University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701On SNF-rings , Iحول الحلقات من النمط I, SNF131816372710.33899/csmj.2014.163727ENRaida D.MahmoodCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAkram S.M.Department of Mathematics,
College of Computer Science and Mathematics
University of Tikrit, IRAQJournal Article20120301A ring is called right SNF-rings if every simple right R-module is N-flat . In this paper , we give some conditions which are sufficient or equivalent for a right SNF-ring to be n-regular (reduced) .It is shown that
1- If is a GW-ideal of R for every . then ,is reduced if and only if is right SNF-ring.
2- If is an reversible, then is regular if and only if is right GQ-injective and SSNF-ring .
یقال للحلقة R حلقة یمنى من النمط,SNF إذا کان کل مقاس أیمن بسیط على الحلقة R مسطحاً من النمط N . فی هذا البحث نحن أعطینا بعض الشروط التی تحقق أو تکافئ الحلقات الیمنى من النمط SNF ، حلقات منتظمة من النمط n (مختزلة) . تبین لنا
1- إذا کانتمثالی من النمط-GW فی الحلقة لکل فأن حلقة مختزلة إذا وفقط إذا کانت حلقة من النمط-SNF .
2- إذا کانت R حلقة عکوسة فأن Rحلقة منتظمة إذا وفقط إذا کانت حلقة غامرة من النمط GQالیمنى و SSNF.
https://csmj.mosuljournals.com/article_163727_607443aea02af03bb0b0e5263f2b7b6c.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Classification of Zero Divisor Graphs of Commutative Rings of Degrees 11,12 and 13تصنیف بیانات قواسم الصفر للحلقات الابدالیة ذات الدرجات 11, 12 و 13192416372810.33899/csmj.2014.163728ENNazar H.ShukerCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqHusam Q.MohammadCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20120206In 2005 Wang investigated the zero divisor graphs of degrees 5,6,9 and 10. In 2012 Shuker and Mohammad investigated the zero divisor graphs of degrees 7 and 8. In this paper, we consider zero divisor graphs of commutative rings of degrees 11, 12 and 13.
فی عام 2005 درس Wang بیانات قواسم الصفر للحلقات الابدالیة من الدرجات9,6,5 و10. فی عام 2012 درسShuker and Mohammad بیانات قواسم الصفر للدرجتین 7 و 8.فی هذا البحث درسنا بیانات قواسم الصفر للحلقات الابدالیة من الدرجات 12,11 و 13.
https://csmj.mosuljournals.com/article_163728_64864697f4528ab559f2f686d836de28.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701A Modified Class of Conjugate Gradient Algorithms Based on Quadratic Model for Nonlinear Unconstrained Optimizationصنف مطورة من خوارزمیات التدرج المترافق المعتمدة على النموذج التربیعی فی الامثلیة
غیر الخطیة وغیر المقیدة253716372910.33899/csmj.2014.163729ENBasim A.HassanCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHameed M.SadiqDepartment of Mathematics,
College of Computer Science and Mathematics
University of Mosul, IRAQJournal Article20120710In this paper, we have investigated a new class of conjugate gradient algorithms for unconstrained non-linear optimization which are based on the quadratic model. Some theoretical results are investigated which are sufficient descent and ensure the local convergence of the new proposed algorithms. Numerical results show that the proposed algorithms are effective by comparing with the Polak and Ribiere algorithm.
فی هذا البحث تم تطویر صنفا" جدیدا" من خوارزمیات التدرج المترافق فی الأمثلیة اللاخطیة التی تعتمد على النموذج التربیعی. أعطیت بعض النتائج النظریة التی تمتاز بالانحدار الکافی وتؤکد التقارب الشامل للخوارزمیات الجدید .وقد أظهرت النتائج العددیة فعالیة الخوارزمیات الجدیدة مقارنة بخوارزمیة بولاک و ریبی .
https://csmj.mosuljournals.com/article_163729_4070b8bf3c58e15113614b438bbb341a.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Conjugate Gradient Algorithm Based on Aitken's Process for Training Neural Networksخوارزمیة تدرج مترافق مستندة على صیغة آیتکن لتدریب الشبکات العصبیة395116373010.33899/csmj.2014.163730ENKhalil K.AbboCollege of Computer Science and Mathematics
University of Mosul, IRAQHind H.MohammedCollege of Computer Science and Mathematics
University of Mosul, IRAQJournal Article20121106Conjugate gradient methods constitute excellent neural network training methods, because of their simplicity, numerical efficiency and their very low memory requirements. It is well-known that the procedure of training a neural network is highly consistent with unconstrained optimization theory and many attempts have been made to speed up this process. In particular, various algorithms motivated from numerical optimization theory have been applied for accelerating neural network training. In this paper, we propose a conjugate gradient neural network training algorithm by using Aitken's process which guarantees sufficient descent with Wolfe line search. Moreover, we establish that our proposed method is globally convergent for general functions under the strong Wolfe conditions. In the experimental results, we compared the behavior of our proposed method(NACG) with well- known methods in this field.
تمثل طرق التدرج المترافق طرق تدریب ممتازة للشبکات العصبیة، بسبب بساطتِها، کفاءتها العددیة وتطلبها لذاکرة منخفضة جداً. من المعروف أن إجراء تدریب لشبکة عصبیة مرتبط إلى حدٍ کبیر بنظریات الأمثلیة غیر المقیدة وهناک العدید من المحاولات لتسریع هذه العملیة. وقد طورت خوارزمیات مختلفة من نظریة الأمثلیة العددیة لتعجیل تدریب الشبکة العصبیة. فی هذا البحث، نقترح طریقة تدرج مترافق جدیدة باستخدام صیغة آیتکن لتدریب شبکة عصبیة والتی تضمن هبوطاً کافیاً لأی بحث خطی. علاوة على ذلک، تم إثبات بأن الطریقة المقترحة متقاربة تقارباً شاملاً تحت شروطِ Wolfe القویة، أما فی النَتائِج العددیة فقد تم مقارنة سلوک الطریقة المقترحة(NACG) مع طرق معروفة فی هذا المجال.
https://csmj.mosuljournals.com/article_163730_c9d098b427ff296b1bdb6af9263d13ea.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Measuring Of Data Base Performance Using Oracleقیاس أداء قاعدة البیانات باستخدام أوراکل536716373110.33899/csmj.2014.163731ENHeba Abdul-RazzakRaoofCollege of Comp. Sc. and Mathematics
University of MosulFiras MahmoudMustafaCollege of engineering
University of MosulJournal Article20130226Due to the tremendous increase in the manufacturing of computer and producing high speed and performance computers, it was very important to find new methods for distinguishing its efficiency, performance and characteristics.
Optimization method can be defined as a process of choosing the most efficient way to execute DML statements such as (select, insert, update and delete).
In this research, performance efficiency of two different computers specifications by using Oracle system (9i) has been measured, in addition to distinguishing the performance between these two computers, on different data sizes (1000, 5000, 80000,300000 and 600000 records). (SQL) as tools for any comparison can be achieved by the statistical performance parameters (Cpu time , Logical block read ,physical block read, physical block write, Process Global Area memory, Execution time). Update command effect on the parameters Cpu-time, logic_read, phy_read, Phy_Write was higher than select command specially at record number (600000) for both computers. Also, Values of these parameters increased by increasing data size (number of records). The parameters (PGA memory in use, exe_time) gave ununiform results by increasing data size.
The effect of selection and update commands in computer1 on (Cpu_time, logic_read, phy_read, Phy_Write) parameters values were significantly higher compared to computer2 . While, the values of (PGA memory in use, exe_time) parameters in computer2 for both select and update commands were higher compared with computer1, but it was not significant.
نظراَ للتطور السریع الحاصل فی صناعة أجهزة الحاسوب بحیث أصبح الأداء وسرعة تنفیذ الأوامر مهمة جدا، لذا من الضروری معرفة کفاءة أداء الحواسیب وأفضلیتها فی انجاز العمل وتنفیذ الأوامر للحصول على النتائج بالدقة والسرعة المطلوبة, تعد الأمثلیة عملیة اختیار أکفأ الطرائق فی تنفیذ إیعازات لغة معالجة البیانات Data Manipulation Language مثل (select, insert, update, delete).
تم فی هذا البحث قیاس کفاءة الأداء لحاسبتین مختلفتین بالمواصفات باستخدام نظام أوراکل (9i)، ومعرفة الفرق بین الحاسبتین فی الأداء، وعلى أحجام بیانات مختلفة (1000،5000، 8000، 300000 و 600000) قید. وتم تقییم لغة معالجة البیانات المتمثلة بإیعاز select وإیعاز update تقییما إحصائیا بوصفها أداة من خلال المعلمات الآتیة: ]وقت تنفیذ وحدة المعالج المرکزی (cpu_time)، القراءة المنطقیة، القراءة الفیزیائیة للکتل البیانیة (logic_read, phy_read)، الکتابة الفیزیائیة لکتل البیانات (Phy_Write)، المساحة المستخدمة للـ Program Global Area(PGA) ووقت التنفیذ(exe_time)[. وکان تأثیر الأمر(update) على المعلمات[Cpu-time, logic_read, phy_read, Phy_Write] اکثر من الأمر (select) خاصة عند عدد القیود (600000) وفی کلتا الحاسبتین. وان قیم هذه المعلمات زادت بزیادة حجم البیانات (عدد القیود)، اما المعلمتان [PGAmemory in use, exe_time] فقد أعطتا نتائج متباینة بزیادة حجم البیانات.
وقد کان تأثیر الأمرین select و update على الحاسبة الاولى (computer1) للمعلمات[Cpu_time, logic_read, phy_read, Phy_Write] اکبر من تأثیره على الحاسبة الثانیة(computer2) , حیث کانت القیم المأخوذة من (computer1) اکبر من القیم التی تم اخذها من الحاسبة الثانیة(computer2) لکافة احجام البیانات، اما المعلمتان [PGA memory in use, exe_time] فقد اخذتا قیم أعلى فی الحاسبة الثانیة (computer2) مقارنة مع القیم المأخوذة من الحاسبة الاولى (computer1) ولکنها لم تکن مختلفة معنویاً.
https://csmj.mosuljournals.com/article_163731_cf6cd4a4feccaa66bd92af9b9fe0be58.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Numerical Solution of Allen – Cahn Equation by Adomian Decomposition Methodالحل العددی لمعادلة ألن-کاهن بواسطة طریقة تحلیل ادومیان697916373210.33899/csmj.2014.163732ENAbdulghafor M.Al-RozbayaniFaculty of Science, University of Zakho, IraqJournal Article20130324In this paper, Adomian Decomposition Method with Adomian polynomials are applied to solve Allen - Cahn equation with the initial condition only, also DuFort-Frankel method is applied with the initial and boundary conditions. The numerical results that are obtained by the Adomian decomposition method have been compared with the exact solution of the equation shown that it is more efficient than the DuFort-Frankel method, that is illustrated through the tables and Figures.
فی هذا البحث, تم تطبیق طریقة تحلیل Adomian مع متعددات حدود Adomian لحل معادلة Allen – Cahn مع الشرط الابتدائی فقط وکذلک تطبیق طریقة DuFort- Frankel مع الشرطین الابتدائی والحدودی لحل المعادلة. النتائج العددیة التی تم الحصول علیها بطریقة تحلیل Adomian مقارنةً مع الحل المضبوط للمعادلة تبین بأنها أفضل من طریقة DuFort- Frankelکما هو موضح من خلال الجداول والأشکال.
https://csmj.mosuljournals.com/article_163732_01587bb37834eef7b0abd843da37720d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Studying the Stability of a Non-linear Autoregressive Model (Polynomial with Hyperbolic Cosine Function)دراسة ثبات نموذج الانحدار الذاتی غیر الخطی (متعدد الحدود مع دالة جیب التمام الزائدی)819116373310.33899/csmj.2014.163733ENAbdulghafoor GasimSalimCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAnas SalimYouns AbdullahCollege of Basic Education
University of Mosul,Journal Article20130327 In this paper we study the statistical properties of one of a non-linear autoregressive model with hyperbolic triangle function(polynomial with hyperbolic cosinefunction)by using the local linearization approximation method to find the stability of the model (singular point and its stability conditions and the stability of limit cycle).Where we started by the model of lower order (first and second and third order) and generalized the idea, and we tried to apply these theory results by using some of examples to explain one of important truth that says (if the model has unstable singular point, then it, maybe, has a stable limit cycle).
تم فی هذا البحث دراسة الصفات الإحصائیة لأحد نماذج الانحدار الذاتی غیر الخطی بدوال مثلثیة زائدیة (متعدد حدود بدالة الجیب تمام الزائدیة) وباستخدام طریقة التقریب بالخطیة المحلیة (local linearization approximation method) لإیجاد استقراریة النموذج (النقطة المنفردة وشروط استقراریتها واستقراریة دورة النهایة) حیث بدأنا بالنموذج برتب دنیا(من الرتبة الأولى والثانیة والثالثة)وعممنا الفکرة.وحاولنا تطبیق تلک النتائج النظریة باستخدام بعض الأمثلة لتوضیح إحدى الحقائق المهمة التی تقول(إذا کان النموذج یمتلک نقطة منفردة غیر مستقرة فانه ربما یمتلک دورة نهایة مستقرة).
https://csmj.mosuljournals.com/article_163733_7623b3b2c177ce7e360977d54a170a5c.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701On Local Ringsحول الحلقات المحلیة939716373410.33899/csmj.2014.163734ENZubayda M.IbraheemCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAnees A.FtheeDepartment of Mathematics,
College of Computer Science and Mathematics
University of Mosul, IRAQJournal Article20130327A ring R is called local ring if it has exactly one maximal ideal. In this paper, we introduce some characterization and basic properties of this ring. Also, we studied the relation between local rings and Von Neumann regular rings and strongly regular rings.
تسمى الحلقة R بالحلقة المحلیة اذا امتلکت مثالی أعظمی وحید. فی هذا البحث قدمنا بعض الخواص الأساسیة لهذه الحلقة, کذلک درسنا العلاقة بین الحلقات المحلیة والحلقات المنتظمة حسب مفهوم نیومان والحلقات المنتظمة بقوة .
https://csmj.mosuljournals.com/article_163734_5918040e97a74ae60df25949d4144918.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Image Clustering based on Artificial Intelligence Techniquesعنقدة الصور المعتمدة على التقنیات الذکائیة الاصطناعیة9911216373510.33899/csmj.2014.163735ENBaydaa IbraheemKhaleelCollege of Computer Science and Mathematics
University of MosulJournal Article20130815Clustering has been widely used in data analysis and pattern recognition and classification. The objective of cluster analysis is the classification of objects according to similarities among them, and organizing of data into groups. There are several algorithms for clustering large data sets or streaming data sets, Their aims are to organize a collection of data items into clusters. These such items are more similar to each other within a cluster, and different than they are in the other clusters. We have take the advantage of classification abilities of Artificial Intelligence Techniques (AITs) to classify images data set into a number of clusters. The Gath-Geva (GG) fuzzy clustering algorithm, Artificial Bee Colony algorithm(ABC), Radial Basis Function Network(RBF), and then combined Gath-Geva algorithm with (RBF) algorithm to produce Fuzzy RBF (FRBF) method were applied using images data set to classify this data set into a number of clusters (classes). Each cluster will contain data set with most similarity in the same cluster and most dissimilarity with the different clusters. We compute the classification rate, and false rate on this data set. Finally we make comparisons between results obtained after applying these algorithms on this images data set.TheFRBF is better than the other three methods that applied in this research such as G-G, ABC, RBF, because the FRBF was obtained higher classification rate in testing state equal (96.8571) and low false alarm equal(3.1429).
العنقدة تستخدم بشکل واسع فی تحلیل البیانات وتمییز الأنماط والتصنیف. أهداف تحلیل العنقود هو تصنیف الاشیاء طبقا للتشابه فیما بینها، وتنظیم البیانات على شکل مجامیع. هناک خوارزمیات عدة لعنقدة مجامیع البیانات الکبیرة أو سیل من مجامیع البیانات، أهدافها تنظیم مجامیع البیانات فی عناقید ، وعناصر البیانات هذه الموجودة فی العنقود الواحد تشبه بعضها البعض الآخر وتختلف عن عناصر البیانات فی عناقید أخرى. لقد تم اخذ الفائدة لقابلیات التصنیف للتقنیات الذکائیة الاصطناعیة لتصنیف مجموعة بیانات الصور الى عدد من العناقید. فقد تم تطبیق خوارزمیة العنقدة المضببة G-G وخوارزمیة مستعمرة النحل الاصطناعیة ABC وشبکة دالة القاعدة الشعاعیة RBF وبعد ذلک تم دمج خوارزمیة G-G مع شبکة RBF لتنتج شبکة دالة القاعدة الشعاعیة المضببة FRBF. تصنف مجموعة بیانات الصور الى عدد من العناقید او الاصناف، حیث کل عنقود یحوی على مجموعة بیانات متشابه فی نفس العنقود و غیر متشابه مع العناقید الاخرى. تم حساب نسبة التصنیف ونسبة الخطا لهذه البیانات. وأخیرا تم مقارنة النتائج التی تم الحصول علیها بعد تطبیق هذه الخوارزمیات على مجموعة بیانات الصور. FRBF هی افضل من الطرق الثلاثة الاخرى التی تم تطبیقها فی هذا البحث وهی G-G, ABC, RBF، وذلک لان FRBF حصلت على أعلى نسبة تصنیف فی مرحلة الاختبار والتی تساوی (96.8571) واقل نسبة خطا وهی (3.1429).
https://csmj.mosuljournals.com/article_163735_bfebb4685cd29b0f53bbb4a595a0178b.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Using DNA to Encode Text Filesاستخدام الـDNA فی تشفیر الملفات النصیة132316373610.33899/csmj.2014.163736ENYassin H.IsmailCollege of Computer Science and Mathematics
University of Mosul, IraqNajla B.IbrahimCollege of Computer Science and Mathematics
University of Mosul, IraqJournal Article20120611Modern studies focused on Deoxyribonucleic acid (DNA) because that DNA have several important features including the random nature of the sequence of nitrogenous bases consisting the acid and large storage capability of the information that led to it’s usage in the field of encryption where the appearance of a new branch which is encryption of DNA . This research provided a new method to encrypt text files using DNA were building a set of coding tables and using them to obtain the cipher text in DNA form , also used a set of transposition cipher methods for the purpose of increasing the security of the resulted cipher text .
اهتمت الدراسات الحدیثة بالحامض النووی الرایبی منقوص الأوکسجین (DNA) وذلک لامتلاکه العدید من المیزات المهمة منها الطبیعة العشوائیة لتسلسل القواعد النتروجینیة المکونة للحامض و قابلیة الخزن الکبیرة للمعلومات والتی أدت إلى استخدامه فی مجال التشفیر إذ ظهر فرع جدید وهو تشفیر الـ DNA . فی هذا البحث قدمت طریقة جدیدة لتشفیر الملفات النصیة باستخدام الـ DNA فقد تم بناء مجموعة من جداول الترمیز واستخدامها للحصول على نص مشفر یکون بصیغة حامض الـ DNA کذلک فقد استخدمت مجموعة من طرائق التشفیر الأبدالیة لغرض زیادة الأمنیة فی النص المشفر الناتج .
https://csmj.mosuljournals.com/article_163736_556cebc3f43e6d9bfbd7357886c4ed3e.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Hybridization of a hidden Markov model using Elman neural network with applicationتهجین أنموذج مارکوف المخفی باستخدام شبکة ایلمان العصبیة الاصطناعیة مع التطبیق254216373710.33899/csmj.2014.163737ENOmar SaberQasimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121022This research aims to improve the performance of the work of hidden Markov model, which is limited to the positive integers as input, and through the use of Elman artificial neural network that have the ability to accept all types of data in the input space. The proposed model has proved that it is highly efficient in the classification of osteoporosis data compared with Elman artificial neural network on the one hand and the hidden Markov model on the other.
یهدف هذا البحث إلى تطویر أداء عمل أنموذج مارکوف المخفی والذی یقتصر على فضاء الإدخال من نوع الأعداد الصحیحة الموجبة, وذلک من خلال استخدام شبکة ایلمان العصبیة الاصطناعیة التی لها القابلیة على تقبل جمیع أنواع البیانات فی فضاء الإدخال. حیث اثبت الأنموذج المقترح کفاءة عالیة فی تصنیف بیانات هشاشة العظام مقارنة مع شبکة ایلمان العصبیة الاصطناعیة من جهة وأنموذج مارکوف المخفی من جهة أخرى.
https://csmj.mosuljournals.com/article_163737_82280a6d110563e9b8653ae64f9cca35.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Incomplete (rq-q+r- ɛ , r)-arcs and minimal {ℓ,t}-Blocking set in PG(2,q)الأقواس- غیر التامة والمجامیع القالبیة -{ℓ,t} الاصغریة فی PG(2,q)436016373810.33899/csmj.2014.163738ENNada Yassen KasmYahyaUniversity of Mosul/College of Education for Pure Science/Department of Mathematics0000-0002-1354-4758Hiba SuhilNajemCollege of Education for pure sciences
University of MosulJournal Article20121121We proved that(rq-q+r-ɛ,r)-arcs is incomplete by using minimal {ℓ,t}-Blocking set in projective plane PG(2,q)and we found a new condition for ɛ is ɛ ≥-A(r-1)2+B(r-1)-C and A,B,C is a constant which is not get previously in studies which is search in finding ɛ for incomplete (rq-q+r-ɛ,r)-arcs ,for value 2≤r≤ 4 where q is prime for values 11≤q≤ 31 in addition to q=16.أثبتنا أن الأقواس- (rq-q+r-ɛ,r)هی غیر تامة باستخدام المجامیع القالبیة {ℓ,t}-الاصغریة فی المستوی الاسقاطی PG(2,q) وبذلک حصلنا على شرط جدید لـ ɛ هو≥-A (r-1)<sup>2</sup>+B(r-1)-C ɛ وان A,B,Cثوابت ولم یتم الحصول علیها سابقا فی البحوث التی تبحث فی إیجاد ɛ للأقواس-(rq-q+ r- ɛ ,r) غیر التامة وذلک لقیم 4≥ r≥2 علما ان q أولی لقیم 11≤q≤ 31 بالإضافة إلىq=16 .
https://csmj.mosuljournals.com/article_163738_dd2e3e9bf3663d65ae3255e1266f1371.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Building an electronic documentation system for the Graduate Studies Division using Distributed databasesبناء نظام التوثیق الالکترونی لشعبة الدراسات العلیا باستخدام
قواعد البیانات الموزعة618016373910.33899/csmj.2014.163739ENNather MuhammadQiddoComputer and Internet Center
Mosul UniversityRaed A. H.Al-DabbaghCollege of Administration and Economics
Mosul UniversityJournal Article20121226This research aims to build a system for electronic documentation for the unit of graduate studies, which is used for managing electronic documents (official books, attachments, and instructions). The system was characterized by the possibility of participating electronic documents between administrative units and scientific departments in the college through the use of distributed database management system (Oracle), as well as the use of multimedia databases for dealing with images and (pdf) files, which represent the instruction manual for graduate work.
System have been analyzed and identify entities and its attributes as well as the relationships between these entities, this model of entities and relationships was used to represent the database, and then convert the model into standard formats relations. Oracle 10g language was used to design distributed database. Finally, the Proposed model was applied to real data obtained from graduate unit in the college, and showed its efficiency in the management of data and official documents used.
یهدف هذا البحث الى بناء نظام التوثیق الالکترونی لوحدة الدراسات العلیا وذلک لغرض ادارة الوثائق الالکترونیة (الکتب الرسمیة، المرفقات، والتعلیمات) المتعلقة بعمل هذه الوحدة، ویتمیز النظام بإمکانیة المشارکة بالوثائق الالکترونیة بین الوحدات الاداریة والاقسام العلمیة فی الکلیة، وذلک عبر استخدام نظام ادارة قواعد بیانات اوراکل الموزعة، فضلاً عن استخدام قواعد بیانات الوسائط المتعددة Multimedia Database للتعامل مع بیانات الصور والملفات نوع pdf، والتی تمثل دلیل التعلیمات المتعلقة بعمل الدراسات العلیا.
وقد تم تحلیل النظام وتحدید الکیانات والصفات التابعة لها وتحدید العلاقات التی تربط هذه الکیانات واستخدام نموذج الکیانات والعلاقات لتمثیل قاعدة البیانات، ومن ثم تحویل النموذج الى علاقات بالصیغ المعیاریة. واستخدمت لغة الاوراکل 10g فی تصمیم قاعدة البیانات الموزعة. وتم تطبیق النموذج المقترح على بیانات حقیقیة تم الحصول علیها بشکل نماذج من وحدة الدراسات العلیا فی بیئة التطبیق، واظهر النموذج المقترح کفاءته فی ادارة البیانات والوثائق الرسمیة المستخدمة بشکل تجریبی.
https://csmj.mosuljournals.com/article_163739_942e475c1724db9317dd42d540c93c7d.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Application of Chaotic Neural Network for Authentication using the Databaseتطبیق الشبکة العصبیة الفوضویة للوثوقیة باستخدام قاعدة البیانات819516374010.33899/csmj.2014.163740ENAmmar ThaherYaseen Abd AlazeezCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20130226 In this paper a new algorithm is suggested to encrypt data, since it was to take advantage of properties of the chaotic, so it was entered as a key in encryption and hiding by entering values to the artificial neural network for training as well as hide in the picture, beside use the database for storage and retrieval information and increase the secret system. Through the overlap between the results of stages encryption and hide and artificial neural network algorithm was obtained exciting new strength from where you can not detect secret text only after obtaining random values of the chaotic algorithm and information about neural network algorithm as well as algorithm of work.
تم فی هذا البحث اقتراح خوارزمیة جدیدة لتشفیر البیانات، إذ تم الاستفادة من خصائص الدالة الفوضویة بإدخالها کعامل أساسی بعملیة التشفیر والإخفاء من خلال إدخال قیمها إلى الشبکة العصبیة الاصطناعیة للتدریب وکذلک الإخفاء فی الصورة، فضلا عن استخدام قاعدة البیانات لغرض خزن واسترجاع المعلومات وزیادة فی سریة النظام. ومن خلال التداخل بین نتائج مراحل التشفیر والإخفاء والشبکة العصبیة تم الحصول على خوارزمیة جدیدة تمتاز بقوتها من حیث عدم إمکانیة کشف النص السری إلا بعد الحصول على القیم العشوائیة للخوارزمیة الفوضویة ومعلومات عن الشبکة العصبیة فضلا عن خوارزمیة العمل.
https://csmj.mosuljournals.com/article_163740_323461c74952656012fb223416733cf6.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Textures Recognition using Elman Neural Networkتـمییز الانسجة باستخدام شبکة أیلمان العصبیة الاصطناعیة9710816374110.33899/csmj.2014.163741ENFawziya MahmoodRamoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqAlaa AnwrMohamedCollege of computer science and mathematics
University of Mosul, IraqJournal Article20130226 In this research building system to recognition texture images using artificial neural networks. The system consists of two phases: phase extraction important feature of each texture by using an algorithm Principal Components Analysis (PCA) and recognition phase which recognize these feature by using Elman network were trained network on a number of various texture models down to the steady-state network and then test the network by input samples of textures. The experiments show that the method achieves high performance and produces 92% recognition rate.
تم فی هذا البحث بناء نظام لتمییز صور الانسجة باستخدام الشبکات العصبیة الاصطناعیة. یتکون النظام من مرحلتین مرحلة استخلاص الخصائص المهمة من کل نسیج عن طریق استخدام خوارزمیة تحلیل المرکبات الاساسیة ومرحلة تمییز هذه الخصائص عن طریق استخدام شبکة Elman العصبیة الاصطناعیة حیث تم تدریب الشبکة على عدد من نماذج الانسجة المتنوعة وصولا الى حالة استقرار الشبکة ومن ثم اختبار الشبکة بإدخال مجموعة من نماذج الانسجة وأثبتت النتائج أن الطریقة کفوءة واعطت دقة فی التمییز تصل الى 92% .
https://csmj.mosuljournals.com/article_163741_14867d1bc2137115e20c9f47b6584b47.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Architecture Design of 2-D Discrete Wavelet Transformation Algorithm using Field Programmable Gate Array (FPGA)تصمیم معماریة لخوارزمیة تحویل المویجة المتقطع ذی البعدین باعتماد مصفوفة البوابات الحقلیة القابلة للبرمجة (FPGA)10912316374210.33899/csmj.2014.163742ENMaha A.HassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqSahla A.AliCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20130306In this paper an architecture has been proposed for the 2-D Discrete Wavelet Transform (DWT) and the Inverse Discrete Wavelet Transform (IDWT) based on the Convolution method of the Daubechies 5/3-tap Biorthogonal filter bank in the Algorithm transformto image processing, and implementation it on the FPGA (Field Programmable Gate Array) using VHDL, for benefiting from implementation advantages of these Hardware and save run-time. The processing results proved speed and Efficiency of the proposed architecture, where the employed number of slices is less. So it result to Frequency higher and less run-time.The type of the FPGA based in this paper is Xilinx XC3S500E Spartan-3E using Xilinx ISE 9.2i.
تم فی هذا العمل اقتراح معماریة لخوارزمیة تحویل المویجة المتقطع ذی البعدین (DWT)ومعکوس تحویل المویجة المتقطع<strong> (</strong>IDWT<strong>) </strong>بإعتماد طریقة الالتفاف الریاضی (Convolution) لمرشح دبجی (Daubechies) 5/3 ثنائی التعامد فی خوارزمیة التحویل لمعالجة الصورة وتطبیقه علىمصفوفة البوابات الحقلیة القابلة للبرمجة Field Programmable Gate Array(FPGA) باستخدام لغة وصف الکیان المادی ((VHDL, للاستفادة من محاسن تطبیق هذه الاجهزة المادیة وتوفیر وقت التنفیذ. اثبتت النتائج العملیة للتطبیق سرعة وکفاءة المعماریة المقترحة من حیث عدد الشرائح المستغلة والتی تکون اقل مما یؤدی الى تردد اعلى وزمن تنفیذ اقل. نوع FPGA المعتمد فی هذا العمل هو Xilinx XC3S500E Spartan-3E وباستخدام برنامج Xilinx ISE 9.2i.
https://csmj.mosuljournals.com/article_163742_dc126d46c01eee8af9a9359f9d77bbe0.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Isolated Arabic Digit Recognition Using Genetic Algorithmتمییز الأرقام العربیة المفردة النطق باستخدام الخوارزمیة الجینیة12514216374310.33899/csmj.2014.163743ENYusra FaisalAl-IrhaimCollege of Computer Sciences and Mathematics
University of Mosul0000-0002-8504-8243Ali InsafJasimCollege of Computer Sciences and Mathematics
University of MosulJournal Article20130325This study aims at constructing an intelligent system for recognizing the single Arabic numbers. It consists of two basic stages: the stage of features extraction and the stage of recognition. In the first stage, the technology of (Mel-Frequency cestrum coefficient (MFCC)) was employed. But in the second stage, the genetic algorithm was used.
The results of the test showed that words recognition percentage was (100%) for the words used with training, and it was (97%) for the words used with no training. The proposed system was constructed using the MatLab version (0.7) program, and the data used in the system are the following numbers: (0, 1, 2, 3, 4, 5, 6, 7, 8 and 9). Also, six speakers (four males and two females) performed the voice recording.
یهدف هذا البحث الى بناء نظام ذکائی لتمیز الارقام العربیة المفردة ، حیث یتکون النظام من مرحلتین أساسیتین ، مرحلة استخلاص الصفات ومرحلة التمییز . فی مرحلة استخلاص الصفات تم الاعتماد على تقنیة درجة النغم (Mel-Frequency cestrum coefficient (MFCC)) ، اما فی مرحلة التمییز فقد استخدمت الخوارزمیة الجینیة .
اوضحت نتائج الاختبار أن نسبة تمییز الکلمات وصلت الى 100% لکلمات المدرب علیها، و 97% للکلمات غیر المدربة تم بناء النظام المقترح باستخدام برنامج ماتلاب والبیانات المستخدمة هی الارقام التالیة (صفر ، واحد ، اثنان ، ثلاثة ، اربعة، خمسة ، ستة ، سبعة ، ثمانیة ، تسعة) لستة متکلمین ,اربع من الذکور واثنان من الاناث.
https://csmj.mosuljournals.com/article_163743_e44c5376b2e4539704f77f21816d2a64.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Distinguish of Fingerprint Based on Artificial Neural Networksتمییز بصمة الاصبع المعتمد على الشبکات العصبیة الاصطناعیة14316216374410.33899/csmj.2014.163744ENZahraa MaenAl-QattanzCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20130414In this research use one of artificial intelligence techniques which is artificial neural networks was used to distinguish fingerprint from a range of fingerprints belong to a unified database, based on a set of properties to the texture of image and which are extracted and analyzed using co-occurrence matrix (Event), These properties are (contrast ,correlation, determined, homogeneity), and after extracting properties, a combination of neural networks (Cascade Neural Network CNN and Radial Basis Functions netwoek RBFN and Elman Neural Network ENN) used to distinguish fingerprint, and the results of training 100% for the three networks after being trained on the network (18) sample where each person(3)samples.
Network efficiency was measured in recognition by using scale (training rate) and scale (recognition rate RR) for comparison between these networks to see the best network in the recognition.
فی هذا البحث تم استخدام احدى تقنیات الذکاء الاصطناعی وهی الشبکات العصبیة الاصطناعیة لتمییز بصمة الاصبع من بین مجموعة من البصمات التابعة لقاعدة بیانات موحدة وذلک بالاعتماد على مجموعة من الخواص الخاصة بنسیج الصورة والتی یتم استخلاصها وتحلیلها باستخدام مصفوفة التواجد (الحدث)((co- occurrenc matrix, وهذه الخواص هی (التباین، الترابط ، العزم ،التجانس), وبعد ان یتم استخلاص الخواص سوف یتم استخدام مجموعة من الشبکات العصبیة(الشبکة العصبیة المتتالیة وشبکة دالة القاعدة الشعاعیة وشبکة ایلمان) لتمییز بصمة الاصبع،وکانت نتائج التدریب100% بالنسبة للثلاث شبکات بعد ان دربت الشبکة على(18)عینة حیث لکل شخص(3)عینات .
تم قیاس کفاءة الشبکة فی التمییز باستخدام مقیاس نسبة التدریب (training rate)ومقیاس نسبة التمییز(recognition rate RR) للمقارنة بین هذه الشبکات لمعرفة افضل شبکة فی التمییز.
https://csmj.mosuljournals.com/article_163744_31d968e1caf46c6cc6570bb88ad2027c.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701The Basis Number of symmetric Difference of K2 With Some Special Graphsالعدد الاساس للفرق التناظری للبیانK2 مع بعض البیانات الخاصة المسننة16317716374510.33899/csmj.2014.163745ENGhassan ToubiaMarougiCollge of Computers Sciences and Mathematics
University of Mousl , IraqAhmed MohammedAliCollage of Computers Sciences and Mathematics
University of Mosul , IraqRasha SallalHasanCollage of Computers Sciences and Mathematics
University of Mosul , IraqJournal Article20130428This research aims to account the basis number of symmetric difference of K<sub>2</sub> with some special graphs such as a saw graph, a cog –graphs, a fan graph and a wheel graph.
یهدف هذا البحث إلى حساب العدد الاساس للفرق التناظری لبیان K<sub>2</sub> مع بعض البیانات الخاصة والمسننة مثل الدرب المسنن و الدارة المسننة و بیان المروحة والعجلة .
https://csmj.mosuljournals.com/article_163745_91a75fba3db1153a4465f99784ea3766.pdfUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481611120140701Selection and Prioritization of Test Cases by using Bees Colonyاختیار حالات الاختبار وتعیین أسبقیتها باستخدام مستعمرة النحل17920116374610.33899/csmj.2014.163746ENShahbaa I.KhaleelCollege of Computer Sciences and Mathematics
University of MosulRagad WaleedKhaledCollege of Computer Sciences and Mathematics
University of MosulJournal Article20130815In this research, the bees swarm intelligence was studied to appointment it to serve software engineering. And that was performed through using Artificial Bees Colony ABC Algorithm in selection of test cases for the software written by C++ language in an automatic way since to enable the corporation which develops the software to save time, effort and costs that required for testing phase and regression testing activity, which is always evaluated by 50% of the product cost. The proposed work can reduce test cases that are used in the tests of software and in regression testing activity ,also will make prioritization to the test cases, that are produced by the best selection process, by using Greedy Algorithm and Genetic Algorithm. the proposed work was applied practically on some programs – that differ in number of lines of code-.the result that appeared reduce number of test cases and make test cases in certain ordering that assists testing and regression testing for the software in safe mode and short time .
فی هذا البحث تمت دراسة ذکاء سرب النحل بغیة توظیفه فی خدمة هندسة البرمجیات , وقد أنُجز ذلک من خلال استخدام خوارزمیة مستعمرة النحلة الاصطناعیة Artificial Bees Colony ABC فی انتقاء واختیار حالات الاختبارTest Case Selection للمسارات الأساسیة للبرمجیات المکتوبة بلغة C++ وبشکل تلقائی Automaticallyمما سیوفر للمؤسسة المطورة للبرمجیات الوقت والکلفة لمرحلة الاختبار Testing Phase وفعالیة الاختبار التراجعیRegression Testing Activity التی تقدر عادة بنحو 50% من کلفة إنتاج المنتج .ویقوم العمل على التقلیل من حالات الاختبار المستخدمة فی عملیة الاختبار والاختبار التراجعی للبرمجیات وتعیین الأسبقیة لحالات الاختبارTest Case Prioritization باستخدام خوارزمیة اختیار الأفضل Greedy Algorithm والخوارزمیة الجینیةGenetic Algorithm . وقد تم تطبیق البحث عملیاً على عدة برامج, المختلفة فی عدد الأسطر البرمجیة, وأظهرت النتائج تقلیل من عدد حالات الاختبار ووضع حالات الاختبار فی ترتیب معین, الذی یساعد على تسهیل اختبار البرمجیات والاختبار التراجعی , فی وقت قصیر.
https://csmj.mosuljournals.com/article_163746_b95a8cf4a4196f0923acd90bebad52ab.pdf