاف للبیان G کالآتی .
تضمن هذا البحث إیجاد متعددة حدود الالتفاف ودلیل الالتفاف لأنواع من البیانات المتصلة والتی هی بشکل سُلم (Ladder).
https://csmj.mosuljournals.com/article_163677_3b5ce53b049b75e94089e98e650b8cc1.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701On Simple GP – Injective Modulesحول مقاسات بسیطة من النمط - GP14715416367810.33899/csmj.2012.163678ENMohammed Th.YounsCollege of Engineering
University of MosulNajlaa T.JassimCollege of Basic Education
University of MosulJournal Article20120307In this paper, we study rings whose simple right R-module are GP-injective. We prove that ring whose simple right R-module is GP-injective it will be right -weakly regular ring. Also, proved that if R is N duo ring or R is NCI ring whose simple right R-module is GP-injective is S-weakly regular ring.
فی هذا البحث درست الحلقات التی کل مقاس بسیط أیمن علیها یکون غامر من النمط GP-، لقد تم برهان تکون الحلقة منتظمة ضعیفة من النمط - الیمنى إذا کان کل مقاس بسیط أیمن علیها هو غامر من النمط GP-. کذلک تم برهان إذا کانت R هی حلقة N duo أو حلقة NCI والتی کل مقاس بسیط أیمن علیها هو غامر من النمط GP-فأن R هی حلقة منتظمة ضعیفة من النمط S-.
https://csmj.mosuljournals.com/article_163678_ca471e628a174e74221754523777d5c6.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701New Study of Stability for New Lorenz-like Systemدراسة جدیدة لاستقراریة نظام شبیه لورنز15516116367910.33899/csmj.2012.163679ENAhmmed JumaaCollege of Computer Sciences and Mathematics
University of MosulAlaa HammodatCollege of Education
University of MosulJournal Article20110927In this paper, we studied differential system like of three dimensional Lorenz system. Nonlinear characteristic and basic dynamic properties of three dimensional autonomous system are studied by means of nonlinear dynamics theory, including the stability and we found that the value is effected by the form of the roots.
فی هذا البحث تم دراسة نظام تفاضلی شبیه بنظام لورنز ثلاثی الأبعاد، وقد تم استخدام النظریة الدینامیکیة اللاخطیة لدراسة النظام الذاتی ثلاثی الأبعاد والتی بضمنها الاستقراریة وتم التوصل إلى أن قیمة المؤثر b = - 1/4 لها تأثیر على شکل الجذور.
https://csmj.mosuljournals.com/article_163679_0f1b41f848a0ef0c8ef298ceab38ed6e.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Existence and Uniqueness of Solutions for Certain Nonlinear Mixed Type Integral and Integro-Differential Equationsوجود وحدانیة الحلول لمعادلات تکاملیة ومعادلات تکاملیة – تفاضلیة خاصة مختلطة16317316368010.33899/csmj.2012.163680ENAkram H.MahmoodCollege of Education
University of MosulLamyaa H .SadoonCollege of Education
University of MosulJournal Article20111010The aim of this paper is to study the existence, uniqueness and other properties of solutions of certain Volterra-Fredholm integral and integro differential equations. The tools employed in the analysis are based on the applications of the Banach fixed point theorem coupled with Bielecki type norm and certain integral inequalities with explicit estimates.
الهدف من هذا البحث هو دراسة الوجود والوحدانیة وخواص أخرى لحلول المعادلة التکاملیة من نوع فولتیرا – فریدهولم والمعادلات التکاملیة – التفاضلیة. التقنیات المستخدمة فی التحلیل تعتمد على تطبیقات مبرهنة بناخ للنقطة الثابتة مزدوجة مع النظیم من نوع بیلسکی والمتباینات التکاملیة الخاصة مع التقدیرات الصریحة.
https://csmj.mosuljournals.com/article_163680_67015e6501d3cdeac6dc011ac0778745.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701On Generalized Simple Singular AP-Injective Ringsحول الحلقات البسیطة المنفردة المعممة وغامرة من النمط –AP17518016368110.33899/csmj.2012.163681ENRaida D.MahmoodCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHusam Q.MohammadCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20111121A ring R is said to be generalized right simple singular AP-injective, if for any maximal essential right ideal M of R and for any bÎM, bR/bM is AP-injective. We shall study the characterization and properties of this class of rings. Some interesting results on these rings are obtained. In particular, conditions under which generalized simple singular AP-injective rings are weakly regular rings, and Von Neumann regular rings.
یقال للحلقة R بأنها حلقة بسیطة منفردة معممة وغامرة من النمط –AP إذا کان کل مثالی أعظمی أساسی أیمن M فی R ولکل bÎM فان bR/bM غامر من النمط - AP. قمنا بدراسة ممیزات وخواص هذا الصنف من الحلقات. بصورة عامة, ما هی الشروط للحلقة البسیطة المنفردة المعممة والغامرة من النمط –AP لکی تکون حلقة منتظمة بضعف وحلقة منتظمة حسب مفهوم فون نیومان.
https://csmj.mosuljournals.com/article_163681_d2e6b0deb073de26f1d160f942f09fee.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701A New Type of ξ-Open Sets Based on Operationsنوع جدید من ξ - المجموعات المفتوحة على أساس العملیات18118916368210.33899/csmj.2012.163682ENHaji M.HasanCollege of Basic Education
University of DuhokJournal Article20111222The aim of this paper is to introduce a new type of ξ-open sets in topological spaces which is called ξ-open sets and we study some of their basic properties and characteristics.
الهدف من هذا البحث هو دراسة نوع جدید من المجموعات المفتوحة من النمط x فی الفضاءات التوبولوجیة والتی سمیت بالمجموعات المفتوحة من النمط ξ وتم دراسة بعض صفات وخواص هذه المجموعة.
https://csmj.mosuljournals.com/article_163682_f9e7aada7e2d8464c1a74163b81e6b1c.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Pθ-Topological Groups in Nonstandard Analysisالزمر التبولوجیة من النمط Pθ فی التحلیل غیر القیاسی19119916368310.33899/csmj.2012.163683ENTahir H.IsmailCollege of Computer Sciences and Mathematics
University of MosulIbrahim O.HamadCollege of Science
University of SalahaddinSami A.HusseinCollege of Basic Education
University of SalahaddinJournal Article20120307The aim of this paper is to introduce and study a new class of topological groups called Pθ<strong>-</strong>topological group. By using some nonstandard techniques, we investigated some properties of Pθ-monads in Pθ-topological group.
الهدف من هذا البحث هو تقدیم و دراسة صنف جدید من الزمر التبولوجیة سمیت بالزمر التبولوجیة من النمط Pθ, باستخدام بعض أدوات التحلیل غیر القیاسی، حصلنا على بعض النتائج لموناد من النمط Pθ- ، فی الزمر التبولوجیة من النمط Pθ- .
https://csmj.mosuljournals.com/article_163683_551280d9b6028690dae62166dde5764c.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Numerical solution and stability analysis of the Sine-Gordon system in two dimensionsالحل العددی وتحلیل الاستقراریة لنظام Sine-Gordon فی بعدین132516368410.33899/csmj.2012.163684ENSaad A.MannaCollege of Science
Zakho UniversityHaneen T.JassimCollege of Computer Science and Mathematics
University of MosulJournal Article20090127This paper deals with the numerical solution for Sine-Gordon system in two dimensions using two finite difference methods the (ADE) and (ADI) methods .A comparison between the two methods has been done and we have obtained that the (ADE) method is the easer while the (ADI) method is more accurate than the (ADE) method. We also studied the stability analysis for each method by using Fourier (Von Neumann) method and we have obtained that the (ADI) method is unconditionally stable while the (ADE) method is stable under the condition and where is the ratio of the waves speed u , w and .
یتناول هذا البحث الحل العددی لنظام Sine-Gordon فی بعدین باستخدام طریقتین من طرائق الفروقات المنتهیة هما طریقة الـ (ADE) وطریقة الـ (ADI) وقد تم عمل مقارنة بین نتائج کلتا الطریقتین وقد تبین أن طریقة الـ ADE هی الأسهل فی حین أن طریقة الـ ADI هی الأدق. کما تم دراسة تحلیل الاستقراریة لکلتا الطریقتین باستخدام طریقة Fourier (Von Neumann) وتبین أن طریقة الـ ADI مستقرة بدون شرط فی حین أن طریقة الـ ADE فتکون مستقرة تحت الشرط و حیث أن هی نسبة سرعة الموجتین u وw و.
https://csmj.mosuljournals.com/article_163684_fc349c0e358e2c163fb91d8f98a921c5.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701The Basis Number of Quadruple Join of Graphsالعدد الأساس للاتصال الرباعی للبیانات273416368510.33899/csmj.2012.163685ENGhassan T.MarougiCollege of Computer Sciences and Mathematics
University of MosulRaghad A.MustafaCollege of Computer Sciences and Mathematics
University of Mosul, IraqJournal Article20110223The basis number, b(G) ,of a graph G is defined to be the smallest positive integer k such that G has a k-fold basis for its cycle space. We investigate an upper bound for .It is proved that, if and are connected vertex-disjoint graphs and each has a spanning tree of vertex degree not more than 4, then
The basis number of quadruple join of paths, are studied. It is proved that
<strong> </strong>
یعرف العدد الأساس، b(G)، لبیان G على انه العدد الصحیح الموجب الأصغر k بحیث أن لـ G قاعدة ذات ثنیة k لفضاء داراته. فی هذا البحث درسنا القید الأعلى لـ ، حیث برهنا على انه إذا کانت و و و بیانات متصلة ومنفصلة بالنسبة للرؤوس وکل منها یحتوی على شجرة مولدة بدرجة لا تزید على 4، فان
.
أیضا تم دراسة العدد الأساس للاتصال الرباعی للدروب، حیث توصلنا إلى
https://csmj.mosuljournals.com/article_163685_05b332bb67ad78bdd983b9a89dc6dd07.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Development Of Traditional Algorithms and Make a Hybrid Algorithm to Denoising The Color Imagesتطویر الطرائق التقلیدیة وتکوین خوارزمیة هجینة لرفع الضوضاء من الصور الملونة354716368610.33899/csmj.2012.163686ENHanan HamidAliCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20110320The development in life has made the need very important for using images in many scientific fields like space, engineering and medicine. Due to the fact that such images are affected by various types of noises which produced from different sources which required some kind of filtering in order to produce a better images. The new algorithm applied in this research is obtained from merging two available methods using Matlab (2008). The first method adopts the mean filter while the second one uses the conservative smoothing filter .the application done on (jpg, gif) images for (salt & pepper) noises in different values and also (salt & pepper, Gaussian) noises which applied at the same time on the image. The result of each method is compared with the new result outcome from the application of the new hybrid algorithm.
ظهرت الحاجة مع تطور الحیاة إلى استخدام الصور فی کثیر من المجالات العلمیة الفضائیة منها والهندسیة والطبیة، ولکون هذه الصور تتعرض لکثیر من التشویش والضوضاء (Noise) ومن عدة مصادر فأصبح من المهم استخدام أسالیب متنوعة لتحسین إظهار هذه الصور بأفضل شکل ومن هذه الأسالیب التنعیم (Smoothing) بواسطة المرشحات [2].
تم فی هذا البحث تطبیق خوارزمیات تقلیدیة باستخدام برنامج Matlab (2008) والتی تتضمن استخدام خوارزمیة المعدل الخطی (Linear Averaging) وخوارزمیة القیمة الکبرى والصغرى (Max & Min) والتی تسمى فی بعض الأحیان بخوارزمیة التنعیم المحافظ (Conservative Smoothing) وهی خوارزمیة لا خطیة وأیضا خوارزمیة جدیدة مقترحة فی هذا البحث هی (خوارزمیة معدل التنعیم المحافظ) وهی خوارزمیة هجینة نتجت من دمج خوارزمیة التنعیم المحافظ(Conservative Smoothing) وخوارزمیة مرشح المعدل (Mean Filter) والتطبیق تم على نوعین من الصور هما (jpg, gif) ولنوع الضوضاء (salt & pepper) بقیم مختلفة وکذلک نوعی الضوضاء (salt & pepper, Gaussian) المطبقین بذات الوقت على ذات الصورة. نتائج کل طریقة تمت مقارنتها مع النتائج المحصلة من الخوارزمیة الهجینة الجدیدة.
https://csmj.mosuljournals.com/article_163686_69e3628bbd3822e74377e2328fdf2180.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Automatic Test Cases Generation Using an Advanced GEP Methodالتکوین التلقائی لحالات الاختبار باستخدام طریقة مطورة من البرمجة بالتمثیل الجینی496516368710.33899/csmj.2012.163687ENNajla AkramAl-SaatiCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqRoua BasilCollege of Computers Sciences & Mathematics / University of MosulJournal Article20110322This research aims to provide a practical work on the principle of the Extreme Programming (XP) which is a type of the Agile Software Development Methods which is used in the generation of test-cases using the design information. The resources utilized in the design information presented here are the design diagrams generated using the Unified Modeling Language (UML), as they are considered to be the most commonly used modeling language in these days, and also the newest. These UML diagrams are used to automatically develop a set of high quality test cases which are then used to test the system’s code after being written.
The main idea of this work is based on reducing the effort of the testing stage which costs more than 50% of the resources allocated for the whole development process; this cost may include the financial cost, the cost of the resources allocated for the project, and the timeline of the project.
In this work, enhancements have been made to the concept of Gene Expression Programming to ensure the generation of high quality the test cases that are generated automatically, and a solution has been presented for the parallel paths and the loop paths problems that are found in the design.
یهدف هذا البحث الى توفیر تطبیق عملی لمبدأ البرمجة القصوى (Extreme Programming (XP)) فی تطویر البرامج والتی هی احد انواع طرق تطویر البرامج السریعة (Agile Software Development Methods) والتی تعمل على تولید حالات الاختبار للنظام باستخدام معلومات المتوفرة من تصمیم النظام. المصادر المستخدمة فی هذا العمل کمعلومات عن التصمیم هی مخططات التصمیم التی توفرها لغة التصمیم الموحدة (UML) لکونها الاساس فی عملیات التصمیم المستخدمة حالیا فی العالم و اکثرها انتشارا واحدثها. استخدمت هذه المخططات لتطویر مجموعات من حالات الاختبار عالیة الجودة بصورة تلقائیة لکی یتم استخدامها لاحقا لغرض اختبار البرامج المکونة للنظام بعد کتابتها.
ترتکز الفکرة الاساسیة لهذا العمل على تقلیل تکلفة مرحلة الاختبار لکونها تکلف اکثر من 50% من تکلفة تطویر المشروع باکمله ، والتی تتمثل بتکلفة المشروع المالیة ، المصادر المخططه للمشروع ، والوقت المستغرق للتطویر.
تم فی هذا العمل تحسین مبدأ البرمجة بالتمثیل الجینی (Gene Expression Programming) لکی یضمن تولید حالات اختبار عالیة الجودة بشکل تلقائی ، وکذلک تم ایجاد حلول لمشاکل المسارات المتوازیة والمسارات الدائریة المتعارف علیها فی التصمیم.
https://csmj.mosuljournals.com/article_163687_9258e09cd18da0d198c49d60031d8f8f.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Authentication of data hiding using co-occurrence matrixوثوقیة البیانات المخفیة فی الصور الملونة باستخدام مصفوفة حدوث المشارکة677816368810.33899/csmj.2012.163688ENMelad JaderSaeedCollege of Computer Science and Mathematics
University of Mosul, IraqGhada ThanoonUniversity of Mosul/ College of Computer Science and MathematicsJournal Article20110328This research is considered one of the steps aiming to deal with one of the most important challenges facing communicators via Internet, as a means for ensuring information security and verifying the authenticity and credibility of the received message. The research designs and implements proposed system for verifying the authenticity of retrieved information which are ciphered and hidden inside colored images. This is done through utilizing the capabilities and features that the process of image texture analysis offers, using the co-occurrence matrix. The message authenticity is verified by comparing the co-occurrence matrices before sending and after receiving in order to assure non infiltration.
Results of applying this system on image files with different extensions, and on text messages with different sizes too, have shown supremacy in fighting spam.
یمثل هذا البحث احد الخطوات الهادفة لمعالجة واحدة من أهم التحدیات التی یواجهها المتراسلون عبر الشبکة کوسیلة لضمان سریة المعلومات والتحقق من وثوقیة ومصداقیة الرسالة المستلمة.
اشتمل هذا البحث تصمیم وتمثیل نظام مقترح للتحقق من وثوقیة المعلومات المسترجعة والتی تکون مشفرة ومخفیة بداخل الصور الملونة من خلال الاستفادة من الإمکانیات والممیزات التی توفرها عملیة تحلیل نسیج الصورة باستخدام مصفوفة حدوث المشارکة co-occurrence matrix. إذ تم التأکد من الوثوقیة من خلال مقارنة مصفوفتی حدوث المشارکة قبل الإرسال وبعد الاستلام للتأکد من عدم الاختراق. أظهرت النتائج المطبقة على ملفات صوریة ذات امتدادات مختلفة ورسائل نصیة بأحجام مختلفة أیضا قوة فی مقاومة التطفل.
https://csmj.mosuljournals.com/article_163688_6ff19f1efece1ea842a0db0a69df711b.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701w-Hosoya polynomials for Pentagonal Chainsمتعددات حدود هوسویا-w لسلاسل حلقات خماسیة799116368910.33899/csmj.2012.163689ENAli AzizAliAcademic Professor
University of Mosul, Mosul, IraqShwan SalouAbdul IlyasDirectorate of General Education NinevehJournal Article20110417Properties of the width distance in graphs are given in this paper . The w-Hosoya Polynomials of straight pentagonal chains and of alternate pentagonal chains are obtained with Wiener indices of the width distance of such graphs.
تضمن هذا البحث إعطاء العدید من خواص المسافة العرضیة فی البیانات، وشمل البحث على إیجاد متعددات حدود هوسویا-w لبیانات سلاسل خطیة بحلقات خماسیة وکذلک لسلاسل ذات حلقات خماسیة متناوبة، إضافة إلى الحصول على صیغ لدلیل وینر نسبة إلى المسافة العرضیة لهذه البیانات.
https://csmj.mosuljournals.com/article_163689_384774f3b8a821ae31a496ff626a4da1.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701A Proposed Methodology for Software Engineering of Agent Systemsأسلوب مقترح لهندسة برمجیات نظم الوکلاء9311516369010.33899/csmj.2012.163690ENAsmaa YaseenHammoCollege of Computer Sciences and Mathematics/University of MosulMaher TalalAlasaadyNorthen Technical UniversityJournal Article20110511In recent years, computer systems that make use of software agents are increased, due to the increased size and complexity of these systems, as well as, because the benefits provided by agents to facilitating the developing process and requirements representation for these systems. Traditional software engineering methodologies are not enough to be used in the development of such systems, because the special characteristics for software agent, therefore there are many proposed Agent Based Software Engineering (ABSE) methodologies to support software engineers in the agents based systems development, However, some of them were designed without adhering to all main stages of software development life cycle, as well as they are lacking for representation of most agents features, additionally, most of them are not represents the implementation phase or represented it but in unclear and unpractical manner.
To address these issues, this research is investigated the existing methodologies and diagnose its strengths and weaknesses, then construct a proposed ABSE methodology depending on combining of strengths for existing methodologies, and delete or modify its weaknesses. This methodology is covered all main stages of software development life cycle, and dealing with problems in the existing methodologies. The requirements phase and part of the design phase were rely on Tropos methodology, whereas the implementation phase and part of the analysis and design phases were rely on MASD methodology, these stages has been modified by deleting its weaknesses and add some other novel techniques.
To improve the new proposed methodology, a running agent based e-commerce system has been developed depending on stages of this methodology, and implement it with Java programming language and XML using the Jadex platform
تزایدت فی السنوات الأخیرة النظم الحاسوبیة التی تحقق الاستفادة من الوکلاء البرمجیة، بسبب زیادة حجم وتعقید هذه النظم، وللفوائد التی تقدمها هذه الوکلاء فی تسهیل عملیة التطویر والتمثیل لمتطلبات هذه النظم. لم تعد أسالیب هندسة البرمجیات التقلیدیة کافیة لاستخدامها فی تطویر مثل هذه النظم بسبب الممیزات الخاصة للوکیل البرمجی، فاقترحت العدید من الأسالیب لدعم مهندسی البرمجیات فی تطویر نظم الوکلاء، ولکن البعض منها تم تصمیمه بدون التقید بجمیع مراحل دورة حیاة النظام، ویفتقر إلى تمثیل أغلب خصائص الوکلاء، کما أن أغلب هذه الأسالیب لا تمثل مرحلة البناء أو أن تمثیلها لا یتم بصورة واضحة وعملیة.
لتشخیص هذه القضایا، تم فی هذا البحث التحقق من الأسالیب الحالیة وتشخیص نقاط القوة والضعف فیها، ثم بناء أسلوب مقترح لهندسة برمجیات نظم الوکلاء اعتماداً على دمج نقاط القوة فی هذه الأسالیب وحذف أو تعدیل نقاط الضعف مع إضافة بعض التقنیات الأخرى المستحدثة لیغطی هذا الأسلوب جمیع مراحل دورة حیاة النظام ومعالجة المشاکل الموجودة فی الأسالیب الحالیة.
فی مرحلة المتطلبات وجزء من مرحلة التصمیم أعتمد على أسلوب Tropos، أما مرحلة البناء وجزء من مرحلة التحلیل والتصمیم فأعتمد على أسلوب MASD، وتم تعدیل هذه المراحل بحذف نقاط الضعف وإضافة بعض التقنیات المستحدثة. لبرهنة الأسلوب الجدید المقترح تم تطویر تطبیق التجارة الالکترونیة المعتمد على الوکلاء بالاعتماد على مراحل التطویر فی هذا الأسلوب، وبرمجته بلغة جافا واللغة الرمزیة الممتدة XML باستخدام منصة Jadex.
https://csmj.mosuljournals.com/article_163690_a27e005376455368c1bb20389b5299ff.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Compression Image by Using Iterated Function Systemsکبس الصور الرقمیة باستخدام انظمة الدالة التکراریة11713316369110.33899/csmj.2012.163691ENBasil Y.Al-khayatCollege of Computers Sciences and mathematics
University of MosulMahasin ThabitYounisCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110530This research was in the compression digital images using the iterative function and applied to grayscale images, color images and then re-pressed image decoding. Matlab language is used for programming the system, the proposed algorithms have been applied to a number of images and the results show the efficient and accurate of the proposed algorithms. The method of compressing using iterative function systems methods are from loss compressing methods the advantage of these method by high compressing rate and this was confirmed by the results obtained have been getting a good percentage of the compressing and the quality is good and clear.
تم فی هذا البحث کبس الصور الرقمیة باستخدام الدالة التکراریة وتطبیقها على صور ذات تدرج رمادی وصور ملونة ومن ثم إعادة فک الصور المکبوسة. تم استخدام لغة Matlab لبرمجة النظام، تم تطبیق الخوارزمیات المقترحة على عدد من الصور وتبین من خلال النتائج کفاءة ودقة الخوارزمیات المقترحة. إن طریقة الکبس باستخدام أنظمة الدالة التکراریة هی من طرائق الکبس بالفقدان لذلک تمتاز هذه الطریقة بنسبة الکبس العالیة وهذا ما تم تأکیده من خلال النتائج التی تم الحصول علیها حیث تم الحصول على نسبة جیدة للکبس ونوعیة جیدة وواضحة.
https://csmj.mosuljournals.com/article_163691_07e9e33d6add97f5d37c9c26a4ee378b.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Using The Value of GPS To Determined The Position Of The Mobile User in Mosul Universityاستخدام قیمة الـ GPS فی تحدید موقع مستخدمی الهاتف المحمول ضمن جامعة الموصل13514616369210.33899/csmj.2012.163692ENGhaydaa A.A.Al-TalibCollege of Computer Sciences and mathematics
University of Mosul, Mosul, IraqHiba MuneerYahyaCollege of Computer Science and Mathematics
University of MosulJournal Article20110530The Mobile is a circuit that receives and sends signals through earth stations and satellites so the objective of this research is to build a system that retrieves information about the location of the mobile user .
The proposed system gets information of the location of the mobile user within Mosul university depending on the values of longitude and Latitude that have been received from GPS .
The system displays on the mobile screen the values of longitude and latitude of the current location, as well as a list of names for the nearest buildings that surrounding the user location .
The system works on a mobile model (Nokia) from the third generation and beyond. This mobile has an integrated GPS receiver. The job of this receiver is to receive the incoming signals from the satellites, and they are working out of the buildings (out door). We used the Java 2 Micro Edition (J2ME) Language to write the program for this application, since it is the language that is mostly used to write the mobile applications.
الهاتف المحمول هو عبارة عن دائرة استقبال وإرسال لإشارات ذبذبة عبر محطات إرسال منها أرضیة ومنها فضائیة لذا یهدف هذا البحث إلى بناء نظام یعمل على استرجاع المعلومات الخاصة بموقع تواجد مستخدم الهاتف المحمول.
یعمل النظام المصمم على نطاق جامعة الموصل بالاعتماد على قیمتی خطی الطول والعرض المستحصلتین من قیم نظام تحدید المواقع العالمی ( GPS) Global positioning System، ویعرض النظام على شاشة الهاتف المحمول قیمتی خطی الطول والعرض للموقع الحالی للمستخدم مع عرض قائمة بأسماء البنایات المحیطة بمستخدم الهاتف المحمول، إضافة إلى عرض دلیل مبسط وتعریفی لجامعة الموصل وما تضمه من مراکز علمیة وخدمیة وکلیات.
یعمل النظام على أجهزة الهاتف المحمول من نوع Nokia من الجیل الثالث فما فوق لوجود ابرز میزة ضمن هذه الأجهزة وهی وجود مستقبل للـ GPS متکامل داخل أجهزة الهاتف المحمول وظیفته استقبال الإشارة القادمة من الأقمار الصناعیة ویعمل هذا المستقبل خارج البنایات وقد استخدمت اللغة البرمجیة (J2ME) java 2 Micro Edition فی کتابة برنامج هذا البحث، فهی اللغة الخاصة ببرمجة الهواتف المحمولة.
https://csmj.mosuljournals.com/article_163692_ab4436303972ae450fd8b41622b70bb6.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701A Full List of Projectively Distinct K-Arcs in Finite Projetive Space Pg(2,8)القائمة الکاملة للأقواس-k المختلفة إسقاطیا فی المستوی الإسقاطی PG(2,8)14715816369310.33899/csmj.2012.163693ENAli AhmedA. AbdullaCollege of Computer Science and Mathematics,
University of MosulAbdulkhalik L.YasinCollege of Computer Science and Mathematics,
University of MosulJournal Article20110606A k-arc in a plane PG(2,q) is a set of k point such that every line in the plane intersect it in at most two points and there is a line intersect it in exactly two points. A k-arc is complete if there is no k+1-arc containing it. This thesis is concerned with studies a k-arcs, k=4,5,….,10 and classification of projectively distinct k-arcs and distinct arcs under collineation. We prove by using computer program that the only complete k-arcs is for, k= 6,10. This work take (150) hours computer time .
القوس-k فی المستوی PG(2,q) هو مجموعة من النقاط بحیث إن کل خط فی المستوی یقطعه بما لا یزید عن نقطتین ویوجد خط یقطعه بنقطتین بالضبط، ویسمى القوس-k بأنه تام إذا لم یکن بالإمکان وجود قوس-k+1 یحتویه. لقد قمنا فی هذا البحث بدراسة الأقواس-k k= 4,5,…,10, إذ قمنا بتصنیف هذه الأقواس وإیجاد الأقواس المختلفة إسقاطیا والمختلفة بتأثیر الاستقامة.وقد أثبتنا حاسوبیاً أن الأقواس التامة هی فقط الأقواس-k,k= 6,10. وقد استغرق منا العمل (150) ساعة حاسوبیة.
https://csmj.mosuljournals.com/article_163693_8df36acda41aee53fecdba8414e6cd1a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Employing Information technology in Designing a Network Based Human Resources Information Systemتوظیف تقانة المعلومات فی تصمیم نظام معلومات الموارد البشریة المستند على الشبکة15917416369410.33899/csmj.2012.163694ENRaed AbdulQadir HamidFaculty of Administration and Economics University of MosulInaam AbdulJabbar SultanTechnical Institute / MosulJournal Article20110609The research deals with the importance of ICT in the design of HRIS based on the network. Its importance lies in the practical side, through the adoption of the Technical Institute / Nineveh (application environment) on the HRIS based on the network as this system will reduce the effort and time required for data entry, and which also is maintained and confidentiality of information as well as access to information necessary for all individuals working in various units of the relationship, away from the movement between these units of information sources, participation is the objective basis of the objectives of the network. It has been used database management program MS Access in the development of the proposed system, as characterized by this program in its ability to work through the network with the same efficiency in which it operates on a personal computer, and that this program allows the possibility of sharing data, either by placing the entire database on the server, or put to share their data on the server. We has been taking the second option, where the database was divided and put tables on the server and then to copy all the objects on the workstations to reduce the pressure on the network, data is transmitted on the network and the rest of the organisms are present on all network computers.
یتناول البحث فی جانبه النظری أهمیة تقانة المعلومات والاتصالات فی تصمیم نظام معلومات الموارد البشریة المستند على الشبکة. وتکمن أهمیته فی الجانب العملی من خلال اعتماد المعهد التقنی / نینوى (بیئة التطبیق) على نظام معلومات الموارد البشریة المستند على الشبکة إذ أن هذا النظام سیقلص الجهد والوقت اللازم لإدخال البیانات ومن خلاله أیضاً یتم الحفاظ على المعلومات وسریتها وکذلک الحصول على المعلومات اللازمة عن جمیع الأفراد العاملین فی مختلف الوحدات ذات العلاقة، بعیداً عن التنقل بین هذه الوحدات فالمشارکة بمصادر المعلومات هو الهدف الأساس من أهداف الشبکة. وقد استخدم برنامج إدارة قواعد البیانات MS Accessفی تطویر النظام المقترح، إذ یتمیز هذا البرنامج بقدرته على العمل من خلال الشبکة بنفس الکفاءة التی یعمل فیها على الحاسوب الشخصی، کما أن هذا البرنامج یتیح إمکانیة التشارک فی البیانات إما بوضع قاعدة البیانات بکاملها على الخادم، أو بوضع البیانات للتشارک بها على الخادم. وقد تم الأخذ بالخیار الثانی حیث تم تقسیم قاعدة البیانات ووضع الجداول على الخادم ثم القیام بنسخ جمیع الکائنات على محطات العمل لتقلیل الضغط على الشبکة، فالبیانات هی التی تنتقل على الشبکة وباقی الکائنات تکون موجودة على جمیع حواسیب الشبکة.
https://csmj.mosuljournals.com/article_163694_71335e5de527f643cbfce22e1a1420f8.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Hybrid hiding in multimedia filesالإخفاء الهجین فی ملفات الوسائط المتعددة17518516369510.33899/csmj.2012.163695ENFarah TareqMohammedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20110612The principle of hybrid information hiding represented by process of information hiding message (multimedia files) embedded inside another message which is depended on hiding a certain media in another media using different domains (special domain, frequency domain) to provide protection and security for transformed data, this paper suggest an algorithm by using two different files first one compressed binary image, the compression method is run-length and hided this file inside the hostage media by use frequency domain which is represented by Discrete cosine transform (DCT), the second is text ciphered by Caesar method which is depended one secret key by using spatial domain.
The data has been retrieved with no error for both text and binary image after deciphering and decompress process completed; the value of normalization correlation factor for both of them is equal to one.
یقوم مبدأ الإخفاء الهجین بعملیة إخفاء رسالة متمثلة بإحدى ملفات الوسائط المتعددة داخل وسط أخر أو یعتمد على إخفاء وسط معین فی وسط أخر باستخدام مجالین مختلفین (المجال المکانی والمجال الترددی) من اجل توفیر حمایة وأمنیة للبیانات المنقولة.
لذا تم فی هذا البحث اقتراح خوارزمیة تعتمد على دمج المبدأین إذ تم استخدام ملفین مختلفین الأول یتمثل بملف صورة ثنائیة مکبوسة باستخدام طریقة الـrun-length وإخفائها داخل وسط مضیف (الصورة الرمادیة) باستخدام تحویل جیب تمام المتقطعDiscrete cosine transform (DCT) (المجال الترددی) والثانی ملف نصی مشفر باستخدام طریقة قیصر(Caesar Cipher) المعتمدة على مفتاح سری باستخدام طریقة البت الأقل أهمیة LSB للإخفاء بالمجال المکانی وقد تم استرجاع البیانات بصورة کاملة للملف النصی والصوری بعد عملیة فک الشفرة والکبس وقد کانت قیمة معامل الارتباط التعیاری لکلیهما یساوی واحداً.
https://csmj.mosuljournals.com/article_163695_3a1243d71ab7b53a53f44c0a8265e9b5.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-48169120120701Design Genetic Algorithm To Find The Optimal Critical Path Network Project (GAOCPN)تصمیم خوارزمیة جینیة لإیجاد المسار الحرج الأمثل لشبکة أعمال المشاریع (GAOCPN)18721016369610.33899/csmj.2012.163696ENSamaa TlayeaAzeezCollege of Computer Sciences and Mathematics
University of MosulNiam Al-ThanoonCollege of Computer Sciences and Mathematics
University of MosulLamyaa JasimMohammedCollege of Computer Sciences and Mathematics
University of MosulJournal Article20110630The present study deals with using up-to-date intelligent techniques. We try to utilize the genetic algorithm efficiently and integrate it with the problem of study by designing and applying a genetic algorithm to find the optimal critical path of networks GAOCPN achieving many results, e.g., real time. Accuracy in representing the steps of project execution as a net of nodes and paths has a great role in the accuracy of program results GAOCPN written in C++ version 5.0 under Window. The program was applied on many networks, such as Al-Sarafiya Bridge networks, and the execution time and results were checked and compared with the execution time and results of traditional methods (dynamic programming) and Win_QSB program. The GAOCPN showed accuracy of results in a standard time. Sometimes, it showed optimal results better than those of the traditional methods and it showed results identical to Win_QSB but in standard time.
ترکز الاهتمام فی هذا البحث على استخدام التقنیات الذکائیة المعاصرة إذ نحاول توظیف الخوارزمیة الجینیة بشکل کفوء وسلس ومتکامل مع طبیعة مشکلة البحث وذلک بتصمیم وتطبیق خوارزمیة جینیة لإیجاد المسار الحرج الأمثل لشبکات الأعمال GAOCPN محاولین بذلک تحقیق عدة مسائل منها مسألة الوقت الحقیقی. إن الدقة فی تمثیل خطوات انجاز المشروع بوصفه شبکة من العقد والمسارات له الدور البارز والحازم فی دقة نتائج البرنامج GAOCPN الذی کتب بلغة C++ الإصدار الخامس ببیئة Window. طبق البرنامج على عدة شبکات أعمال ومنها شبکة أعمال جسر الصرافیة وتم التأکد من نتائج ووقت التنفیذ ومقارنتهما مع نتائج ووقت التنفیذ لکل من الطرائق التقلیدیة (البرمجة الدینامیکیة) والبرنامج الجاهز .Win_QSB وأثبت GAOCPN دقة النتائج وبوقت قیاسی، وفی بعض الأحیان أعطى نتائج مثلى أفضل من الطرائق التقلیدیة ونتائج مطابقة لـ WinQSB لکن بوقت قیاسی.
https://csmj.mosuljournals.com/article_163696_9e8fc3d9f1fc93bfde46497f7462dbd4.pdf