University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701A Modified Augmented Lagrange Multiplier Method for Non-Linear Programmingطریقة مطورة لمضروب لاکرانج للبرمجة غیر الخطیة132516347110.33899/csmj.2013.163471ENAbbas Y.Al-BayatiCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqEman T.HamedCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20090224In this paper, we have investigated a new algorithm which employs an Augmented Lagrangian Method (ALM). It overcomes many of the difficulties associated with the Penalty function method. The new incorporate algorithm has been proved very effective with an efficient convergence criterion.<br /> فی هذا البحث تم استحداث خوارزمیة جدیدة فی مجال مضروب لاکرانج المضخمة (ALM). ثم تم استحداث مقیاس تقارب الطریقة نظریا مع الحصول على نتائج نظریة مشجعة. <br /> https://csmj.mosuljournals.com/article_163471_bd54460aea25bd8150e6047463c31ba2.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701On Completely YJ-injective Ringsحول الحلقات الغامرة التامة من النمط – YJ273216347210.33899/csmj.2013.163472ENRaida D.MahammodCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHusam Q.MohammadCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110214A ring R is called completely right YJ-injective (briefly, right CYJ injective ) if every homomorphic image of R is right YJ-injective. In this paper, we study completely right YJ-injective rings and their connection with Von Neumann regular rings. In addition, we also study regularity of rings whose ring homomorphic images are right YJ-injective as right R-modules
یقال للحلقة R أنها حلقة غامرة یمنى تامة من النمط – YJ إذا کان کل صورة تشاکلیة لـ R تکون حلقة غامرة یمنى من النمط – YJ . فی هذا البحث قمنا بدراسة الحلقات الغامرة الیمنى التامة من النمط – YJ وعلاقتها مع الحلقات المنتظمة حسب مفهوم Von Neumann فضلا عن ذلک درسنا الانتظام للحلقات التی هی صورة تشاکلیة للحلقات الغامرة الیمنى التامة من النمط – YJ باعتبارها مقاسات یمنى.
https://csmj.mosuljournals.com/article_163472_4d4b4460a45f7d1ba206bb6b49043391.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701New Conjugacy Coefficient for Conjugate Gradient Method for Unconstrained Optimizationمعامل ترافق جدید لطریقة التدرج المترافق للأمثلیة غیر المقیدة334616347310.33899/csmj.2013.163473ENHamsa TH.ChilmeranCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHuda Y.NajmCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110418In this paper, we derived a new conjugacy coefficient of conjugate gradient method which is based on non-linear function using inexact line searches. This method satisfied sufficient descent condition and the converges globally is provided. The numerical results indicate that the new approach yields very effective depending on number of iterations and number of functions evaluation .
تم فی هذا البحث اشتقاق معامل ترافق جدید لطریقة التدرج المترافق التی تعتمد على الدوال غیر الخطیة باستخدام خط بحث غیر مضبوط. هذه الطریقة حققت شرط الانحدار الکافی کما أن التقارب الشامل لهذه الطریقة تم برهانه. دلت النتائج العددیة على أن الطریقة الجدیدة تحقق نتائج عددیة ذات کفاءة جیدة بالاعتماد على عدد التکرارات وعدد حسابات الدالة.
https://csmj.mosuljournals.com/article_163473_24dcb22c425c13634283b574e4db19de.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701The n-Hosoya Polynomials of the Composite of Some Special Graphsمتعددة حدود هوسویا – n لبیان مرکب من بعض البیانات الخاصة476216347410.33899/csmj.2013.163474ENAhmed M.AliCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110503It is not easy to find the n-Hosoya polynomial of the compound graphs constructed in the form G<sub>1</sub>⊠G<sub>2 </sub>for any two disjoint connected graphs and .Therefore, in this paper, we obtain n-Hosoya polynomial of G<sub>1</sub>⊠G<sub>2 </sub>when is a complete graph and is a special graph such as a complete graph, a bipartite complete, a wheel, or a cycle. The n-Wiener index of each such composite graph is also obtained in this paper.
إن إیجاد صیغة بسیطة لمتعددة حدود هوسویا- nلبیان مرکب من بیانین متصلین و ومنفصلین عن بعضهما بالنسبة إلى الرؤوس بالشکل G<sub>1 </sub>⊠<sub> </sub>G<sub>2</sub>صعب. ولأجل الحصول على متعددة حدود هوسویا-n لکثیر من البیانات المرکبة، فقد عالجنا هذه المشکلة عندما یکون البیان تاما والبیان تاما، أو ثنائی التجزئة تام، أو عجلة، أو دارة. ولقد أوجدنا دلیل وینر-n لکل من البیانات المرکبة المذکورة.
https://csmj.mosuljournals.com/article_163474_07f4e0feddaca6fca3f9876f7ccf9c39.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701A Series of Saddle - Node Bifurcation and Chaotic Behavior of a Family of a Semi - Triangular Mapsسلسلة من تشعب العقدة والسلوک الفوضوی لعائلة من خرائط شبه ثلاثیة637716347510.33899/csmj.2013.163475ENSalma M.FarisCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAmmar A.M.JameelCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110505This paper studies the bifurcations in dynamics of a family of semi-triangular maps . We will prove that this family has a series of Saddle-node bifurcations and a period doubling bifurcation. Also, we show that for some value of the parameter the functions will be chaotic.
یتناول هذا البحث التشعب فی دینامیکیة عائلة من الدوال شبه المثلثیة . وسوف یتم إثبات أن هذه ألعائله من الدوال تمتلک سلسله من تشعب العقدة السرجیة وتشعب تفرعات مضاعفة الرتبة. وکذلک سیتم تبیان انه عند قیم محددة من المعلمة فان الدالة تکون فوضویة.
https://csmj.mosuljournals.com/article_163475_306f3143093168c24961926f145fabfd.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Design and Implementation of Distributed Real-time Security System via Mobile Technologyتصمیم وتنفیذ نظام زمن حقیقی موزع أمنی باستخدام تقنیة الهاتف النقال799916347610.33899/csmj.2013.163476ENDhuha BasheerAbdullahCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqWael W.MahmoodCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110108In this paper, a distributed real time security system for monitoring and remote control on building and protecting it from unauthorized entering is designed and implemented. This system is based on the transfer of signal in real time when there is a breach and image of an unauthorized person to enter the building to the mobile phone of the person who is responsible for the security of the building.
The real time system consists of three main parts, the first one is the computer with an electronic circuit connected via the serial port. The designed electronic circuit contains the Microcontroller for reading sensors connected to ports of the building (G1, G2, and G3) and processing the signals. Also, there is a monitoring camera to capture an image when registering a case of breach. The program in the computer receives signals from the three ports and uses a fixed real time algorithm for scheduling signals and gives them priorities according to the importance of ports, then sends signals to the second part of the system. The second part of the system consists of a server on the Internet which receives signal and image of the breach, stores it in a database system and then transferring it in real time to the third part. The third part consists of several mobile phones to achieve the principle of distribution for this system, each mobile phone will be responsible for a single port in the building, while there is one mobile phone responsible for all ports which belongs to the person who is responsible for the building security. Each mobile phone contains three programs, the first program would receive a signal of the breach and give the alarm, the second program displays picture, and the third program sends a control signal.
تم فی هذا البحث تصمیم وتنفیذ نظام امنی للمراقبة والسیطرة عن بعد على بنایة وحمایتها من الدخول غیر المخول, یعتمد هذا النظام على نقل إشارة عند حصول حالة خرق وصورة للشخص غیر المخول من الدخول إلى البنایة للهاتف المحمول للشخص المسؤول عن أمن البنایة.
تتألف منظومة المراقبة والسیطرة من ثلاثة أجزاء رئیسیة، یؤدی کل جزء من هذه الأجزاء مهمة معینة، إذ یتألف الجزء الأول منها من جهاز حاسوب مع دائرة الکترونیة تربط عن طریق المنفذ التسلسلی مع جهاز الحاسوب, وتم تصمیم الدائرة الالکترونیة بحیث تحتوی على المتحکم المصغر (Microcontroller) لغرض قراءة المتحسسات التی تربط على منافذ المبنى (G1, G2, G3) ومعالجة الإشارات الناتجة منها, فضلا عن وجود کامیرا مراقبة لالتقاط صورة عند تسجیل حالة خرق. البرنامج فی الحاسوب یستلم الإشارات من المنافذ الثلاثة, و یستخدم خوارزمیة ثابتة للوقت الحقیقی وتجدول هذه الإشارات وتعطیها أسبقیات حسب الأهمیة للمنافذ, ثم ترسل الإشارات إلى الجزء الثانی من المنظومة, أما الجزء الثانی من المنظومة فیتألف من خادم على شبکة الانترنت یحتوی على برنامجین, الأول یقوم باستلام إشارة الخرق والصورة وخزنها فی قاعدة بیانات المنظومة والبرنامج الثانی یقوم باستلام إشارة سیطرة من الهاتف المحمول وإرساله إلى الحاسوب فضلا عن وجود موقع الکترونی یسمح للشخص المسؤول عن أمن المبنى من الاطلاع على أخر صورة تم التقاطها من خلال اسم مستخدم وکلمة مرور، فی حین یتألف الجزء الأخیر من عدة هواتف محمولة لتحقیق مبدأ التوزیع (Distribution) لهذا النظام, وکل هاتف محمول یکون مسؤولاً عن منفذ واحد فی المبنى, فی حین هنالک هاتف محمول واحد تصله جمیع حالات الخرق هذا الهاتف یعود للشخص المسؤول عن النظام الأمنی. ویحتوی کل هاتف محمول على ثلاثة برامج, البرنامج الأول یقوم باستلام إشارة الخرق ویعطی جرس إنذار والبرنامج الثانی یقوم بعرض الصورة والبرنامج الثالث یقوم بإرسال إشارة سیطرة.
https://csmj.mosuljournals.com/article_163476_017f8bdb24cf8e66fa11ae218acc0ceb.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Applying the Intelligence of Ant and Tabu Search to Solve The 8-puzzle Problemتطبیق ذکاء النمل والبحث الممنوع فی حل مسألة اللغز المحیر -810111216347710.33899/csmj.2013.163477ENRuqaya Z.Sha’banCollege of Medicine
University of Mosul, Mosul, IraqJournal Article20110125The research tackled artificial intelligent methods to solve one of the optimization problems by using artificial ant by applying ant colony optimization algorithm and also tabu search algorithm to find the solution of sliding tile 8-puzzel problem. In ant colony algorithm generated many possible solutions depending on finding the difference tiles in initial state from the goal and moving accordingly in the current state of the problem. In Tabu search, many possible solutions have been generated according to the replacement relation between different tiles in initial state to find the optimal solution from many solutions. In this research, the experimental show is very speed to obtain the goal. The source code is written in MATLAB language to simulate these two algorithms.
<strong> </strong>تطرق البحث إلى استخدام طرق الذکاء الاصطناعی لحل مسألة من مسائل الأمثلیة باستخدام ذکاء النمل من خلال تطبیق خوارزمیة مستعمرة النمل المثلى وتطبیق خوارزمیة البحث الممنوع لإیجاد حل مسألة اللغز المحیر 8-، تم تولید الحلول الممکنة فی خوارزمیة النمل من خلال الاعتماد على إیجاد المواقع المختلفة فی الحل الابتدائی عن الحل الهدف وتتحرک حسب موقعها فی الحالة الحالیة لرقعة اللعبة، إما فی خوارزمیة البحث الممنوع تم اعتماد تولید الحلول الممکنة من خلال علاقة تبادل المواقع المختلفة فی الحل الابتدائی للوصول إلى الحل الأمثل من بین العدید من الحلول. أثبتت الطریقتان سرعة الوصول إلى حل الهدف. تم إعداد برنامج حاسوبی بلغة ماتلاب لیحاکی کلتا الخوارزمیتین.
https://csmj.mosuljournals.com/article_163477_44aade2b90cc2a370f1694566d26b253.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Solution of Nonlinear 2nd Order Multi-Point BVP By Semi-Analytic Techniqueحل مسألة غیر خطیة من الرتبة الثانیة ذات شروط حدودیة متعددة النقاط باستخدام التقنیة شبه التحلیلیة11312116347810.33899/csmj.2013.163478ENLuma N.M.TawfiqCollege of Education Ibn Al-Haitham
Baghdad University, Baghdad, IraqMariam M.HilalCollege of Education Ibn Al-Haitham
Baghdad University, Baghdad, IraqJournal Article20120304In this paper, we present new algorithm for the solution of the nonlinear second order multi-point boundary value problem with suitable multi boundary conditions. The algorithm is based on the semi-analytic technique and the solutions are calculated in the form of a rapid convergent series. It is observed that the method gives more realistic series of solutions that converge very rapidly in physical problems. Illustrative examples are provided to demonstrate the efficiency and simplicity of the proposed method in solving this type of multipoint boundary value problems.
فی هذا البحث، نعرض خوارزمیة جدیدة لحل معادلات تفاضلیة اعتیادیة من الرتبة الثانیة ذات شروط حدودیة متعددة النقاط، الخوارزمیة تعمل على أساس التقنیة شبه التحلیلیة والحل تم إیجاده بصیغة متسلسلة سریعة التقارب وهذا یتضح أکثر فی المسائل الفیزیائیة، أیضا تناولنا بعض الأمثلة التوضیحیة لإثبات الدقة والکفاءة وسهولة أداء الطریقة المقترحة فی حل هذا النوع من المسائل الحدودیة متعددة النقاط.
https://csmj.mosuljournals.com/article_163478_42183b8718ca486da5f21305b406e797.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Classification of Zero Divisor Graphs of a Commutative Ring With Degree Equal 7 and 8تصنیف بیانات قواسم الصفر للحلقات الإبدالیة ذات الدرجات 7 و 812312716347910.33899/csmj.2013.163479ENNazar H.ShukerCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHusam Q.MohammadCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20120515In 2005 J. T Wang investigated the zero divisor graphs of degrees 5 and 6. In this paper, we consider the zero divisor graphs of a commutative rings of degrees 7 and 8.
فی عام 2005 درس Wang بیانات قواسم الصفر للحلقات الإبدالیة من الدرجة 5 و6. فی هذا البحث درسنا بیانات قواسم الصفر للحلقات الإبدالیة من الدرجتین 7 و8.
https://csmj.mosuljournals.com/article_163479_e618152531c797c5a9ff152acbf1d914.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Convergence Analysis of The Finite Difference Solution for Two Dimensions Coupled-Benjamin-Bona-Mahony Systemتحلیل تقارب الحل للفروقات المنتهیة لنظامCoupled-Benjamin-Bona-Mahony ببعدین12914116348010.33899/csmj.2013.163480ENEkhlass S.Al-RawiCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqMuhannad ShallalCollege of Science
University of Kirkuk, Kirkuk, IraqJournal Article20120520This paper is devoted to drive the matrix algebraic equation for the two-dimensional nonlinear coupled-BBM system which is obtained from using the implicit finite difference method. The convergence analysis of the solution is proved.Numerical experiment is presented with initial conditions describing the generation and evolution.
<strong> </strong>
خصص هذا البحث لاشتقاق معادلة المصفوفة ذات البعد الثانی لنظام BBM المزدوج غیر الخطی باستخدام طریقة الفروقات المنتهیة الضمنیة وتم تحلیلیا إثبات تقارب الحل. التجربة العددیة أجریت على نوع من الشروط الابتدائیة لوصف تولید وتطور هذه الموجات.
https://csmj.mosuljournals.com/article_163480_9072f45bb92276c8955f40f7088f6ce3.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Stability Analysis for Inclined Channel by an Angle 30◦ with The Presence of Magnetic Fieldتحلیل الثبات للقناة المائلة بزاویة 30 درجة مع وجود المجال المغناطیسی14315216348110.33899/csmj.2013.163481ENAhmmed JumaaCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAlaa HammodatCollege of Education
University of Mosul, IraqJournal Article20120625In this research, we study the stability of a system of partial differential equations which represents fluid flow in an inclined channel and under the influence of a magnetic field perpendicular to the plane of the channel and the presence of radiation coefficients and when the channel has an inclination angle ø =30.
<strong> </strong>
لقد تم فی هذا البحث دراسة استقراریة النظام للمعادلات التفاضلیة الجزئیة والتی نشأت من التدفق لمائع فی قناة مائلة بزاویة وتحت تأثیر مجال مغناطیسی عمودی على مستوی القناة وبوجود عامل الإشعاع.
<strong>الکلمات المفتاحیة: </strong>انحناء القناة<strong>، </strong>حقل المغناطیس، الاستقراریة.https://csmj.mosuljournals.com/article_163481_8c5a334d6e6f4436246777a7d8ae8acb.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701An Application of He's Variational Iteration Method for Solving Duffing - Van Der Pol Equationتطبیق طریقة التغاییر التکراریة لحل معادلة Duffing - Van Der Pol15316316348210.33899/csmj.2013.163482ENAnn J.Al-SawoorCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqMerna A.SamarchiCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121023In this paper, we apply He's variational iteration method (VIM) and the Adomian decomposition method (ADM) to approximate the solution of Duffing-Van Der Pol equation (DVP). In VIM, a correction functional is constructed by a general Lagrange multiplier which can be identified via a variational theory. The VIM yields an approximate solution in the form of a quickly convergent series. Comparisons of the two series solutions with the classical Runge-Kutta order four RK45 method show that the VIM is a powerful method for the solution of nonlinear equations. The convergent of He's variational iteration method to this equation is also considered.
تم فی هذا البحث تطبیق طریقتین الـVIM و الـ ADM لإیجاد الحل التقریبی لمعادلة Duffing-Vav Der Pol. فی طریقة الـ VIM تعتمد دالة التصحیح بصورة عامة على مضروب لاکرانج الذی یتم إیجاده باستخدام نظریة التغایر. المقارنة العددیة للحلول المتمثلة بشکل متسلسلة تمت مقارنتها مع طریقة RK45 القیاسیة وقد أثبتت طریقة الـ VIM کفاءتها فی حل هذه النوعیة من المعادلات. هذا البحث أیضا تضمن برهان التقارب لطریقة VIM المستخدمة لحل معادلة Duffing Van Der Pol.
https://csmj.mosuljournals.com/article_163482_0a6017999bf786fbf9dfe5eaaa28d518.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701On Some Properties of Functions on Convex Galaxiesحول بعض خواص الدوال فی الکالکسیات المحدبة16517016348310.33899/csmj.2013.163483ENTahir H.IsmailCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqBarah M.SulaimanCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHind Y.SalehCollege of Basic Education
University of DuhokJournal Article20121105In this paper, we define and study extensively a new type of external sets in , we call it "convex galaxies". We show that these convex external sets may be classified in some definite types. More precisely, we obtain the following :
<strong>(1)</strong>Let be a convex galaxy which is symmetric with respect to zero, then
<strong>(i)</strong> is an - galaxy (0) if and only if there exists an internal strictly increasing sequence of strictly positive real numbers with such that and , for all , where, is some limited real number such that .
<strong>(ii)</strong> is a non-linear galaxy if and only if there exists an internal strictly increasing sequence of strictly positive real numbers with such that is unlimited for all .
<strong>(2)</strong>Let be a convex galaxy which is symmetric with respect to zero, then
<strong>(i)</strong> is an - galaxy (0) iff there exists a real internal strictly increasing - function , such that , and for all limited , where is a positive real number.
<strong>(ii)</strong> is a non-linear galaxy if and only if there exists a real internal strictly increasing - function , such that and is positive unlimited, for all appreciable .فی هذا البحث، تم تعریف نوع جدید من المجموعات الخارجیة فی سمیت بـ "الکالکسیات المحدبة" کما تم دراستها بشکل مستفیض. یمکن أن تصنف هذه المجموعات المحدبة الخارجیة إلى بعض الأنواع المحددة. وعلى نحو أدق حصلنا على ما یلی:
(1) لتکن کالکسی محدبة متناظرة بالنسبة للصفر، عندها
(i) -کالکسی (0) إذا وفقط إذا وجدت متتابعة داخلیة من الأعداد الحقیقیة الموجبة متزایدة باضطراد و بحیث أن و لکل ، حیث هو عدد حقیقی محدد بحیث أن .
(ii) کالکسی غیر خطیة إذا وفقط إذا وجدت متتابعة داخلیة من الأعداد الحقیقیة الموجبة متزایدة باضطراد و بحیث أن غیر محددة لکل .
(2) لتکن کالکسی محدبة متناظرة بالنسبة للصفر، عندها
(i) -کالکسی (0) إذا وفقط إذا وجدت دالة حقیقیة داخلیة ومتزایدة باضطراد-، بحیث أن ، و لکل محددة، حیث عدد حقیقی موجب.
(ii) کالکسی غیر خطیة إذا وفقط إذا وجدت دالة حقیقیة داخلیة ومتزایدة باضطراد-، بحیث أن ، و موجبة غیر محددة، لکل ممکن تقدیره.
<strong>الکلمات المفتاحیة:</strong> محدبة، کالکسی، مجموعات خارجیة.https://csmj.mosuljournals.com/article_163483_61f56fc1a2a766d119d960664244313a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Modifying Explicit Finite Difference Method by Using Radial Basis Function Neural Networkتعدیل طریقة الفروق المنتهیة الصریحة باستخدام الشبکة العصبیة ذات دالة الأساس الشعاعی17118616348410.33899/csmj.2013.163484ENOmar S.KasimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120303 In this research, we use artificial neural networks, specifically radial basis function neural network (RBFNN) to improve the performance and work of the explicit finite differences method (EFDM), where it was compared, the modified method with an explicit finite differences method through solving the Murray equation and showing by comparing results with the exact solution that the improved method by using (RBFNN) is the best and most accurate by giving less error rate through root mean square error (RMSE) from the classical method (EFDM).
تم فی هذا البحث استخدام أسلوب الشبکات العصبیة الاصطناعیة وتحدیدا شبکة (Radial Basis Function) لتطویر أداء وعمل طریقة الفروقات المنتهیة الصریحة, حیث تم مقارنة الطریقة المطورة باستخدام شبکة (RBFNN) مع الطریقة الصریحة للفروقات المنتهیة (Explicit Finite Differences Method) وذلک من خلال حل معادلة (Murray), وتبین من خلال مقارنة النتائج مع الحل المضبوط (Exact Solution) أن الطریقة المطورة باستخدام شبکة (RBFNN) هی الأفضل والأکثر دقة من خلال إعطاء اقل نسبة خطأ لمقیاس (RMSE) من الطریقة الاعتیادیة (EFDM).
https://csmj.mosuljournals.com/article_163484_ea1273d3828b30afd8c5385b88c6afdd.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130601Study Conditions of Center of Gravity for Trivial Solution to Semi Linear Differantial Equation of Third Order in The One Critical Casesدراسة شروط مرکز جاذبیة الحل الصفری لمعادلة تفاضلیة شبه خطیة من المرتبة الثالثة فی أحدى الحالات الحرجة132316346910.33899/csmj.2013.163469ENThair YounisThanoonCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqZena TalalYaseenCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110214In this paper we study the conditions under which the zero solution iscenter of Gravity in the semi-liner case for certain third order differential equation of the form:
We have:
The characteristic equation of the above differential equation has complex roots of the form :
<em> ,</em>
and the other root has the following property .
فی هذا البحث سندرس شروط مرکز جاذبیة الحل الصفری فی الحالة شبه الخطیة لمعادلة تفاضلیة من المرتبة الثالثة بالشکل:
حیث أن:
إن المعادلة الممیزة للمعادلة التفاضلیة أعلاه لها زوج من الجذور المعقدة بالشکل:
والجذر الأخر یحقق الخاصیة .
https://csmj.mosuljournals.com/article_163469_ee38bc86644c5463e86f2f93aa1ae238.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701n-Hosoya polynomials for Pentagonal Chainsمتعددات حدود هوسویا-n لسلسلة حلقات خماسیة254216347010.33899/csmj.2013.163470ENAli AzizAliAcademic University of MosulHadeel AbdullahMeshwDirectorate of General Education
NinevehJournal Article20110502The diameter, with respect to the n-distance of the graph which represents a straight chain consisting of m pentagonal rings, is obtained in this paper. The n-Hosoya polynomial of , for all m and n, where , is also obtained.
فی هذا البحث تم إیجاد القطر نسبة إلى المسافة –n لبیان الذی یمثل سلسلة خطیة مکونة من m من الحلقات الخماسیة . وکذلک تم الحصول على متعددة حدود هوسویا –n للبیان لکل m و n ، إذ أن .
https://csmj.mosuljournals.com/article_163470_21e464380df8149663578819a75c56c3.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Designing a Monitoring Tool for Mosul University Network to Detect Worm Infected Computersتصمیم أداة مراقبة لشبکة جامعة الموصل لاکتشاف الحاسبات المصابة بالدودة الالکترونیة436016348510.33899/csmj.2013.163485ENAsmaa YaseenHamooCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqSundus AbdulmuttalibMuhamedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120506In order to make use of the web services, it has recently become inevitable to connect computers to the internet. This connection, however, make the computers prone to the challenges of intrusion and hacking.
The present study tackles the problem of computers' vulnerability to malware such as worm: a self-replicate computer program that spontaneously copies itself to the vulnerable systems and spreads through the web exploiting security gaps and posing a great danger to the web community.
The study resorts to the design and implementation of a fast scanning worm detection tool. The tool depends on counting failed connection attempts after study of the indicators of failed connection.
The tool performance is examined offline by using the real traffic for inbound and outbound packets of the network of the university of Mosul. After examining the net, we used the core switch to monitor the university's inbound and outbound traffic, where the collecting process of data took place on different periods to show the public layout of the net. The study comes up to the conclusion that the monitoring tool was capable of detecting the infected computers which performs anomalous behavior and allocating worm propagation periods (the growth phase of worm) accurately.
The tool is implemented by using the sixth version of java. It is applied under the Microsoft windows operating system environment and the protocol suites known as TCP/IP.
فی الآونة الأخیرة أصبح ارتباط الحاسبات بشبکة الانترنیت أمراً لابد منه للاستفادة من الخدمات التی تقدمها هذه الشبکة. غیر أن هذا الاتصال جعلها بمواجهات مع تحدیات الاختراق والتطفل.
وتکمن مشکلة البحث فی إحدى هذه التحدیات الموجودة على هیئة البرنامج الخبیث المتمثل بالدودة وهو برنامج حاسوبی ذاتی الانتشار ینسخ نفسه تلقائیاً إلى النظم غیر المحصنة وینتشر عبر الانترنیت. تنتشر الدودة من خلال استغلال الثغرات الأمنیة فی الخدمات على الشبکة. وتشکل دودة الانترنیت خطراً کبیراً على مجتمع الشبکة.
وتم فی هذا البحث تصمیم وتنفیذ أداة للکشف عن الدیدان - التی تعتمد على عملیة المسح السریعة فی انتقاء أهدافها - والمعتمدة على حساب عدد محاولات الاتصال الفاشلة وذلک بعد دراسة المؤشرات الدالة على فشل الاتصال.
تم اختبار أداء الأداة دون الاتصال المباشر بالشبکة وباستخدام سیل بیانات حقیقی للحزم الصادرة من والى شبکة جامعة الموصل. وبعد دراسة هذه الشبکة تم اختیار المبدل الرئیس لمراقبة سیل البیانات الصادر والوارد من والى شبکة الجامعة حیث تمت عملیة تجمیع البیانات بفترات مختلفة لعکس الوضع العام للشبکة وقد تبین بان أداة المراقبة قادرة على اکتشاف الحاسبات التی تقوم بنشاط شاذ وتعیین فترات انتشار الدودة (مرحلة النمو للدودة) بدقة.
تم تمثیل الأداة باستخدام لغة جافا JAVA الإصدار السادس، وتنفیذها تحت بیئة نظم التشغیل مایکروسوفت ویندوزMicrosoft Windows، وطقم البروتوکولات المعروفة بـ TCP/IP.
https://csmj.mosuljournals.com/article_163485_d47294e335f293f9abb79f88cb679eba.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Designing an Eelectronic Transmission System Using the Information and Communication Technology Infrastructure "A Proposed Model for the Intranet at the University of Mosul"تصمیم منظومة التراسل الالکترونی باستخدام البنیة التحتیة لتقانة المعلومات والاتصالات
" أنموذج مقترح لشبکة الانترانیت فی جامعة الموصل "618016348610.33899/csmj.2013.163486ENRaed A.Al-DabbaghCollege of Administration and Economics
University of Mosul, Mosul, IraqMustafa Z.Al-DabbaghCollege of Administration and Economics
University of Mosul, Mosul, IraqJournal Article20110906The aim of the current study is to employing ICT in a way that supports management by establishing an electronic transmission system characterized with some features different from the previous ones through depending on open source programs which give the ability of continuous development without any costs. In addition, this system also has additional features such as operating under different operating systems.
This proposed model consists of two programs. The first one is an e-mail server provides a number of features and characteristics. The second program enables the user to apply some of the features for mailing data with big size, with high speed and secured depending on the internal mailing system (intranet) of Mosul University.
The system provides a special account with a password for each user on the services network and can also provide some features represented in stopping the undesired e-mails, checking the inbox and making sure that it is empty of viruses, resend some received e-mails for unlimited number of users on the same network, in addition to doing its normal tasks of sending and receiving e-mails; such as (writing a letters, editing and deleting). These programs can be downloaded from the internet for free and without any cost.
هدفت هذه الدراسة الى توظیف تقانة المعلومات والاتصالات بشکل یدعم الادارة عن طریق انشاء منظومة للتراسل الالکترونی تتمیز بعدد من الخصائص عن سابقاتها بکونها تعتمد البرامج مفتوحة المصدرOpen Source، والتی تمنح قابلیة التطویر المستمر وبدون أی کلفة فضلاً عن کونها تحمل کافة الخصائص للمنظومات غیر المجانیة وتتمتع هذه المنظومة (أنموذج البحث) بخصائص اضافیة تتمثل بالتوافق مع عدد من نظم التشغیل المختلفة ایضاً.
ویتکون الأنموذج المقترح للدراسة من برنامجین یتمثل الاول بتطبیق خاص یعمل خادماً لمنظومة التراسل الالکترونی ویوفر عدد من الممیزات والخصائص، أما البرنامج الثانی فهو تطبیق للمستخدم یعطی عدداً من الممیزات لتراسل البیانات ذات الاحجام الکبیرة بسرعة عالیة وبصورة مؤمنة معتمداً على شبکة التراسل الداخلیة (الانترانیت) لجامعة الموصل.
ویوفر النظام بذلک حساباً خاصاً مع کلمة مرور لکل مستخدم على الشبکة ویتیح عدداً من الخصائص تتمثل بإیقاف الرسائل غیر المرغوب بها، فحص البرید الوارد والتأکد من خلوه من الفایروسات، اعادة ارسال الرسائل المستلمة لعدد غیر محدد من المستخدمین على الشبکة نفسها، فضلاً عن القیام بالمهام الاعتیادیة للبرید الالکترونی مثل (تحریر، اضافة، حذف) الرسائل، ویمکن تحمیل هذه البرامج من شبکة الانترنیت مجاناً من دون أی کلف مادیة.
https://csmj.mosuljournals.com/article_163486_49b7edf38702d60853d136414bc2ff66.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Scansion Text Written in English language and Recognized Printed English Character using Bidirectional Associative Memory Networkتقطیع النص المکتوب باللغة الانکلیزیة وتمییز الحرف الانکلیزی المطبوع باستخدام شبکة Bidirectional Associative Memory819416348710.33899/csmj.2013.163487ENAseel W.AliCollege of Computer sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110626The fact that English language is a universal language, so it is necessary to propose a computerized ways to recognize the texts written in English language, which will simplifies the reading of any text, treat it, and deal with it in a least possible time.
The BAM (Bidirectional Associative Memory) network was used to recognize the printed English letters, because it process the small size images of letters in an easy way, also BAM is working in two ways (forward and backward) and store the weights without any amendment, therefore BAM is considered as one of the networks of education controller (Supervised learning).
The recognition of the printed English text was done using the network BAM, while the printed English text was entered to the computer using the scanner, also BAM network used to recognize the letters that have some noise and after training; it gives successful results of recognition about 84.6%.
The aim of this research is to segment and recognize the printed English text, wither it is clear or it have some noise, Matlab R2008a language is used to accomplish this work.
لکون اللغة الانکلیزیة لغةً عالمیة کان لابد من إیجاد طرائق حاسوبیة لتمییز النصوص المکتوبة باللغة الانکلیزیة إذ سیسهل ذلک قراءة أی نص ومعالجته والتعامل معه بأقل وقت ممکن.
تم استخدام شبکة BAM (Bidirectional Associative Memory) فی عملیة تمییز الحروف الانکلیزیة المطبوعة لکونها شبکة سهلة التعامل مع الحجم الصغیر لصورة الحرف، إذ أنها تعمل باتجاهین (تغذیة أمامیة وتغذیة عکسیة) وتخزن الأوزان ولا یحدث فیها تعدیل للأوزان وتعد من الشبکات ذات التعلیم المراقب (Supervised learning).
تم تمییز النص الإنکلیزی المطبوع باستخدام شبکة BAM، ولقد تم إدخال النص المکتوب باللغة الانکلیزیة إلى الحاسوب باستخدام جهاز الـماسح الضوئی کما استخدمت الشبکة فی تمییز النصوص النی یمکن أن یکون بها بعض التشوه وتم التدریب علیها وقد أعطت نتائج ناجحة فی عملیة التمییز بنسبة 84.6%.
الهدف من البحث هو تقطیع وتمییز النصوص الانکلیزیة المطبوعة سواء کانت واضحة أم مشوهة.
تم استخدام لغة R2010a Matlab لإنجاز هذا العمل.
https://csmj.mosuljournals.com/article_163487_df6b20195f9088da98ab31c74efabe74.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Classification of Web Pages by Using Particle Swarm Optimization Algorithmتصنیف صفحات الشبکة العنکبوتیة باستخدام خوارزمیة أمثَلَة عناصر السرب9511216348810.33899/csmj.2013.163488ENMuhammad HamidAbdulraheemComputer and Internet Center, Mosul university, IraqGhayda A.A.Al-TalibCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20110629As the amount of information available on the internet grows so does the need for more effective data analysis methods. This paper utilizes the particle swarm optimization (PSO) algorithm in the field of web content classification, and used part of speech tagging algorithm to reduce the large numbers of attributes associated with web content mining. The proposed algorithm gave a good classification accuracy, which comparable to the accuracy of Ant-miner algorithm and acquire less training time.
مع نمو المعلومات المتوفرة على الشبکة العالمیة Internet ازدادت الحاجة إلى طرائق أکثر فاعلیة فی تحلیل البیانات، فی هذا البحث استخدمت خوارزمیة أمثَلَة عناصر السرب (PSO) بأسلوب جدید فی تصنیف المحتوى النصی لصفحات الشبکة العنکبوتیة مع استخدام خوارزمیة وسم أجزاء الکلام بوصفها وسیلة لتقلیل السمات، واظهر أسلوب الخوارزمیة المقترح دقة تصنیف جیدة ومقاربة لدقة تصنیف خوارزمیة النمل فی التنقیب Ant-Miner التی طبقت فی المجال نفسه وبزمن تدریب اقل.
https://csmj.mosuljournals.com/article_163488_36724da42fcba69edabaa7f9fc90a670.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Hiding Information using Replacement in Silent Mutation of DNA Sequencesإخفاء المعلومات باستخدام الاستبدال فی الطفرة الصامتة لتسلسلات DNA11313416348910.33899/csmj.2013.163489ENSadoon H.AbdullahCollege of Science
University of Mosul, Mosul, IraqAhmed S.NoriCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120912The present study included an application of new method of steganography using DNA sequence as a media for hiding. This method is considered a secret cover for the secret message (text, image), avoid attention of unauthorized person in addition to be inextricable since it needs high effort, long time and well background in biology.
Hiding secret message in a known DNA sequence belongs to prokaryotic organism was conducted. The DNA sequence obtained from EBI location (European Bioinformatics Institute). Among the DNA molecule characters, one of the mutant ability types, that is the silent mutant, was choose to hide a secret message within the sequence. Then the sequence with the hidden message was sent to receiver via many methods.
For more precaution the DNA sequence with the message was hide as a colored image with different dimensions and extension (BMP, PNG). However, image quality remain unchanged. Results of study revealed high hiding ratio.
یهدف البحث إلى تطبیق طریقة حدیثة فی الإخفاء Steganography وذلک باستخدام سلسلة DNA (Deoxyribonucleic Acid) وسطاً لهذا الإخفاء إذ تعد غطاءً آمناً للرسالة السریة المخفیة (نصیة أو صوریة) ویتجنب إثارة انتباه الأشخاص غیر المخولین وصعوبة استرجاعها من قبلهم لأنها تحتاج إلى جهد عالٍ ووقت طویلین ومعرفة تامة بعلم الأحیاء.
تم العمل على إخفاء رسالة سریة ضمن سلسلة DNA لکائن بدائی النواة معروفة التسلسل أخذت من ضمن الموقع EBI (European Bioinformatics Institute ) وبالاستفادة من إحدى خصائص جزیئة DNA وهی الطفرة التی تکون من نوع الطفرة الصامتة تم إرسال السلسلة الحاملة للرسالة السریة إلى المستلم بعدة طرائق، ولزیادة أمنیة سلسلة DNA تم إخفاؤها ضمن صورة ملونة وبأبعاد مختلفة وبالامتداد (PNG،BMP) مع المحافظة على جودة الصورة، إذ وصلت نسبة الإخفاء فی هذا البحث إلى درجات عالیة جداً.
https://csmj.mosuljournals.com/article_163489_6b67f74776238c4e9bf973441a26666d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Compress Digital Image based on Genetic Meta-Heuristic algorithmکبس الصورة الرقمیة باعتماد خوارزمیة ما بعد الحدس الجینیة13514316349010.33899/csmj.2013.163490ENFawziya MahmoodRamoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqYaser NoorAl DeenCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120215In this research a propose method has be used to compression Data of digital image based on one of Meta Heuristic Algorithm. Genetic Meta Heuristic has been applied to obtain effective data and then performed compression operation using Vector Quantization.
The proposed algorithm has been applied (we called it GMH) on sample of images.Efficince measures has been performed to calculate the value of (PSNR,MSE and correlation coefficient and compression ration). The experiments show that the proposed algorithm achives high performance and produces 87% compression rate.
تم فی هذا البحث استخدام طریقة مقترحة لکبس بیانات الصور الرقمیة بالاعتماد على إحدى طرائق خوارزمیة ما بعد الحدس Meta Heuristic Algorithm حیث تم اعتماد الخوارزمیة الجینیة ما بعد الحدس Genetic Meta Heuristic للحصول على بیانات مهیئة بشکل فعال ومؤثر وأجراء عملیة الکبس باستخدام طریقة الکبس عن طریق المتجه المکمم تم تطبیق الخوارزمیة (التی أطلق علیها اسم GMH) على عدد من الصور وتم استخدام مقاییس تقییم عملیة الکبس (MSE, PSNR و معامل الارتباط و نسبة الکبس) وأثبتت النتائج أن الخوارزمیة المقترحة خوارزمیة کفوءة وأعطت دقة فی الکبس تصل إلى 87%.
https://csmj.mosuljournals.com/article_163490_647c294cb09b8706d221816ab7b0d832.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Application of the Genetic Algorithm in the Network Intrusion Detection System Using NSL-KDD Dataتطبیق الخوارزمیة الجینیة فی نظام کشف التطفل الشبکی باستخدام بیانات NSL- KDD14515816349110.33899/csmj.2013.163491ENNaglaa B.IbrahimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqHana M.UsmanCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20111018With the development of the Internet, technological innovation and the availability of information emerged new computer security threats. The researchers are developing new systems known as Intrusion Detection Systems IDSs for detecting the known and unknown attacks. IDS have two approaches depending on the detecting theories: Misuse Detection and Anomaly Detection.
This paper aims to design and implement a misuse network intrusion detection system based on Genetic Algorithm. The efficiency of using GA for building IDS based on NSL-KDD is verified. For rules generation NSL-KDD Data Set is used which include, KDDTrain and KDDTest, 125973 and 22544 records respectively, each record consists of 41 features and one class attribute for specifying normal and abnormal connection (complete train and test data are used), In order to get rid of redundancy and inappropriate features Principal Component Analysis (PCA) is used for selecting (5) features.
Number of experiments have been done. The experimental results show that the proposed system based on GA and using PCA (for selecting five features) on NSL-KDD able to speed up the process of intrusion detection and to minimize the CPU time cost and reducing time for training and testing, that the detection rate: 91.6% and false alarm is: 0% and classification rate (DoS 93.48 %), (Normal 99.52%) , (Probe 81.16%), (R2L 69.47%), (U2R 32.84%). C# programming language is used for system implementation.
مع تطور الانترنت وابتکار التکنولوجیا وتوفر المعلومات ظهرت تهدیدات أمنیة جدیدة للشبکات. وبغیة الکشف عن الهجمات الجدیدة والمعروفة طور الباحثون أنظمة أمنیة عرفت بأنظمة کشف التطفل IDS (Intrusion Detection Systems). هناک نوعان من أنظمة کشف التطفل اعتمادا على نظریات الکشف, هما کشف إساءة الاستخدام, وکشف الشذوذ.
یهدف البحث إلى تصمیم وتنفیذ نظام کشف التطفل الشبکی (Network Intrusion Detection System) (NIDS) بکشف إساءة الاستخدام Misuse Detection واعتمادا على الخوارزمیة الجینیة. ولتولید القواعد تم اعتماد مجموعة بیانات NSL-KDD. التی تتضمن بیانات تدریب (125973) سجل اتصال وبیانات اختبار (22544) سجل اتصال, حیث یحتوی کل سجل اتصال على 41 میزة مع عنوان یحدد نوع الاتصال أهو طبیعی أم شاذ, (وتم استخدام مجامیع التدریب والاختبار کاملة), وللتخلص من المیزات الفائضة والمیزات القلیلة الفائدة تم استخدام خوارزمیة تحلیل المرکبات الأساسیة PCA لاختیار (5) میزات.
تم إجراء عدد من التجارب المختلفة, وأظهرت النتائج التجریبیة أنّ النظام المقترح للخوارزمیة الجینیة مع PCA باختیار خمس میزات على بیانات NSL-KDD قادر على تسریع عملیة الکشف عن التطفل وتصنیفها مع تقلیل زمن المعالج وتقلیل زمن التدریب والاختبار, حیث بلغت نسبة الکشف Detection Rate (91.6%) ونسبة الإنذار الکاذب (False Alarm Rate) بمقدار (0%) ، و کانت نسب التصنیف ( Classification Rate ) ( DoS 93.48 % ) ، ( Normal 99.52 % )، ( Probe 81.61 % ), ( R2L 69.47 % ), ( U2R 32.84 % ). استخدمت لغة فیجوال سی شارب (Visual C# 2008).
https://csmj.mosuljournals.com/article_163491_757112d7eac7d4a858b6ef336ca3bf84.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Face Detection in a Video File Based on Matching Face Templateالکشف عن الوجوه فی ملف فیدیو بالاعتماد على مطابقة قالب الوجه15917216349210.33899/csmj.2013.163492ENMaha A.HassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqShahad A.HassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20111114The research aim is apply algorithm for finding the number of regions to determine the largest number of faces of candidates in the video or detection, which appear in the video depending on the color techniques in the video and to fragment the skin and reject the largest number of regions that are non skin, and reduce the false faces.
The algorithm depends on the usage of technique to detect human face and select it in the video after segment it to set of color images, the technique includes two steps for image processing The first is for building a model for skin color, and an outline of the distribution of color and isolate areas of skin and non skin within the image, then identify areas of the skin. The second step includes the template matching.
The results proved high accuracy by nearly 85% in the discrimination of the faces in the video and enclosed in geometric and stored in a new video, the algorithms is programmed in MATLAB 7.10.0 (2010) programming language which has many efficient functions in image processing.
یهدف البحث إلى تطبیق خوارزمیة لإیجاد عدة مناطق لتحدید اکبر عدد من الوجوه المرشحة فی الفیدیو أو کشفها والتی تظهر فی ملف فیدیو بالاعتماد على تقنیات اللون فی ملف الفیدیو وإلى تجزئة الجلد ورفض اکبر عدد من مناطق غیر الجلد، والتقلیل من الوجوه الکاذبة.
تعتمد الخوارزمیة على استخدام تقنیة لکشف وجه الإنسان وتحدیده فی الفیدیو بعد تقطیعه إلى مجموعة من الصور الملونة، والتقنیة تتضمن خطوتین لمعالجة الصورة أولهما خوارزمیة لبناء أنموذجٍ للون الجلد، ومخطط للتوزیع اللونی وعزل مناطق الجلد عن مناطق غیر الجلد ضمن الصورة، ومن ثم تحدید مناطق الجلد، إما الخطوة الثانیة: فتتضمن استخدام خوارزمیة مطابقة قالب الوجه.
أثبتت النتائج دقة عالیة بما یقارب 85 % فی تمییز مجموعة الوجوه الموجودة فی ملف الفیدیو وإحاطتها بشکل هندسی وخزنها فی ملف فیدیو أخر وقد تمت برمجة خوارزمیات البحث بلغة MATLAB 7.10 (2010) المجهزة بدوال کفوءة لمعالجة الصور.
https://csmj.mosuljournals.com/article_163492_d22fa7194ccc95f8f761f5349f5cf2e3.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Representation of a Distributed Database System for the Medical Purposes Using Oracleتمثیل قواعد بیانات موزعة فی الأعمال الطبیة بواسطة Oracle17318716349310.33899/csmj.2013.163493ENBasam A.MustafaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqAhmed A.Al-SamanCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20110107This research concerned with the designing and implementation of a distributed database system for the medical purposes. The system has been applied on dental clinic unit and statistics department at Al-Khansaa Educational Hospital at Mosul, and dental clinic unit at Woman Health Care Center at Mosul as a case study.
Client/server model has been used to implement the proposed system's architecture. The computers have been connected together through a local area network (LAN). Horizontal fragmentation technique has been used to distribute the database which achieved a good level of local autonomy. Oracle software were used and utilized to implement the system. It played a dramatic role in protecting data using combination of passwords and user roles hierarchies in addition to achieving transparency and data integrity concepts in the system. The proposed system simplified saving and retrieving data of dental clinics. It also provides dental clinics units and statistics department with necessary reports and statistics. The proposed system has the ability to automatically perform daily backup for the database in addition to the manual options for database backup and recovery.
تناول البحث تصمیم وتمثیل قواعد بیانات موزعة لغرض استخدامها فی المجال الطبی بالاستعانة بوحدة الأسنان وشعبة الإحصاء فی مستشفى الخنساء التعلیمی فی الموصل ووحدة الأسنان فی مرکز صحة المرأة فی الموصل بوصفها حالة دراسیة لتصمیم وتمثیل النظام المقترح.
أعتـُمد أنموذج المستفید/المزوّد (Client/Server Model) فی تمثیل معماریة النظام المقترح، واستخدمت شبکة محلیة (LAN) لربط أجهزة الحاسوب مع بعض. واستخدمت تقانة التجزئة الأفقیة فی توزیع البیانات مما حقق مستوى جیداً من الاستقلالیة والتحکم المحلیین. تم استخدام برمجیات أوراکل واستغلالها فی تمثیل النظام وقد لعبت دوراً کبیراً فی تحقیق الحمایة للبیانات باستخدام کلمات المرور وهرمیات من صلاحیات المستخدمین، فضلاً عن تحقیقها لمبادئ الشفافیة وتکامل البیانات فی النظام. سهّل النظام المقترح حفظ واسترجاع البیانات المختلفة لوحدتی الأسنان وکذلک الحصول على التقاریر والإحصائیات الضروریة من قبل وحدتی الأسنان وشعبة الإحصاء. ویقوم النظام المقترح بالخزن الاحتیاطی الیومی الأوتوماتیکی لقاعدة البیانات فضلاً عن توفیر خیاری الخزن الاحتیاطی والاسترداد الیدویین.
https://csmj.mosuljournals.com/article_163493_f06de549065be9972248e0d60be54825.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Programming Mobile Applicationsبرمجة تطبیقات الموبایل18920216349410.33899/csmj.2013.163494ENNada N.SaleemCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqMohammad AbdalraheemHamdyCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20111201Mobile and wireless devices become widespread devices in the past few years, These devices made substantial progress in the important field of wireless applications which used in all areas of human life. This research develops two applications which execute on mobile and computer. The first application is electronic library which make the user search in the library electronically on computer throw Bluetooth wireless technology, The second application is mouse controlling throw Bluetooth.
These applications are programmed with J2ME language on mobiles, covered MIDP 2.0 with CLDC 1.0 executed on mobiles with versions Nokia 6600, Nokia 7610, N72 and executed on computers with the following operating systems Windows 7, Windows XP and Linux Mandriva 2010 .
أصبحت أجهزة النقال والأجهزة اللاسلکیة من الأجهزة الواسعة الانتشار فی السنوات القلیلة الماضیة، وقد أحرزت تقدماً واسعاً فی مجال التطبیقات اللاسلکیة المهمة المستخدمة فی مجالات حیاة الإنسان کافة. وقد تم فی هذا البحث تصمیم تطبیقین یعملان على عدد من أجهزة الموبایل والحاسوب، تناول التطبیق الأول برنامجاً یسهل عملیة البحث الکترونیاً فی المکتبة على أجهزة الحاسوب من خلال استخدام تقنیة الـ Bluetooth, أما التطبیق الثانی فهو برنامج التحکم بفأرة الحاسوب من خلال جهاز الموبایل باستخدام تقنیة الـ Bluetooth.
تم تصمیم التطبیقات المذکورة وبرمجتها باستخدام لغة J2ME على أجهزة الموبایل وتم نشر التطبیقین على منصة MIDP 2.0 و CLDC 1.0وتشغیلها على أجهزة نوکیا من مودیلات N72, Nokia 6600 , Nokia7610 . بالنسبة لأجهزة الحاسوب فقد تم تشغیل التطبیقات على نظم تشغیلWindows 7 , Windows XP ونظام تشغیل Linux Mandriva 2010 .
https://csmj.mosuljournals.com/article_163494_3a2fdecab713eb9adbf6b4a41f73ab0b.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Genetic Linear Averaging Algorithm for Zooming Digital Imagesخوارزمیة المعدل الخطی الجینیة لتکبیر الصور الرقمیة20321816349510.33899/csmj.2013.163495ENBaydaa SulaimanBahnamCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20111212In this paper, the hypernation of linear averaging algorithm for zooming images is achieved with genetic algorithm. It's applied on a number of samples of images that lack the indistinction of the outline and providing accurate images. The equation of linear averaging is utilized as an objective function in genetic algorithm using several types of crossovers and mutations. A compression among these types is accomplished using two measures (RMSE & PSNR) for evaluating the proposed algorithm. The ratio for zooming is twice as the original images. The accuracy and the efficiency of those images are RMSE = 6.6541 and PSNR = 31.6470 db. A MATLAB 7.10.0(R2010a) environment is used for the programming of proposed algorithm will all applied types of crossovers and mutations.
تم فی هذا البحث تهجین خوارزمیة المعدل الخطی لتکبیر الصور مع الخوارزمیة الجینیة وتطبیقها على عدد من النماذج الصوریة التی تعانی من عدم الوضوح فی المعالم وتهیئة الصور بشکل أفضل وأدق. وتم اعتماد معادلة المعدل الخطی بوصفها دالة هدف فی الخوارزمیة الجینیة واستخدام عدة أنواع من التداخلات والطفرات وإجراء مقارنة بین هذه الأنواع واستخدام مقیاسی (PSNR &RMSE) لتقییم کفاءة الخوارزمیة المقترحة وکانت نسبة التکبیر ضعف الصورة الأصلیة کما أن نسبة دقة وکفاءة الخوارزمیة هی RMSE = 6.6541 وPSNR = 31.6470 db لصورة Cameraman.tif. وتم برمجة الخوارزمیة المقترحة مع جمیع أنواع التداخلات والطفرات المستخدمة بلغة MATLAB 7.10.0(R2010a).
https://csmj.mosuljournals.com/article_163495_1982f5955573b08e3ad40c62d87981b8.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Measurement of the Efficiency of Parallel Genetic Algorithm for Compress and Decompression of Fractal Imaging Using Multiple Computersقیاس کفاءة الخوارزمیة الجینیة المتوازیة فی کبس وفک کبس الصور الکسوری باستخدام حاسبات متعددة21923216349610.33899/csmj.2013.163496ENShahla A.Abdul QadirTechnical Institute, Mosul, IraqJournal Article20120202Efficient technologies have been recently used in Fractal Image Coding (FIC) to reduce the complexity of searching for matching between Range block and Domain block. The research aims at using the Parallel Genetic Algorithm (PGA) by the technology of the (Manager/Worker) in parallel computers to obtain best and quickest compress for images by coding the site of the searching domain block with a Gray code and a fitness function that minimizes the space between the matching of the current range block with the searching domain block in order to choose a protection strategy and compress of high accuracy of images . Results showed that PGA is quicker than standard algorithm in FIC and is more flexible and efficient in reaching the optimum solution in higher speed and efficiency through using the Gray code. The searching method used for the parallel algorithm for compression and decompression , the method of choosing GA's coefficients, (selection, crossover and mutation) were of a significant role in improving the image compression ratio and quality for images in high speed that has reached 15<sub>s</sub> , compression ratio has reached 91.68% , while the image quality was improved after decompression and has reached roughly 34.81 compared to traditional method of fractal image coding (FIC) where the compression ratio has reached 83.87% and image quality 31.79 with algorithm implementation speed reached 28<sub>s</sub>.
استخدمت مؤخرا تقنیات فعالة فی التشفیر الکسوری للصور Fractal Image Coding(FIC) لتقلیل تعقید البحث للتطابق بین کتل المدىRange Block وکتل المجال Domain Block . الهدف من هذا البحث استخدام الخوارزمیة الجینیة المتوازیة Parallel Genetic Algorithm (PGA)بتقنیة المدیر /العامل (Manager/Worker) فی حاسبات متوازیة للحصول على أسرع وأفضل کبس للصور من خلال البحث عن کتل المجال المتطابقة التی تمنع التقارب غیر الصحیح بواسطة تشفیر موقع کتلة مجال البحث بشفرة رمادیة وبدالة لیاقة تقلل المسافة بین تطابق کتلة المدى الحالیة مع کتلة مجال البحث لاختیار ستراتیجیة حمایة وکبس عالی الدقة للصور.النتائج بینت ان الخوارزمیة الجینیة المتوازیة أسرع من الخوارزمیة القیاسیة فی کبس صور الکسوری FIC، وأنها مرنة وفعالة للوصول إلى الحل الأمثل بسرعة وکفاءة عالیتین من خلال استخدام الشفرة الرمادیة ، وان طریقة البحث المستخدمة فی الخوارزمیة للکبس وفک الکبس، وطریقة اختیار معاملات الخوارزمیة الجینیة(الاختیار،العبور والطفرة) کان له دور فعال فی تحسین نسبة الکبس ونوعیة الکبس للصورة بسرعة عالیة وصلت الى 15<sub>s</sub>، کما وصلت نسبة الکبس الى 91.68% وتحسین نوعیة الصورة بعد فک الکبس الى ما یقارب34.81<sub>db</sub> مقارنة بالطریقة التقلیدیة لکبس صور الکسوری التی وصلت نسبة الکبس فیها الى 83.87% ونوعیة صورة31.79<sub>db</sub> بسرعة تنفیذ للخوارزمیة وصلت الى 28<sub>s</sub>.
https://csmj.mosuljournals.com/article_163496_69d56d86308cd0fcd247534b74f33d6d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Stability Analysis of the Flow of Blood in the Branching and Stenoted Arteriesتحلیل استقراریة جریان الدم فی الشرایین المتضیقة والمتفرعة23324216349710.33899/csmj.2013.163497ENRotaiyna J.EssaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqShaimaa M.YounisCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120319This research is devoted to the stability analysis of the system of equations that describes the flow of blood in the branching and stenoted arteries. This branch takes the form of the character Y, By using the Navier -Stoke of equations in Polar coordinates,when the amplitude is constant and we found that the system is stable under the condition
هذا البحث مکرس لتحلیل الاستقراریة لمنظومة من المعادلات التی تصف تدفق الدم فی الشرایین المتفرعة والمتضیقة وهذا التفرع یأخذ شکل الحرف Y وذلک من خلال استخدام معادلات نافیر-ستوک فی النظام القطبی وذلک عندما تکون السعة ثابتة, وقد وجدنا أن النظام یکون مستقرا ً تحت الشرط .
https://csmj.mosuljournals.com/article_163497_325ae10dcaef8dba7eaea38be5fb12d1.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610220130701Chaotic Watermarking for Authenticationالعلامة المائیة الفوضویة لحمایة حقوق الملکیة24325716349810.33899/csmj.2013.163498ENMelad JaderSaeedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120401This research concerns with generating and hiding invisible chaotic watermarking, in a manner different from that used in the rest of the known watermarks, has been presented.
The work has two phases in each of which the chaotic function has been used twice. In the first phase it is used to generate the watermark from the same cover picture then embedding it in another level of the cover depending on the chaotic positions in order to increase authenticity and fortification against attacks. As for the second phase, the chaotic function has been used to generate and retrieve the watermark and compare them to ensure authenticity. Through the practical results that were obtained using the measurements of Correlation, PSNR, and MSE the quality of this algorithm has been shown. Some of the image processing procedures have been used to measure the robustness of this algorithm through calculating the correlation coefficient.
تم فی هذا البحث عرض خوارزمیة جدیدة لتولید واخفاء العلامة المائیة الفوضویة غیر المرئیة بطریقة تختلف عن تلک المستخدمة فی باقی العلامات المائیة المعروفة، فقد تضمن العمل مرحلتین، استخدم کلاهما الدالة الفوضویة مرتین، ففی المرحلة الاولى تم استخدامها فی تولید العلامة المائیة من نفس صورة الغطاء ومن ثم اخفاؤها بمستوى اخر من الغطاء بالاعتماد على المواقع الفوضویة لغرض زیادة الوثوقیة والتحصین ضد الهجمات، اما المرحلة الثانیة فقد استخدمت الدالة الفوضویة فی تولید واسترجاع العلامة المائیة والمقارنة بینهما للتأکد من الوثوقیة، ومن خلال النتائج العملیة التی تم الحصول علیها باستخدام المقاییس PSNR, MSE تبین مدى جودة هذه الخوارزمیة کما تم استخدام بعض عملیات معالجة الصور لقیاس مدى قوة هذه الخوارزمیة من خلال حساب معامل الارتباط.
https://csmj.mosuljournals.com/article_163498_c18450bd02e3331f86dfcbdd72b34d25.pdf