University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Digital Image Watermarking Scheme Using Discrete Wavelet Transform Domain, Quantization, and Genetic Algorithmمخطط العلامة المائیة للصور الرقمیة باستخدام مجال التحویل المویجی المتقطع والتکمیم والخوارزمیة الجینیة132716342110.33899/csmj.2013.163421ENNasseer BasheerTechnical College in Mosul, Mosul, IraqShaymaa SAbdulsalamTechnical College in Mosul, Mosul, IraqJournal Article20120717Protection of digital multimedia content has become an increasingly important issue for content owners and service providers. Watermarking is identified as a major means to achieve copyright protection. The algorithm proposed in this work, is to use a blind watermarking scheme based on the Discrete Wavelet Transform (DWT). Watermark components are embedded in the LL subband of the 4th DWT level of the host image by quantizing coefficients of the LL subband to improve the watermark robustness. The Genetic Algorithm (GA) is used for optimizing the quantization step size parameter, and the strength of factors. The host image used is a 512×512 gray scale image and the watermark image is a 32×32 binary logo. The proposed scheme was tested against mostly known threats and it proves to give good robustness. Also, it still gives a high quality watermarked image. MATLAB Program was used to perform the watermarking task.تکتسب حمایة المحتوى للوسائط الرقمیة المتعددة أهمیة مت ا زیدة لأصحاب الملکیة لهذه الوسائط ولمزودی<br />الخدمة . یعتبر إضافة الصورة المائیة احد الوسائل الأساسیة للحصول على حمایة حقوق التصرف . اقترحت فی هذا<br />العمل لاستخدام مخطط العلامة المائیة العمیاء مستندة على التحویل المویجی المتقطع )الرقمی( .DWT مکونات<br />العلامة المائیة )الصورة( أضیفت إلى حزمة الترددات الواطئة فی المستوى ال ا ربع من DWT للصورة الغطاء<br />بواسطة تکمیم معاملات حزمة الترددات الواطئة لتحسین مقاومة العلامة المائیة . تم استخدام الخوارزمیة الجینیة<br />لتحسین معامل حجم خطوة التکمیم وعوامل القوة . صور المضیف المستعملة هی صور ذات تدرج رمادی<br />512×512 وصو رة العلامة المائیة هی شعار ثنائی 32×32 . تم اختبار الطریقة بتعریض الصورة المحمیة لمختلف<br />التهدیدات المتعارف علیها وأعطت مقاومة جیدة لها مع التمتع بجودة عالیة دون اثر للصورة المائیة. استخدم برنامج<br />MATLAB کوسیلة لإدخال واسترجاع العلامة المائیةUniversity of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Parallel Programming for Solving Linear BVP’s by Linear Superposition using CS_Toolsالبرمجة المتوازیة للحل لمسالة القیمة الحدودیة الخطیة باستخدام الطریقة فوق المرکبة الخطیة باستخدام CS-Tools294216342210.33899/csmj.2013.163422ENBashir KhalafCollege of Education, University of Mosul, Mosul, IraqFiras SaeedCollege of Medicine, University of Mosul, Mosul, IraqJournal Article20120917The objective of this paper is to speed the solution of linear Boundary Value Problem (LPVPs) by parallel Programming by using cs_tools where the solution methods is the linear superposition Algorithm.الهدف من هذا البحث هو زیادة سرعة حل مسائل القیم الحدودیة بواسطة البرمجة المتوازیة باستخدام cs_tools عندما تکون طریقة الحل هی الطریقة فوق المرکبة.University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Use of General Regression Artificial Neural Network to Identify the Natural Growth of Head Circumference of the Babyاستخدام شبکة الانحدار العصبیة الاصطناعیة المعممة لتحدید النمو الطبیعی لمحیط الرأس للطفل435216342310.33899/csmj.2013.163423ENSusan H.MohammedCollege of Computer Sciences and Mathematics, University of MosulAesha S.ShaheenCollege of Computer Sciences and Mathematics, University of MosulAmera I.MelhumCollege of Computer Science, University of DuhokJournal Article20120917Recently, many cases of deformities and health problems that affect the newborn were recorded, because of the known pollutants and radiation. One of these problems is the growth of the child, both in terms of height and weight or in terms of the natural growth of head circumference. Any increase or decrease in the measurement of head circumference a sign of a problem
This research addresses the issue of natural growth of the baby's head circumference from the first month until he/she reaches a year and half old. Artificial neural networks were used to train the normal values for the growth of head circumference based on the medical chart for the growth of head circumference and adopted internationally. Results showed the efficiency and accuracy of the work of these networks in the diagnosis of natural cases from the others.فی الآونة الأخیرة، تم تسجیل العدید من حالات التشوهات والمشاکل الصحیة التی تؤثر على الأطفال حدیثی الولادة، وذلک بسبب الملوثات المعروفة والإشعاعات. واحدة من هذه المشاکل هو نمو الطفل، سواء من حیث الطول والوزن أو من حیث النمو الطبیعی لمحیط الرأس. أی زیادة أو نقصان فی قیاس محیط الرأس دلالة على وجود مشکلة. هذا البحث یتناول مسالة النمو الطبیعی لمحیط رأس الطفل من الشهر الأول حتى یبلغ من العمر سنة ونصف السنة. تم استخدام الشبکات العصبیة الاصطناعیة لتدریب القیم الطبیعیة لنمو محیط الرأس على أساس المخطط البیانی الطبی لنمو محیط الرأس والمعتمد دولیا. وأظهرت النتائج کفاءة ودقة عمل هذه الشبکات فی تشخیص الحالات الطبیعیة من غیرها.University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Three Proposed Hybrid Genetic Algorithmsثلاث خوارزمیات جینیة مهجنة مقترحة536416342410.33899/csmj.2013.163424ENBan A.MitrasCollege of Computer Sciences and Mathematics, University of Mosul, Mosul, IraqNada F.HassanCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqJournal Article20120926Genetic Algorithm has been hybridized with classical optimization methods. Hybridization has been done in three approaches, by using conjugate gradient algorithm for Fletcher and Reeves, second by using steepest descent method and lastly by creation of initial population for genetic algorithm from one of conjugate gradient method, the numerical results were encouraging.تم تهجین الخوارزمیة الجینیة مع طرائق الأمثلیة التقلیدیة لحل المسائل التصغیریة للدوال ذات الأبعاد الکبیرة فی الأمثلیة اللاخطیة غیر المقیدة وتم التهجین بثلاث أسالیب: أولاً باستخدام إحدى طرائق الاتجاه المترافق للعالمان Fletcher وReeves، ثانیا باستخدام طریقة الانحدار السلبی، ثالثا باستخدام مجتمع ابتدائی من إحدى طرائق الاتجاه المترافق وتم تطبیقها على ثلاث دوال اختباریة والنتائج کانت مشجعة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302The Discrimination of Red Blood Cells Infected by Hereditary Hemolytic Anemiaتمییز الکریات الدم الحمراء المتأثرة بفقر الدم الانحلالی الوراثی657816342510.33899/csmj.2013.163425ENGhayda A.A.Al-TalibCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqHesham H.MohameedCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqJournal Article20120926This paper presents a medical application based on digital image processing and Artificial Neural Network (ANN), which can recognize three types of Hereditary Hemolytic Anemia (HHA) that affect the Red Blood Cells (RBCs) and change their shape. Three Feed Forward Back Propagation Learning (FFBBL) Neural Networks are used in hierarchical approach to achieve this goal. The essence of this research is to segment each Red Blood Cell in a separate image and then extract some interesting features from each image in order to present them to the neural networks. The latter will, in turn, take the decision whether the RBC is infected or not. The results showed a recognition rate 92.38 %.
یقدم هذا البحث تطبیقاً طبیاً یستند إلى معالجة الصور الرقمیة باستخدام الشبکات العصبیة الاصطناعیة، یستطیع التطبیق تمییز ثلاثة أنواع من فقر الدم الانحلالی الوراثی الذی یؤثر على کریات الدم الحمر و یغیر شکلها الخارجی. ثلاث شبکات عصبیة اصطناعیة مرتبة بشکل هرمی استخدمت لتحقیق ذلک الهدف. جوهر العمل هو قطع کل کریة دم حمراء بصورة منفصلة من الصورة الأصلیة ثم استخلاص بعض الصفات المفیدة من کل صورة مقتطعة لغرض تقدیمهم للشبکات العصبیة. و التی بدورها، تتخذ القرار فیما إذا کانت کریة الدم الحمراء مصابة أم لا. أظهرت النتائج دقة فی التمییز بلغت 92.38%.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Botne and Botnet Detection Surveyدراسة حول الکشف عن Botne و Botnet798916342610.33899/csmj.2013.163426ENManar Y.AhmadCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqMaisireem A.KamalCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqJournal Article20121002Among the various forms of malware, Botnets are emerging as the most serious threat, Botnets, remotely controlled by the attackers, and whose members are located in homes, schools, businesses, and governments around the world.
This paper is a survey about Botnet and how Botnet is detected. The survey clarifies Botnet history, Botnet lifecycle, Botnet detection techniques, and proposed software has ability to detect (koobface) Botnet which attacks facebook website.
بین أشکال مختلفة من البرمجیات الخبیثة ومضارها على مستخدمی شبکة الانترنیت، فان الـ Botnet یعتبر أکثرها خطر أو تهدیدا للمستخدمین حیث یتم التحکم بحواسیب المستخدمین عن بعد من قبل المهاجمین، والهجمات تقع على مستخدمی شبکة الانترنیت فی المنازل والمدارس والشرکات والحکومات فی جمیع أنحاء العالم.
یقدم البحث دراسة مستفیضة حول الـ Botnet والـ Bot وکیف یتم الکشف عنها فی شبکات الانترنیت وتتضمن تاریخ الـ Botnet ، دورة حیاة الـ Botnet، تقنیات کشف الـ Botnet، ودراسة تقنیات کشف الـBotnet ، وأخیرا اقتراح تصمیم نظام لکشف (koobface) Botnet الذی یقوم بمهاجمة مستخدمی الموقع الالکترونی FACEBOOK .
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Hiding Sensitive Frequent Itemsets over Privacy Preserving Distributed Dataإخفاء العناصر المتکررة الحساسة من خلال التنقیب المحافظ على خصوصیة البیانات الموزعة9110516342710.33899/csmj.2013.163427ENAlaa JumaaComputer Science Institute University of Polytechnic, Sulaimaniya, IraqSufyan T. F.Al-JanabiCollege of Computer University of Anbar, Anbar, IraqNazar A.AliCollege of Administration University of Sulaimaniya, IraqJournal Article20121008Data mining is the process of extracting hidden patterns from data. One of the most important activities in data mining is the association rule mining and the new head for data mining research area is privacy of mining. Privacy preserving data mining is a new research trend in privacy data for data mining and statistical database. Data mining can be applied on centered or distributed databases. Most efficient approaches for mining distributed databases suppose that all of the data at each site can be shared. Privacy concerns may prevent the sites from directly sharing the data, and some types of information about the data. Privacy Preserving Data Mining (PPDM) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes.
In this paper, the problem of privacy preserving association rule mining in horizontally distributed database is addressed by proposing a system to compute a global frequent itemsets or association rules from different sites without disclosing individual transactions. Indeed, a new algorithm is proposed to hide sensitive frequent itemsets or sensitive association rules from the global <em>frequent itemsets</em> by hiding them from each site individually. This can be done by modifying the original database for each site in order to decrease the support for each sensitive itemset or association rule. Experimental results show that the proposed algorithm hides rules in a distributed system with the good execution time, and with limited side effects. Also, the proposed system has the capability to calculate the global frequent itemsets from different sites and preserves the privacy for each site.إن عملیة تنقیب البیانات هی عبارة عن استخلاص الأنماط المخفیة من البیانات. وإن التنقیب عن العلاقات الرابطة یعد واحدا من أهم فعالیات تنقیب البیانات والتی أصبح التوجه الحدیث للباحثین فیها هو الحفاظ على سریة تلک البیانات المنقب عنها. فالتنقیب المحافظ على خصوصیة البیانات هو من أهم توجهات البحوث العلمیة الجدیدة فی خصوصیة البیانات وقواعد البیانات الإحصائیة. ویمکن تطبیق فعالیات التنقیب هذه على قواعد البیانات المرکزیة والموزعة. ورغم أن أکثر الأسالیب فعالیة لقواعد البیانات الموزعة تفترض التنقیب فی البیانات التی یمکن تشارکها بین المواقع المختلفة، غیر أن تلک الأسالیب لم یعد بالإمکان تطبیقها فی کثیر من الأحیان بسبب المخاوف المتعلقة بخصوصیة منع المواقع من تبادل البیانات بشکل مباشر، أو تبادل بعض أنواع المعلومات حول البیانات. لذلک أصبح للتنقیب المحافظ على خصوصیة البیانات (PPDM) شعبیة متزایدة لأنه یسمح بتبادل البیانات الحساسة الخصوصیة لأغراض التحلیل.
فی هذا البحث، تم التصدی لمشکلة الحفاظ على خصوصیة التنقیب للعلاقات الرابطة فی قاعدة بیانات موزعة أفقیا من خلال اقتراح نظام لحساب العناصر ((itemsets العامة المتکررة أو العلاقات الرابطة من مواقع مختلفة دون الکشف عن المعاملات الفردیة. کما نقدم هنا أیضا خوارزمیة جدیدة لإخفاء هذه العناصر المتکررة الحساسة أو قواعد الرابطة الحساسة من خلال إخفائها فی کل موقع على حدة. ویمکن أن یتم ذلک عن طریق تعدیل قاعدة البیانات الأصلیة لکل موقع من أجل خفض الدعم لکل من العناصر الحساسة أو العلاقات الرابطة. النتائج التی تم الحصول علیها من تطبیق الخوارزمیة المفترضة تشیر إلى قدرتها على إخفاء العناصر المتکررة الحساسة بوقت تنفیذ جید وبأقل تأثیرات جانبیة. کما أن النظام المفترض استطاع الحصول على العناصر المتکررة العامة للبیانات (Global Frequent Itemset) الموزعة على عدة مواقع مع الحفاظ على خصوصیة کل موقع.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Hybrid System for Speech Coding Based on Contourlet Transformationنظام هجین لترمیز الصوت باستخدام التحویل الکنتوری10711716342810.33899/csmj.2013.163428ENKhalil I.AlsaifCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqHadia S.AlbadraniCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqJournal Article20121014The main objective of speech coding is to allow the transmission of speech over digital channel of the highest speech quality and least possible bit rate, beside the security purpose.
In this paper, the speech was coded by transforming it applying (which is often single dimension) into a two dimensional array to be suitable for transferring the countourlet transformation. Applied EZC (Embedded Zero tree Contourlet) algorithm, then is applied to the Huffman coding on the results of EZC, and used RLE (Run Length Encoding).
The above idea gave the ability for coding, compression with retrieved information of high accuracy, using some measurements for quality measured of reconstructed signal, and found results show high similarity between the original and reconstructed signal.إن الهدف الرئیسی من ترمیز الصوت هو السماح لنقله على قنوات رقمیة وبجودة عالیة ومساحة خزنیه اقل إضافة إلى الأغراض الأمنیة.
فی هذا البحث تم تشفیر الکلام (الذی هو فی الغالب ذو بعد واحد) حیث تم تحویله إلى مصفوفة ثنائیة لیصبح أکثر ملائمة إلى التحویلات الکنتوریة. تم استخدام خوارزمیة الشجرة الصفریة الکنتوریة المضمنة ,وبعدها یتم تنفیذ الـ Huffman codingللنتائج التی تم الحصول علیها من خوارزمیة الشجرة الصفریة الکنتوریة المضمنة، ومن ثم تنفیذ الـ Run Length Encoding.
إن الفکرة أعلاه أعطت قدرة على التشفیر وکبس واسترجاع المعلومات بکفاءة عالیة. تم استخدام عدد من المقاییس لقیاس جودة الإشارة المسترجعة,وأظهرت النتائج تقارباً عالیاً بین الإشارة المسترجعة والإشارة الأصلیة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Design and Implementation of a Voice Broadcasting System from a PC to Mobile Devicesتصمیم وتنفیذ نظام البث الصوتی من الکمبیوتر الشخصی إلى الأجهزة المحمولة11912616342910.33899/csmj.2013.163429ENOmar A.IbrahimCollege of Computer Sciences and Mathematics
University of MosulOmar A.AL-SaffarCollege of Computer Sciences and Mathematics
University of MosulJournal Article20121014Mobile technology is rapidly developed, this developing leads the production of the multimedia smartphone that supports wireless LAN (WLAN) that are widely deployed because of its ease of use, flexibility, sharing application and support for multimedia transmission.
In this paper, a system was designed and implemented to stream audio from the computer and displayed it on the smartphone model using the (Client\ Server) model.
This work deals with real-time audio, using real-time streaming protocol (RTSP), the proposed work has achieved success of sending voice over the wireless network environments via heterogeneous operating system, Linux and Android.
تشهد تکنولوجیا الهواتف النقالة تطوراً سریعاً، وقد أدى هذا التطور إلى ظهور الهاتف الذکی متعدد الوسائط والذی یدعم الشبکات المحلیة اللاسلکیة (WLAN) المنتشرة بشکل واسع لما لها من المرونة والسهولة ومشارکة التطبیقات ودعم تراسل الوسائط المتعددة.
تم فی هذا العمل تصمیم وتنفیذ نظام یقوم ببث الصوت من الحاسوب وعرضه على الهاتف الذکی باعتماد نموذج المستفید/ الخادم (Client\ Server).
یتکون النظام من برنامجین، صمم البرنامج الأول والذی یعمل على الحاسوب الخادم بلغة (C++) ویعمل تحت بیئة نظام التشغیل (Linux Mint) وهو یقوم بإرسال الصوت بالوقت الحقیقی على الشبکة اللاسلکیة وذلک باستخدام مکتبة (Live555) والتی تستخدم لتدفق الوسائط المتعددة، مبدأ العمل تطلب قراءة وتحلیل بیانات الصوت فی (Linux) إما من ملف صوتی اعتیادی أو من بث مباشر عن طریق استخدام اللاقط.
أما البرنامج الثانی والذی یعمل على الهاتف الذکی المستفید فقد صمم بلغة جافا اندروید (Java Android) ویعمل تحت بیئة نظام التشغیل اندروید (Android) بإصدار خبز الزنجبیل (Gingerbread 2.3.3) ویقوم هذا البرنامج باستلام الصوت من الشبکة اللاسلکیة وعرضه على أکثر من جهاز بالوقت الحقیقی.
تم فی هذا العمل التعامل مع الصوت بالوقت الحقیقی وذلک باستخدام بروتوکول تدفق الوقت الحقیقی (RTSP)، وقد حقق البحث نقل الصوت بکفاءة جیدة عبر الشبکة اللاسلکیة وباستخدام بیئات مختلفة من نظم التشغیل.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130302Principle Components Analysis and Multi Layer Perceptron Based Intrusion Detection Systemمبدأ تحلیل المکونات ونظام کشف التطفل القائم على طبقة متعددة12713516343010.33899/csmj.2013.163430ENNajla B.IbraheemCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqMuna M. T.JawharCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqHana M.OsmanCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121015Security has become an important issue for networks. Intrusion detection technology is an effective approach in dealing with the problems of network security. In this paper, we present an intrusion detection model based on PCA and MLP. The key idea is to take advantage of different feature of NSL-KDD data set and choose the best feature of data, and using neural network for classification of intrusion detection. The new model has ability to recognize an attack from normal connections. Training and testing data were obtained from the complete NSL-KDD intrusion detection evaluation data set.
أصبحت السریة قضیة مهمة فی الشبکات والاتصالات. تقنیات کشف التطفل هو فرع فعال فی التعامل مع مشکلة سریة الشبکات والانترنیت. فی هذا البحث تم تقدیم نموذج من کشف التطفل بالاعتماد على تقنیة (PCA) وعلى شبکة (MLP). الفکرة الأساسیة هی فی اخذ أفضل حقول من بیانات کشف التطفل المعتمدة (NSL-KDD) من مجموعة حقول مختلفة واستخدام الشبکات العصبیة للتصنیف فی نظام کشف التطفل. النموذج الجدید له القدرة على تمییز الاتصالات المصابة من الاتصالات السلیمة. تم اخذ بیانات التدریب والاختبار من البیانات المعتمدة (NSL-KDD) کاملة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130228Existing Object Oriented Design Metrics a Study and Comparisonمقاییس تصمیم الکائن الموجه: دراسة ومقارنة13714716343110.33899/csmj.2013.163431ENLaheeb M.Al-ZobaidyCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqKhalil A.IbrahimCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121015Software Quality still a vague and multifaceted concept, which means different things to different people, metrics for object oriented design focuses on measurements that are applied to the class and design characteristics. These measurements allow designers to access the software early in process, making changes that will reduce complexity and improve the continuing capability of the design. This paper focused on a set of object oriented metrics that can be used to measure the quality of an object oriented design. We study carefully Metrics for object oriented design and focus on MOOD model.
جودة البرمجیات لا تزال مفهوما غامضا ومتعدد الأوجه، وهو ما یعنی أشیاء مختلفة لأناس مختلفین، والمقاییس للتصمیم (الکائنی التوجه) ترکز على القیاسات التی یتم تطبیقها على صنف وخصائص التصمیم. هذه القیاسات تسمح للمصممین بالتحسین على البرامج فی وقت مبکر من العملیة، إجراء تغییرات من شأنها أن تقلل التعقید والاستمرار بتحسین التصمیم. هذا البحث یرکز على مجموعة من المقاییس الکائنیة التوجه التی یمکن استخدامه القیاس جودة التصمیم، حیث تم فی هذا البحث دراسة المقاییس الحالیة للتصمیم والترکیز على نموذجMOOD .
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130228Design and Implementation of OLAP System for Distributed Data Warehouseتصمیم وتنفیذ نظام OLAP لمستودع البیانات الموزعة14915516343210.33899/csmj.2013.163432ENMurtadha M.HamadCollege of Computer Anbar University, Anbar, IraqAbdullah F.MahdiCollege of Computer Anbar University, Anbar, IraqJournal Article20121016Data warehousing and on-line analytical processing (OLAP) are essential elements of decision support, which has increasingly become a focus of the database industry. A distributed OLAP system is designed which uses multi microcomputers based local area network. The introduction distributes technology into OLAP system that can disintegrate the complicated query and analysis into different servers. In this paper, there are a lot of theoretical concepts associated with data warehouse and OLAP systems, and distributed data will be the implementation of several measures such as design cubic data and distribution algorithm and division of the data warehouse and decision support system DSS is performed to answer the complicated query. Practical results show that the distribution of data to multiple servers with OLAP system is faster according to the algorithm that has been dealing with client-server architecture to distribute the data warehouse. Statistical analysis concepts are used from current work to get predictable results which can be used to get suitable result DSS.
تشکل عملیات تخزین البیانات والمعالجة التحلیلیة المباشرة (OLAP) عناصر أساسیة لدعم اتخاذ القرارات، التی لدیها محل اهتمام متزاید فی صناعة قاعدة البیانات. تم تصمیم نظام OLAP الموزع الذی یستخدم عدة حاسبات تستند على شبکة محلیة. ویمکن إدخال التکنولوجیا الحدیثة فی مجال توزیع نظام OLAP لحل الاستفسار المعقد والتحلیل إلى خدمات مختلفة. فی هذا البحث هناک الکثیر من المفاهیم النظریة المرتبطة مع OLAPومستودع البیانات والأنظمة الموزعة للبیانات حیث سیتم تنفیذ العدید من الإجراءات مثل تصمیم مکعب البیانات وخوارزمیة توزیع وتقسیم مستودع البیانات ونظام دعم القرار ( DSS). توضح النتائج العملیة آن توزیع البیانات إلى عدة خوادم یمتاز باستفسار ذو سرعة اکبر وینسجم مع التوزیع حیث تم التعامل مع معماریة client -server لتوزیع مستودع البیانات. تم استخدام مفاهیم التحلیل الإحصائیة فی العمل الحالی للحصول على نتائج قابلة للتنبؤ والتی تستخدم للحصول على نتائج مناسبة لدعم القرار.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130228Using Artificial Intelligence Techniques For Intrusion Detection Systemاستخدام التقنیات الذکائیة الاصطناعیة لنظام کشف التطفل15717516343310.33899/csmj.2013.163433ENManar Y.AhmedCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqBayda I.KhaleelCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016Along with the development and growth of the internet network, and the rapid expansion of World Wide Web and local network systems have changed the computing world in the last decade. Nowadays, as more people make use of the internet, their computers and the valuable data in their computer system contain become more exposed to attackers. Therefore, there is an increasing need to protect computer and network from attacks and unauthorized access. Such that network intrusion classification and detection systems to prevent unlawful accesses. This work has taken the advantage of classification and detection abilities of Artificial Intelligent Techniques AITs algorithms to recognize intrusion(attack) and also detect new attacks. These algorithms are used to multi classifier and binary classifier for network intrusion and detect it, AITs such as unsupervised and supervised fuzzy clustering algorithms ( Fuzzy C-Mean FCM, Gustafson-Kessel GK, and Possibilistic C-Means PCM ), was applied to classify intrusion into 23 classes according to the subtype of attack. The same dataset classifies it into 5 classes according to the type of attacks (Normal, DoS, Probe, U2R, R2L). And also classifies this dataset into 2 classes (Normal, and Attack), one for normal traffic and another for attack, also these algorithms are used to detect intrusion.
Other techniques were used which are artificial neural network (ANN) represented by counter propagation neural network (CPN) which is hybrid learning (supervised and unsupervised) that is applied to classify intrusion into 23, 5 and 2 class(es) and used it to detect the network intrusions, and then we combined fuzzy c-mean with two layers Kohonen layer and Grossberg layer for counter propagation neural network to produce the proposed approach or system that called it fuzzy counter propagation neural network (FCPN) were applied it to classify network intrusion into 23, 5 and 2 class(es) and detect the intrusion. DARPA 1999 (Defense Advanced Research Project Agency) dataset which is represented by Knowledge Discovery and Data mining (KDD) cup 99 dataset was used for both training and testing. This research evaluates the performance of the approaches that are used that obtained high classification and detection rate with low false alarm rate. The performance of the proposed approach FCPN is the best if it is compared with the other approaches that are used and with previous works. Finally, in this research comparisons are made between the results obtained from the application of these algorithms on this dataset and the FCPN is the best approach that is implemented into Laptop where, CPU 2.27GH and RAM are 2.00 GB.
مع التطور والنمو الکبیر لشبکة الانترنیت، والتوسع السریع للشبکة العنکبوتیة العالمیة وأنظمة الشبکة المحلیة، تغیر عالم الحاسوب فی الآونة الأخیرة. ففی یومنا هذا الکثیر من الناس یستخدمون الانترنیت والحواسیب، وقیم البیانات التی تحویها أنظمة هذه الحاسبات والتی أصبحت أکثر استغلالا من قبل المهاجمین. لذلک زادت الحاجة لأنظمة الحمایة مثل أنظمة کشف وتصنیف التطفل لحمایة الحاسبة والشبکة من الهجمات والوصول الغیر مخول به. وهنا تم أخذ الفائدة من قابلیات التصنیف والکشف لخوارزمیات التقنیات الذکائیة الاصطناعیة لتصنیف التطفل وکشف الهجوم الجدید. وخوارزمیات التقنیات الذکائیة هذه أُستخدمت للتصنیف المتعدد والثنائی لتطفل الشبکة وکشفه. مثل خوارزمیات العنقدة المضببة الإرشادیة وغیر الإرشادیة (FCM, GK, PCM, SFCM, SGK, SPCM) والتی أُستخدمت لتصنیف التطفل إلى 23 صنف طبقا لاسم الهجمة التابع لنوع الهجوم الرئیسی، وکذلک طُبقت هذه الخوارزمیات لتصنیف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئیسی، وصنفت نفس البیانات إلى صنفین أحدهما للمرور الطبیعی والآخر للهجوم، وأُستخدمت هذه الخوارزمیات أیضاً لکشف التطفل.
أُستخدمت تقنیات ذکائیة اصطناعیة أُخرى متمثلة بشبکة الـ CPN ذات التعلیم المهجن الإرشادی وغیر الإرشادی والتی طبقت لتصنیف التطفل إلى 23، 5، 2 صنف وکشفه، ومن ثم تم دمج خوارزمیة الـ FCM مع الطبقتین لشبکة الـ CPN، طبقة کوهین وطبقة کروس بیرج لینتج نظام جدید أو طریقة مقترحة سمیت FCPN وطُبقت هذه الطریقة لتصنیف التطفل إلى 23، 5، 2 صنف وکشف التطفل. وأُخذت بیانات التدریب والاختبار من DARPA والمتمثلة ببیانات الـ KDD CUP 99. وتم تقییم أداء الطرائق المستخدمة والتی حصلت على أعلى نسبة تصنیف وکشف واقل نسبة إنذار کاذب. وأداء الطریقة الجدیدة هو الأفضل مقارنة مع الطرق الأخرى التی استخدمت فی هذا العمل وکذلک مقارنة مع الأعمال السابقة. وأخیرا تمت مقارنة النتائج التی تم الحصول علیها بعد تطبیق الخوارزمیات على هذه البیانات والتی نفذت على حاسبة من نوع أج بی سرعة وحدة المعالجة المرکزیة هی 2.27 کیکا هیرتز والذاکرة 2.00 کیکا بایت.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130228State of Art: Semantic Webالحالة العلمیة الراهنة للویب الدلالی17718616343410.33899/csmj.2013.163434ENNajla B.IbraheemCollege of Computer Sciences and Mathematics
University of Mosul, IraqBan Sh.MustafaCollege of Computer Sciences and Mathematics
University of Mosul, IraqJournal Article20121018Semantic Web is an extension to the current web. It will convert the way we use World Wide Web (WWW) by giving the machine the capability to process and infer data in web. It starts as a vision and becomes a future trend in web.
Due to the huge data that is scattered as web pages in web today, adding semantic meaning to data stored in these pages became necessary for the next age of information technology. The Semantic Web will bring structure to the meaningful content of Web pages, creating an environment where software agents roaming from page to page can readily carry out sophisticated tasks for users. Several tools and new technologies have been emerged to help bring this vision to reality.
In this paper, Semantic Web is defined and described with its layering architecture and supporting technologies and tools. An example is given to show how to use these tools to semantically representing data model. At last, challenges and difficulties faced building this web and made it an extension to the current web has been discussed.
الشبکة المعنویة هی امتداد للشبکة الحالیة ومن المؤمل باستخدام هذه الشبکة أن تتغیر طریقة استخدامنا للشبکة العنکبوتیة إذ تعطی للماکنة القابلیة على معالجة بیانات صفحات الویب والمخزنة بنماذج بیانات معنویة وکذلک القابلیة على استنتاج حقائق والحصول على بیانات جدیدة من هذه النماذج.
نظرا لضخامة البیانات الموجودة حالیا فی الویب والموزعة على شکل صفحات ویب, فان إضافة طرق جدیدة لتمثیل هذه البیانات مع الأخذ بنظر الاعتبار مضمونها ومعناها وعلاقاتها مع البیانات الأخرى أصبحت من الضروریات لعصر تکنولوجیا المعلومات القادم. وسوف تمکن الهیکلیة المعنویة للبیانات المخزنة لصفحات الویب من بناء بیئة تمکن العملاء البرمجیین من التجوال فی صفحات الویب والقیام بوظائف معقدة للمستخدمین. وقد نشأت عدة أدوات وتقنیات برمجیة لدعم بناء هذه الشبکة.
فی هذا البحث، تم إلقاء الضوء على الشبکة المعنویة تاریخ ظهورها والنظرة المستقبلیة لها. کما تم وصف معماریتها الطبقیة مع شرح الأدوات والتقنیات البرمجیة المطلوبة لبناء تطبیقات هذه الشبکة. وقد أعطی مثال لبیان کیفیة استخدام هذه التقنیات فی بناء نموذج معنوی للبیانات. وأخیرا تم مناقشة التحدیات والصعوبات المواجهة لبناء الشبکة وجعلها امتداد کامل للشبکة العنکبوتیة الحالیة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130301Developing Fault Tolerance Integrity Protocol for Distributed Real Time Systemsتطویر بروتکول متکامل کاشف للأخطاء فی أنظمة الزمن الحقیقی الموزعة18719316343510.33899/csmj.2013.163435ENDhuha BasheerAbdullahCollege of Computer Sciences and Mathematics University of Mosul, Mosul, IraqAmira B.SallowCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121021In the distributed real time systems, tasks must meet their deadline even in the presence of hardware/software faults. Fault tolerance in distributed real time systems refers to the ability of the system to meet the tasks deadline and to detect their failure and recover them. In this paper, we considered the problem of fault tolerance and developed a fault tolerance protocol called DRT-FTIP (Distributed Real Time – Fault Tolerance Integrity Protocol).This protocol increases the integrity of the scheduling in distributed real time systems.
فی أنظمة الوقت الحقیقی الموزعة المهام من الضروری أن تنجز فی وقتها المحدد حتى وان کان هنالک بعضاً من الأخطاء المادیة أو البرمجیة. التحکم بالخطأ فی أنظمة الزمن الحقیقی الموزعة یعنی قدرة النظام على تحقیق الحدود النهائیة للمهام واکتشاف الأخطاء وتجاوزها. فی هذا البحث تم الأخذ بنظر الاعتبار مشکلة التحکم بالأخطاء وتم تطویر بروتوکول التحکم بالخطأ سمی بـ(بروتوکول التحکم بالخطأ المتکامل لأنظمة الزمن الحقیقی الموزعة). عمل البروتوکول المقترح على زیادة تکامل الجدولة لأنظمة الزمن الحقیقی الموزعة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130301Cuneiform Symbols Recognition Based on K-Means and Neural Networkتمییز العلامات المسماریة بناءً على K-Mean والشبکة العصبیة19520216343610.33899/csmj.2013.163436ENNaktal M.EdanCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121021Cuneiform is the ancient writing systemin the world<strong>. </strong>But, there is no clear interest recognition cuneiform symbol, despite its importance. This research interested in building an algorithm for cuneiform symbol recognition. Firstly, the Sumerian texts were entered through the scanner and make some initial preprocessing operations such as segmentation for the purpose of cutting the text and getting a cuneiform symbol. Then, features were extracted for each symbol by using vertical and horizontal projections, centre of gravity, and connected component. Because of the large number of cuneiform symbols, the similar symbols are clustered by K-means algorithm, then multilayer neural networks are used to classify the symbol within the same cluster. The proposed algorithm gave good results.
تعتبر العلامات المسماریة أول نظام للکتابة عرفه العالم ولکن لیس هناک اهتمام واضح بتمییز العلامات المسماریة على الرغم من أهمیتها. یهتم البحث ببناء خوارزمیة لتمییز العلامات المسماریة. یتم أولا إدخال النصوص السومریة عن طریق الماسح الضوئی وإجراء بعض عملیات المعالجة الأولیة علیها مثل التقطییع لغرض تقطیع النص والحصول على العلامات المسماریة. ثم یتم استخلاص الصفات من صور العلامات باستخدام الإسقاط العمودی والأفقی، ومرکز الثقل، والعناصر المتصلة. وبسبب ارتفاع عدد العلامات المسماریة یتم أولا عنقدة العلامات المتشابهة باستخدام خوارزمیة K-means ثم یتم استخدام شبکة عصبیة اصطناعیة متعددة الطبقات لتمییز العلامات داخل العنقود الواحد وقد أعطت الخوارزمیة المقترحة نتائج جیدة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Authentication of Deoxyribo Nucleic Acid (DNA)توثیق الحامض النووی الرایبی منقوص الأوکسجین (DNA)172316343810.33899/csmj.2013.163438ENNaglaa BadiIbrahimCollege of Computer Science and Mathematics University of Mosul, Mosul, IraqYassin HikmatIsmailCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120917random and have the ability to store a large amount of information. DNA sent either in natural form in the test tube (after being processed) or in digital form (a series of nitrogenous bases), in both cases, the DNA bar can be vulnerable to intrusion by unauthorized destination. This research aims to authenticate the acid and thus the receiving side can ensure the credibility of the acid and that it had not been altered.
یحتوی الحامض النووی الرایبی منقوص الأوکسجین (DNA) على العدید من القواعد النتروجینیة ذات الطبیعة العشوائیة والتی لها القابلیة على خزن کمیة کبیرة من المعلومات. یتم إرسال شریط الـ DNA إما بصیغة طبیعیة فی أنبوبة اختبار (بعد تصنیعه) أو بصورة رقمیة (عبارة عن سلسلة من القواعد النتروجینیة)، فی کلتا الحالتین فأن شریط الـ DNA یکون عرضة للتطفل من قبل جهة غیر مخولة. یهدف البحث إلى تحقیق الوثوقیة (Authentication) للحامض وبالتالی بإمکان الجهة المستلمة التأکد من مصداقیة الحامض و أنه لم یحدث له تغییر خلال نقله.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Distributed Databases: ERP System as a Case Study Model in the Factory of Fabric and Weave in Mosulقواعد البیانات الموزعة: نظام ERP أنموذجاً دراسة حالة فی مصنع الغزل والنسیج فی الموصل254616343910.33899/csmj.2013.163439ENAkram AhmedAl-TawilCollege of Administration and Economic
University of Mosul, Mosul, IraqBilal TawfiqYounisCollege of Administration and Economic
University of Mosul, Mosul, IraqJournal Article20120917The Research aim to implementation Distributed Database approach through ERP system that new application for information Technology Owing to the Scarcity of the Arabic studies tackling ERP System Integrate Shaped the Research tried tacking system through suggestion Models with design suggest Electronic Program to implementing it, the research Attempts to Answer to this question: what is the mechanism occasion to implementing ERP Systems in Factory of Fabric and Weave?. The result indicate a set of Conclusions: the Suggest ERP system is important expedient to linkage and integrated all part in Factory. in light of the conclusions of the research has provided a number of recommendations are consistent with these conclusions.
یهدف البحث إلى تطبیق منهج قواعد البیانات الموزعة من خلال نظام ERP* الذی یعد من التطبیقات الحدیثة لتقانة المعلومات ونظراً لقلة الدراسات العربیة التی تناولت نظام ERP بشکل متکامل فقد سعى البحث إلى تناول النظام من خلال صیاغة أنموذج مقترح للتطبیق مع تصمیم نظام الکترونی مقترح لتطبیقه. وبشکل عام یحاول البحث الإجابة عن التساؤل الآتی: ما هی الآلیة المناسبة لتطبیق نظام ERP فی مصنع الغزل والنسیج فی الموصل؟. وقد توصل البحث إلى مجموعة من الاستنتاجات أهمها: یعد نظام ERP المقترح وسیلة من الوسائل المهمة لربط وتکامل جمیع أقسام المصنع. وفی ضوء الاستنتاجات قدم الباحثان مجموعة من التوصیات المنسجمة مع هذه الاستنتاجات. University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Building a System to People Identification Based on Human Hand Geometryبناء نظام للتعرف على الأشخاص بالاعتماد على الأبعاد الهندسیة للید البشریة476016344010.33899/csmj.2013.163440ENMaha AbdAlrahman Al-HasooDepartment of Computer Sciences,
College of Computer Sciences and Mathematics,
University of Mosul, Mosul, IraqZeena N.Al-kateebDepartment of Computer Sciences,
College of Computer Sciences and Mathematics,
University of Mosul, Mosul, IraqJournal Article20120917This paper present a new practical authentication system which is depend on one of the biometrics features Hand Geometry features. the proposed system Captures human hand image to extract 50 features then use these features in creating for database system authenticate users stage and recognition stage. The paper present a complete and clear study of the basic fundamentals open set principle and shown the effect of population size on the recognition rate. Good results was obtain that is more than 91% in this application. MATLAB7.9.0 (2009b) programming language has been used to execute the paper algorithms, because its facilities in processing digital images.
قدم هذا البحث نظاماً عملیاً جدیداً للتأکد من وثوقیة الأشخاص بالاعتماد على إحدى المقاییس الحیویة وهو مقیاس الإبعاد الهندسیة للید البشریة، إذ یقوم النظام المقترح بالتقاط صورة ید المستخدم لیستخلص منها 50 خاصیة من تلک الخواص الهندسیة ثم یستعملها فی مرحلتی بناء القوالب الخاصة بقاعدة بیانات المستخدمین المخولین ومرحلة التمییز، استخدم البحث ثلاثة مقاییس من مقاییس التطابق فی مرحلة التمییز. کما قدم البحث دراسة واضحة وشاملة عن المفاهیم الأساسیة لمبدأ عمل المجموعات المفتوحة وبیان اثر حجم المجتمع على دقة التمییز. وقد تم الحصول على نتائج جیدة إذ تم الحصول على نسبة تجاوزت 91% عند العمل بطور التأکد من الهویة، تم استخدام لغة MATLAB7.9.0 (2009b) لتنفیذ خوارزمیات النظام حیث أنها توفر تسهیلات التعامل مع الصور الرقمیة.
<strong> </strong>University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315An Algorithm for Smoker Detectionخوارزمیة لاکتشاف الشخص المدخن617416344110.33899/csmj.2013.163441ENHiba AdreeseYouniCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqSaleem OmarCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqMafaz AbdAlwahhabCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqEnas MqdadCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20120917In this research an algorithm was suggested for studying speech signal properties for both smokers and non smokers then verificate that the person smoker or not based on his speech signal. A data base that contain 30 speech signals 15 belong to smoker and 15 belong to non smokers for male only.
In this algorithm formant frequencies such as f1, f2 were adopted as characteristic properties for speech signal for splitting between two classes which it calculate using lpc algorithm.
The algorithm consist of two stages:
♦ Data base preparation stage
♦ Speaker state classification stage
The absolute, eclideance and d1 distance were adopted as measures for evaluating the performance of the algorithm and it gave convergece results.تم فی هذا البحث اقتراح خوارزمیة تعمل على دراسة خصائص إشارة الکلام لکل من صنفی المدخنین وغیر المدخنین ومن ثم التعرف على کون الشخص مدخناً أم لا من خلال إشارة کلامه. إذ تم اعتماد قاعدة بیانات تضم 30 إشارة کلام 15 منها تعود لأشخاص مدخنین و15 أخرى لأشخاص غیر مدخنین ومن الذکور فقط. تم فی هذه الخوارزمیة اعتماد عدد من الترددات الرنانة المتمثلة بـ ( F1, F2) کخصائص ممیزة لإشارة الکلام من حیث الفصل بین الصنفین والتی تم إیجادها باستخدام خوارزمیة Linear Predictive Coding (LPC).
تتکون الخوارزمیة من مرحلتین رئیستین:
♦ مرحلة إعداد قاعدة البیانات
♦ مرحلة تصنیف حالة المتکلم
إذ تم اعتماد المسافة المطلقة والمسافة الإقلیدیة والمسافة الدالیة الأولى کمقاییس لتقییم أداء الخوارزمیة وقد أعطت نتائج متقاربة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130301Encrypted and Hiding Information in Digital Images using Wavelet Transformation and LSB Technologyتشفیر وإخفاء المعلومات فی الصور الرقمیة باستخدام التحویل المویجی وتقنیة LSB758416344210.33899/csmj.2013.163442ENAhmed HamedSaleh Al-BadraniTechnical College of Management
Technical Institute, Mosul, IraqJournal Article20120917Hiding information is an effective solution for the protection of copyright and confidentiality to allow a person to send the data in the middle of the cover image to a person without knowing any third party in this transmission, methods of delivering secret messages are very important. This research provides a way to hide data (which is a text file) after is encrypted adoption method (Keyword Mixed Transposition) to produce cipher text is included in Low–High coefficient wavelet transform and get a good quality image and the possibility of recovering fully embedded message and decoded without relying on the original image. Results have applied to the digital images to get inline images to the data with a high correlation coefficient when compared with the original images in addition to that they gave a few differences when calculating measurements(SNR, PSNR, MSE).
إن أخفاء المعلومات هو حل فعال لحمایة حقوق الطبع والسریة بحیث تسمح للشخص بإرسال البیانات فی وسط غطاء (Cover Image) إلى شخص بدون معرفة أی طرف ثالث بهذا الإرسال، إن طرق تسلیم الرسائل السریة مهمة جداً. هذا البحث یقدم طریقة لإخفاء البیانات (والتی هی عبارة عن ملف نصی txt File) بعد إن یتم تشفیر النص باعتماد طریقة (Keyword Mixed Transposition) لإنتاج نص مشفر یتم تضمینه فی معاملات التحویل المویجی ذات الترددات الواطئة – العالیة (Low–High Coefficient) والحصول على صورة ذات نوعیة جیدة وإمکانیة استرجاع الرسالة المضمنة بشکل کامل وفک شفرتها وبدون الاعتماد على الصورة الأصلیة (Blind Technique). أدت النتائج المطبقة على الصور الرقمیة إلى الحصول على صور مضمنة للبیانات (Stego image) ذات معامل ارتباط (Correlation Coefficient) عالی عند مقارنتها مع الصور الأصلیة بالإضافة إلى أنها أعطت فروقات قلیلة عند حساب القیاسات (SNR, PSNR, MSE).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Building a Multi-Period Probability Dynamic Inventory Model with Applicationبناء أنموذج خزین حرکی احتمالی متعدد الفترات مع التطبیق8510116344310.33899/csmj.2013.163443ENAhmed MahmoodiAl-SebawCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqNoor AbdulAziz HusseinCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120917In this paper addresses the multi-period single-item inventory problem with stochastic demands. In which the demand in each period is known but it varies from time to time for N replenishment periods.
The main idea is to calculate expected the total minimum cost and the optimal quantity and the optimal replenishment periods using probabilistic dynamic programming.
The results showed the optimal replenishment are (1, 10, 28), optimal quantity is (34974) and the expected total minimum cost is (883.487).
فی هذا البحث تم تحلیل أنموذج خزین حرکی احتمالی متعدد الفترات (Multi-periods) لعنصر وحید (Single-item) لـN من الفترات الزمنیة، إذ یتم مراجعة الخزین بشکل دوری (Periodic Review) إذ یکون الطلب حرکیاً أی متغیراً من فترة إلى أخرى واحتمالیاً بدالة کثافة احتمالیة معلومة.
وأن الهدف الأساس للبحث هو حساب الکلفة الکلیة الصغرى المتوقعة للفترات قید الدراسة وحساب حجم الطلبیة الأمثل وتحدید فترات التعویض المثالیة, والمعالجة التحلیلیة للأنموذج تمت باستخدام أسلوب البرمجة الحرکیة الاحتمالیة (Probabilistic Dynamic Programming<strong>)</strong>.
وأظهرت النتائج بأن فترات التعویض المثالیة هی (1، 10، 28)، وأن حجم الطلبیة الأمثل هو (34974) والکلفة الکلیة المتوقعة عند حدها الأدنى هی (883.487).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Reconcile an Appropriate Model for the Occurrence of Periods of Infection with Hepatitis C in the Province of Nineveh - A comparative Study with the Geometric Process Model -توفیق نموذج ملائم لفترات حدوث حالات الإصابة بالتهاب الکبد الفیروسی C فی محافظة نینوى
- دراسة مقارنة مع نموذج العملیة الهندسیة –10311216344410.33899/csmj.2013.163444ENMuthanna SubhiSulaimanCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqShaimaa WaleedMahmoodCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120917In this study we are build a model for the intervals of occurrence of viral hepatitis type C in Nineveh province by using of time-series analysis, and compared with the Geometric process model, and reconcile an adequate model from Box - Jenkins models for that data.
Resulted from the research that the intervals between HIV cases are decreasing Geometric process leading to unpredictability of these cases or configuration predictive function, while the ARIMA models proposed appropriate for the intervals of occurrence of viral hepatitis type C cases, and through comparison of these models show that ARIMA (1, 1, 5) model is the best model proposed for these data.
<em> </em>
تم فی هذه الدراسة بناء أنموذج لفترات حدوث حالات الإصابة بالتهاب الکبد الفیروسی نوع C فی محافظة نینوى من خلال استخدام أسلوب تحلیل السلاسل الزمنیة، ومقارنته مع أنموذج العملیة الهندسیة، إذ تم توفیق أنموذج ملائم لنماذج بوکس – جنکنز لتلک البیانات.
وقد بین البحث أن فترات حدوث حالات الإصابة بهذا الفیروس عملیة هندسیة متناقصة مما یؤدی إلى عدم القدرة على التنبؤ لهذه الحالات أو تکوین دالة تنبؤیة، فی حین إن نماذج الانحدار الذاتی والمتوسطات المتحرکة التکاملیة ARIMA المقترحة ملائمة لفترات حدوث حالات الإصابة بالتهاب الکبد الفیروسی C، ومن خلال المقارنة بین هذه النماذج تبین أن أنموذج ARIMA (1, 1, 5) هو أفضل النماذج المقترحة لتلک البیانات.
<strong><em> </em></strong>
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Identification of Some Variables Affecting the Granting of The Fundamentals of Computer and Internet Certificate (IC3)تعیین بعض المتغیرات المؤثرة على منح شهادة أساسیات الحاسوب والانترنت (IC3)11312516344510.33899/csmj.2019.163445ENMarwan A.DabdoubComputer Sciences and Mathematics
University of Mosul, Mosul, IraqAhmed M.EsmaeelComputer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20120917To identify certain variable that influence the result Internet and Computing Core Certification examination (IC3) which is conducted in the ComputerCenter and Internet at the University of Mosul. The affect of the response of the examination score in the computer applications by seven explanatory variables were studied, the variables are: the score of computer basics examination, the examinee's sex, the experience of the examinee in the computer, the specialization of the examinee, the participation of the examinee in courses, degree to be obtained through study and the repeated participation in the examination.<br /> Four statistical procedures were applied to select the best regression equation that involves the explanatory variables which have a real effect on the dependent variable. These procedures include: forward selection, backward elimination, stepwise regression and all possible procedures depending on certain comparison measures, which include mean square error MSe, and Mallows-Cp Statistics.<br /> It was clear that the best model which non-presence of the constant b<sub>0</sub>, and involves the variables: the score of computer basics examination, the examinee's sex, the specialization of the examinee and degree to be obtained through study.<br /> للتعرُّف على المتغیرات المؤثرة على درجة امتحان التطبیقــات الأسـاسـیة وهو أحد الاختبارات للحصول على شهادة أساسیات الحاسوب والانترنت(IC3) والذی یُجرى فی مرکز الحاسوب والانترنت فی جامعة الموصل، فقد دُرس تأثر درجة امتحان التطبیقــات الأسـاسـیة (المتغیر المعتمد) بسبعة متغیرات توضیحیة هی: درجة الامتحان فی أساسیات الحاسوب، جنس المُمتحن، خبرة المُمتحن بالحاسوب، تخصص المُمتحن وفق الدراسة الجامعیة، مشارکة المُمتحن بالدورات، الدراسة المتقدم إلیها وإعادة المشارکة بالامتحان. <br />طُبِّقت أربع طرائق إحصائیة وقورن بینها وهی: طریقة الاختیار الأمامی، الحذف العکسی، الانحدار المتدرج وطریقة کل الانحدارات الممکنة، وذلک لاختیار أفضل أنموذج انحدار یضم المتغیرات المؤثرة فعلیاً على المتغیر المعتمد بالاعتماد على مقیاسی المفاضلة: متوسط مربعات الخطأ وإحصائیة مالو. <br />اتضح أن الأنموذج الأفضل هو الذی لا یحتوی على الثابت ویضم المتغیرات: درجة الامتحان فی أساسیات الحاسوب، جنس المُمتحن، تخصص المُمتحن وفق الدراسة الجامعیة، الدراسة المتقدم إلیها. <br /> University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Adoption of the Co-Occurrence Matrix and Artificial Neural Networks in Fingerprint Recognitionاعتماد مصفوفة التواجد والشبکات العصبیة الاصطناعیة فی تمییز بصمة الأصبع12713616344610.33899/csmj.2013.163446ENMaysoon KhidrAl-NuaimiCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20120926This paper presents a new method for fingerprint recognition depending on various sizes of fingerprint images. The proposed algorithm applied on more than 30 fingerprint samples, the results was good.
The proposed algorithm begins with apply enhancement operations on the fingerprint image to eliminate unwanted noise around the fingerprint by using median filter. Then apply thinning operation on the enhanced image and compute co-occurrence matrices for produced image. Next, the properties of the co-occurrence matrices used as inputs of the neural network for recognition process. To speed the recognition process back propagation network used. The ratio of recognition about 100%.
تم فی هذا البحث استخدام طریقة جدیدة لتمییز بصمة الأصبع بالاعتماد على أحجام مختلفة لصورة البصمة وتم تطبیقها على أکثر من 30 عینة لصور بصمات الأصابع وقد تم التوصل إلى نتائج جیدة.
یبدأ عمل الخوارزمیة المقترحة بإدخال صورة بصمة الأصبع وإجراء بعض التحسینات على الصورة للتخلص من الضوضاء غیر المرغوب فیها والتی توجد على حدود البصمة باعتماد الفلتر المتوسط (median filter) وقراءتها بوصفها مصفوفة ثنائیة رقمیة ومن ثم تنحیف الصورة وإیجاد مصفوفة التواجد للصورة المحسنة والتی أجریت علیها عملیة التنحیف وإدخال الصفات التابعة لهذه المصفوفة على الشبکة العصبیة لغرض التمییز. تم توظیف شبکة الانتشار العکسی Back propagation)) من اجل تسریع عملیة التمییز وقد کانت نسبة التمییز 100%.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Using Kernel Estimator and K-Mean Clustering Approach to Hand Gesture Recognitionاستخدام المقدّر أللبی وأسلوب العنقدة بمعدل- k للتعرف على إیماءة الید13714516344710.33899/csmj.2013.163447ENBan A.MitrasCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAAlA MahmoodMohammedCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20120926In this paper we used non parametric density estimator (Kernel Estimator) to estimate probability density function for Image data of Hand Gesture and warping Hand Gesture and we see the curve for Kernel Estimator and combine the curve between Kernel Estimator and normal Distribution. Programs written using the language Matlab (R2009a) .
تم فی هذا البحث استخدام مقدر الکثافة اللامعلمیة (المقدر أللبیEstimator Kernel) لتقدیر دالة کثافة الاحتمال لبیانات صورة إیماءة الید الاعتیادیة والمشوهة، وقد تبین أن مقدر الکثافة أللبی قادر على تقدیر دالة الکثافة الاحتمالیة لصورة إیماءة الید وتمییزها بواسطة تنعیم وتمهید بیانات الصورة وجعلها مشابهاً أو مطابقاً لمنحنی التوزیع الطبیعی فهذا یعنی أنه قد تم تمییز إیماءة الید، کما تم استخدام تقنیة تجزئة الصور (K-Means) للتعرف على إیماءة الید الاعتیادیة والمشوهة. وقد تمت کتابة البرنامج باستخدام لغةMatlab (R2009a).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315The Use of the Artificial Immune Network Algorithm AIN in Distinguishing English Character Patternاستخدام خوارزمیة الشبکة المناعیة الاصطناعیة AIN فی تمییز أنماط الحروف الإنکلیزیة14715616344810.33899/csmj.2013.163448ENMaha Abd AlellahMohammadCollage of computer science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121007The focus of the present research is on the issue of patterns compatibility regarding an English letter through the use of a probable research Algorithm called the Artificial Immune Network (AIN(. The research clarifies the algorithm ability in patterns compatibility between the original (ideal) pattern of the letter and the deformed patterns since the Artificial Immune Network (AIN (is good for some tasks that require examples. It applies to the issues that have large (wide) areas and large variables. In addition, it can also be quickly and easily solved as well as it provides a solution that is quite near to the ideal solution of the patterns used, The data base used contain file involves data for each original (ideal) pattern of the English letter, the pattern recognition operation (template matching) provided %94 by using Artificial Immune Network. knowing that we obtain the practical result by using MATLAB 2008.
ترکز الاهتمام فی هذا البحث على مسألة تطابق الأنماط للحرف الإنکلیزی باستخدام خوارزمیة بحث احتمالیة تدعى الشبکة المناعیة الاصطناعیة. یوضح البحث إمکانیة الخوارزمیة فی تطابق الأنماط ما بین النمط الأصیل (المثالی) للحرف والأنماط المشوهة، لکون خوارزمیة الشبکة المناعیة الاصطناعیة جیدة لعدد من الأعمال التی تتطلب الأمثلة، فهی تطبق على المسائل التی تمتلک مساحة واسعة ومتغیرات کبیرة وفی الإمکان حلها بسهولة وسرعة، کما إنها تعطی حلا قریباً جداً من الحل المثالی للأنماط المستخدمة، قاعدة البیانات المستخدمة تتضمن ملفاً یحتوی بیانات لکل نمط حرف انکلیزی أصلی، حققت عملیة تمییز أنماط الحروف الانکلیزیة (طریقة مطابقة القالب) باستخدام الشبکة المناعیة الاصطناعیة نسبة 94% علما انه تم الحصول على النتائج عملیاً باستخدام لغة 2008 MATLAB.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Modeling and Analyzing Virtual Links Links Between the Sites of the Centers of the University of Mosulنمذجة وتحلیل وصلات روابط افتراضیة بین مواقع المراکز التابعة لجامعة الموصل15716716344910.33899/csmj.2013.163449ENBasil YounisAl-KhayatCollege of Computer Science and Mathematics, University of MosulTalal FadelHusseinCollege of Computer Science and Mathematics, University of MosulJournal Article20121007This paper deals with PageRanks which are used in the analysis of web links. It displays an introduction for the concept PageRanks and also some basic theoretical aspects related to it. It exposures three common methods for the purpose of calculating PageRanks: the direct method, the Markovian method and the power method. In order of fortification, these methods are applied on Internet sites being considered for the centers of the University of Mosul. Because the lack of realistic data, we dealt with hypothetical data for modeling and analysis of the links between sites centers affiliated to the University of Mosul. It is clear from the practical application of the three methods that they give consistent results.
یتناول هذا البحث رتب ﭙیج التی تستخدم فی مجال تحلیل وصلات الویب. ویستهل بعرض لمفهوم رتب ﭙیج وکذلک بعض الجوانب النظریة الأساسیة المتعلقة به. وتعرض ثلاث طرائق شائعة لغرض حساب رتب ﭙیج: هی الطریقة المباشرة وطریقة الأنموذج المارکوفی وطریقة القوة. ومن اجل الإغناء التطبیقی تتم دراسة مواقع الانترنیت للمراکز التابعة لجامعة الموصل. وبالنظر لعدم توفر بیانات واقعیة فیتم التعامل مع بیانات افتراضیة لنمذجة وتحلیل وصلات الروابط بین مواقع المراکز التابعة لجامعة الموصل. ویتضح من التطبیق العملی إن الطرائق الثلاث تعطی نتائج منسجمة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Use the Genetic Algorithm to Encode and Hide Gray Image Dataاستخدام الخوارزمیة الجینیة فی تشفیر بیانات صوریة رمادیة وإخفاءها فی صورة16918216345010.33899/csmj.2013.163450ENRaya JassimEssaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqReham JassimEssaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqInam MuhammadSulaimanCollege of Education
University of Mosul, Mosul, IraqJournal Article20121009With the development of means of communication, computer science and information exchange via electronic information networks an urgent need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. However, with the development of intrusion hackers become able to access to information and change it. This showed the need to adopt more sophisticated technology and more confidentiality in order to preserve the information. So, it become famous to use the system of coverage in which the sent the information being invisible to anyone, through hiding it inside the sent media, such as audio, image, text, and video.
This paper aims to apply the idea to hide image message, using the least significant bit algorithm inside an image and encrypt it in a new way for encryption using a genetic algorithm. For the purpose of increasing security of the access of the letter it is being encrypted to hide the message before using the genetic algorithm to generate random numbers employed in the process of concealment, for the highest extent of randomness. This in turn increases the strength of encryption and concealment. The study has been able to achieve this by adopting the recommended approach in such cases
مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبکات المعلومات الإلکترونیة برزت الحاجة الملحة لإیجاد وسائل لحفظ المعلومات المتبادلة. فکان للتشفیر دور بارز فی هذا المجال. على أیة حال، ومع تطور عملیات الاختراق أصبح بإمکان المتطفلین الاطلاع على المعلومات وتغییرها، فظهرت الحاجة إلى اعتماد تقنیة أکثر تطورا وأکثر سریة وحفاظا على المعلومات. لذا تم استخدام نظام التغطیة الذی تکون فیه المعلومات المرسلة غیر مرئیة لأی شخص وذلک عن طریق إخفائها داخل الوسائط المرسلة، مثل الصوت، الصورة، النص، والفیدیو.
یهدف البحث إلى تطبیق فکرة إخفاء الرسالة الصوریة باستخدام خوارزمیة البت الأقل أهمیةLSB) ) داخل صورة وتشفیرها بطریقة جدیدة للتشفیر باستخدام الخوارزمیة الجینیة. ولغرض زیادة أمنیة وصول هذه الرسالة یجری تشفیر الرسالة قبل إخفائها باستخدام الخوارزمیة الجینیة لتولید الأرقام العشوائیة الموظفة فی عملیة الإخفاء، لتحقیق أعلى مدى من العشوائیة. وهذا بدوره یزید من قوة التشفیر والإخفاء. وقد تمکنت الدراسة من تحقیق ذلک وأوصت باعتمادها أسلوبا فی مثل هذه الحالات.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315An Analytical Mathematical Study of Artificial Neural Network Algorithms in the Suitability of a Model for Medical Diagnosisدراسة ریاضیة تحلیلیة لخوارزمیات الشبکات العصبیة الاصطناعیة فی ملاءمة نموذج للتشخیص الطبی18319416345110.33899/csmj.2013.163451ENOmar SaberQasimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqIsraa RustumMohammedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121009In this research discuss the concept of appropriate form, by examining mathematical behavior for three models represent neural networks are (GRNN, BPNN, PNN), were applied two types of medical data are (osteoporosis and weaknesses auditory) and different in the way of classification and spaces Input and output, and show through the application of these data and suitability models with neural networks in terms of the Domain and Range the network (PNN) is the best in the diagnosis of audio data through average MSE, and network (GRNN) is better diagnose bone crisp data (which are more complex) and the network (BPNN) is the most generalization, especially when test data are large compared with the training data.
تم فی هذا البحث مناقشة مفهوم ملاءمة النموذج، وذلک بدراسة السلوک الریاضی لثلاثة نماذج تمثل شبکات عصبیة هی (GRNN, BPNN, PNN)، کما تم تطبیق نوعین من البیانات الطبیة هما (وهن العظام والضعف السمعی) ومختلفین فی طریقة التصنیف وفضاءات الإدخال (Input) والإخراج (Output), وتبین من خلال تطبیق هذه البیانات وملاءمتها مع نماذج الشبکات العصبیة الاصطناعیة من حیث المنطلق (Domain) والمدى (Range) إن شبکة (PNN) هی الأفضل فی تشخیص أنماط البیانات السمعیة من خلال معدل (MSE)، وان شبکة (GRNN) هی الأفضل فی تشخیص أنماط بیانات وهن العظام (التی تکون أکثر تعقیدا) وان شبکة (BPNN) هی الأکثر عمومیة (Generalization) خصوصاً عندما تکون أنماط بیانات الاختبار کبیرة مقارنة مع أنماط بیانات التدریب.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Improved LSB Method using Standard Deviation Scaleتحسین طریقة LSB باستخدام مقیاس الانحراف المعیاری19520816345210.33899/csmj.2013.163452ENNadia M.MohammedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqRiyam J.EssaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqAmina M.NajimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121009The concealment of the most important means used by the security institutions with critical communications in all countries of the world, they provided the technology of high security, especially in the communication networks and the Internet. Summarized algorithm concealment improved transfer confidential letter to the formula of (Binary) and then encrypted using a key agreed upon by the two parties (sender and recipient), followed by the division of the image to be hide data where clips blocks size (8*8) and account values standard deviation (Standard Deviation (STD)) for each section are then finding less and the largest value of a standard deviation in addition to the median value, then isolate sections where the value of the standard deviation less Oomsawih of median value to be key concealment (ie be adopted as locations to hide) and that by including all bit of message into the (LSB) for each section of the selected sections. Used measures of efficiency (PSNR), (MSE), (BER) for the purpose of measuring the efficiency of the algorithm and the adoption of improved language (MATLAB).
یعد الإخفاء من أهم الوسائل التی تلجأ ألیها المؤسسات الأمنیة ذات الاتصالات الحساسة فی جمیع دول العالم، لما توفره هذه التقنیة من أمنیة عالیة وخصوصا فی اتصالات الشبکات والانترنت. تتلخص خوارزمیة الإخفاء المحسنة بتحویل الرسالة السریة إلى صیغة الـ(Binary) ومن ثم تشفیرها باستخدام مفتاح متفق علیه من قبل الطرفین(المرسل والمستلم) یلیها تقسیم الصورة المراد إخفاء البیانات فیها إلى مقاطع blocks بحجم (8*8) وحساب قیم الانحراف المعیاری (Standard Deviation (STD)) لکل مقطع بعدها یتم إیجاد اقل واکبر قیمة للانحراف معیاری بالإضافة إلى القیمة الوسطیة، ثم عزل المقاطع التی تکون فیها قیمة الانحراف المعیاری اقل أو مساویة من القیمة الوسطیة لتکون مفتاح الإخفاء (أی یتم اعتمادها بوصفها مواقع للإخفاء) وذلک من خلال تضمین کل bit من الرسالة داخل الـ LSB)) لکل مقطع من المقاطع المحددة. استخدمت مقاییس الکفاءة ((PSNR و ((MSE و(BER) لغرض قیاس کفاءة الخوارزمیة المحسنة وباعتماد لغة (MATLAB).<strong> </strong>
<strong> </strong>University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Using Random Scrambling in Multi Media Encodingاستخدام البعثرة العشوائیة فی تشفیر الوسائط المتعددة20922516345310.33899/csmj.2013.163453ENGhada MohammadTahir QasimCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121009The research deals with implementation of a new algorithm to encrypt multimedia files this method called random scrambling, to increase the security of the transmitted files, a secret key is used to prevent unauthorized persons from extracting these files.
The encryption applied on image, sound, and video files, Matlab is used to implement the algorithm due to the facilities it provides for dealing with multimedia files as well as GUI.
Finally, experimental results demonstrate the efficiency of the algorithm in the encryption of Multimedia files.
تم فی هذا البحث تنفیذ طریقة جدیدة لتشفیر ملفات الوسائط المتعددة وهی طریقة البعثرة العشوائیة، ولزیادة سریة الملفات المرسلة تم استخدام مفتاح سری إذ لا یمکن استرجاع الملف المشفر دون معرفته أی أن الجهة المخولة التی تعلم المفتاح السری هی التی تستطیع فقط استرجاع الملف.
تم تطبیق التشفیر على ملفات صوریة وصوتیة وفیدیویة کما تم استخدام لغة (MATLA 10) فی هذا البحث وذلک للتسهیلات التی توفرها فی التعامل مع ملفات الوسائط المتعددة فضلا على کونها توفر واجهات للتعامل مع المستخدمین.
وأخیراً فان التجارب العملیة أثبتت کفاءة الخوارزمیة المقترحة فی تشفیر ملفات الوسائط المتعددة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Development of Traditional Algorithm Used in Denoising to Enhance Contrast of the Color Imagesتطویر طریقة تقلیدیة مستخدمة فی رفع الضوضاء لتحسین تباین الصور الملونة22723816345410.33899/csmj.2013.163454ENHanan AliCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqEsraa AbdAl-MajedCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAsmaa NadhimCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqRahma SaleemCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraJournal Article20121009With the evolution of life and complexity there is a need to use the images in many scientific fields weather forecast, medical, engineering, and the fact that these images are a lot of distortion during capture due to the availability of cameras and Rate in abundance and in the hands of people who do not have enough experience in how to capture images in terms of quality lighting and distribution has become important use a variety of methods to improve these images show the best form of these methods and improve the image contrast (Contrast Enhancement).
In this research applied traditional algorithm filter to improve the <strong>Adaptive Contrast Enhancement</strong> Global Filter (ACE _mean) and has been the development of this algorithm to a new two Hybrid algorithms to improve the contrast Enhancement (<strong>Median Contrast Enhancement</strong> ACE_median) and the other algorithm is (<strong>Max & Min Contrast Enhancement ACE_max&min</strong>). the two hybrid algorithms obtained from merging two available methods, first is the traditional algorithm (ACE_mean) with the second methods of another practice in improving the image is (<strong>Smoothing Images Enhancement</strong>) which is used to removing the noise from images .the results of each method were compared with the results of other algorithms to show the best of them.
مع تطور الحیاة وتعقدها ظهرت الحاجة إلى استخدام الصور فی کثیر من المجالات العلمیة کالفضائیة والطبیة والهندسیة، ولکون هذه الصور تتعرض لکثیر من التشویه أثناء التقاطها نتیجة توفر الکامیرات والجوالات بکثرة وبأیدی أشخاص لا یملکون الخبرة الکافیة فی کیفیة التقاط الصور من ناحیة جودة الإضاءة وتوزیعها فأصبح من المهم استخدام أسالیب متنوعة لتحسین إظهار هذه الصور بأفضل شکل ومن هذه الأسالیب تحسین تباین الصور (Contrast Enhancement) [5].
تم فی هذا البحث باستخدام برنامج matlab (2008) تطبیق مرشحات خوارزمیة تقلیدیة وهی مرشح تحسین التباین المتکیف العامGlobal Contrast Enhancement Filter (ACE _mean)ثم تم تطویر هذه الخوارزمیة إلى خوارزمیتین مقترحتین جدیدتین هما خوارزمیة تحسین التباین الوسیط (Median Contrast Enhancement) والأخرى خوارزمیة تحسین تباین القیمة الکبرى والصغرى (Max & Min Contrast Enhancement) وهما خوارزمیتان هجینیتان نتجتا من دمج الخوارزمیة التقلیدیة الأولى مع أسلوب ثانی متبع فی تحسین الصور هو تنعیم الصور(Smoothing Images) من خلال إزالة الضوضاء وهما خوارزمیة التنعیم الوسیط (Median Smoothing) وخوارزمیة التنعیم للقیمة الکبرى والصغرى (Max & Min Smoothing) والتی تسمى فی بعض الأحیان بخوارزمیة التنعیم المحافظ (Conservative Smoothing) [11][7]. نتائج کل طریقة تمت مقارنتها مع النتائج المحصلة من الخوارزمیات الأخرى لبیان الأفضل من بینهم وتبین أن الخوارزمیتین المقترحتین أفضل من ناحیة تحسین تباین الإضاءة من نتائج الخوارزمیة التقلیدیة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315GLM for Image Steganography TechniqueGLM لتحسین تقنیة الإخفاء بالصور23924916345510.33899/csmj.2013.163455ENAhmed S.NoriCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqNoor N.AhmedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqThana Gh.AhmedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121009An improvement to a Steganography method for hiding data using Gray Level Images is proposed in this paper. The method is an improvement over earlier method named Least Significant Bit (LSB). This method uses the 5th, and 6th bits of pixel value for insertion and retrieval of message by using the same bits of pixel value.
The idea here, deals with images in different sizes and extensions (BMP, JPG, PNG) for obtaining better results and more efficient than its original one (LSB). The selection of pixel locations is done by using the pseudo random number generator, Which is uses the same key for insertion as well as retrieval of process.
The experiments show the Superiority of the new idea through using the performance measures (PSNR, BER, NC).
یعرض هذا البحث تقنیة محسنة لتطبیق الإخفاء (إخفاء المعلومات) فی صور المستوى الرمادی. والتحسین هنا هو لطریقة الإخفاء باستخدام bit الأقل أهمیةLeast Significant Bit (LSB) . إذ تم اختیار أرقام bit 5 و6 من قیمة pixel للإدخال واسترجاع الرسالة باستخدام bit نفسه من قیمة pixel.
التطبیق هنا، کان مع الصور ذات الأحجام والامتدادات المختلفة (BMP، JPG، PNG) من أجل الحصول على نتائج أفضل وأکثر کفاءة من تقنیة (LSB)الأصلیة. أما عملیة اختیار المواقع للإخفاء (مواقع pixel) فقد تمت عن طریق تولید الأرقام عشوائیا باستخدام مفتاح خاص، والذی یستخدم أیضاً فی عملیة الاسترجاع. أثبتت التجارب تفوق الفکرة الجدیدة من خلال مقاییس الأداء (BER، NC، PSNR).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Analysis of Basic Compounds in a Network Intrusion Detection System using NSL-KDD Dataتحلیل المرکبات الأساسیة فی نظام کشف التطفل الشبکی باستخدام بیانات NSL- KDD25126116345610.33899/csmj.2013.163456ENNaglaa BadiIbrahimCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqHana MuhammadUsmanCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121009The increasing of security attacks and unauthorized intrusion have made network security one of the main subjects that should be considered in present data communication environment. Intrusion detection system is one of the suitable solutions to prevent and detect such attacks. This paper aims to design and implement a Network Intrusion Detection System (NIDS) based on genetic algorithm. In order to get rid of redundancy and inappropriate features principle component analysis (PCA) is useful for selecting features. The complete NSL-KDD dataset is used for training and testing data.
Number of different experiments have been done. The experimental results show that the proposed system based on GA and using PCA (for selecting five features) on NSL-KDD able to speed up the process of intrusion detection and to minimize the CPU time cost and reducing time for training and testing. C# programming language is used for system implementation.
إن أمنیة الشبکات هی إحدى المواضیع الرئیسیة التی یجب الاهتمام بها فی بیئة الاتصالات الحالیة بسبب زیادة التهدیدات الأمنیة والتطفلات الغیر المخولة. نظم کشف التطفل هی إحدى الحلول المناسبة لصد وکشف هذه الهجمات. یهدف البحث إلى تصمیم نظام کشف تطفل شبکی (NIDS) یعتمد على الخوارزمیة الجینیة. تم استخدام خوارزمیة تحلیل المرکبات الأساسیة PCA للتخلص من المیزات الفائضة وقلیلة الفائدة. تم اعتماد مجموعة بیانات NSL-KDD کاملة فی تدریب واختبار البیانات.
أجریت عدد من التجارب المختلفة وأظهرت النتائج التجریبیة أنّ النظام المقترح للخوارزمیة الجینیة مع PCA باختیار خمس میزات على بیانات NSL-KDD قادر على تسریع عملیة الکشف عن التطفل وتصنیفها مع تقلیل زمن المعالج وتقلیل زمن التدریب والاختبار. استخدمت لغة فیجوال سی شارب (Visual C# 2008).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Hide Compressed Texts in an Audio Fileإخفاء النصوص المکبوسة فی ملف صوتی26327416345710.33899/csmj.2013.163457ENShahad Abdel-RahmanHassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121015Steganography art is a technique of hiding data within data, as hiding text message within an image or an audio file or a video file, it is a new method used as a substitute for the known encryption technology.
This kind of hidden messages is distinguished that they reach their destination completely confidential, unlike encrypted messages that although it can never decoded without access to the encryption key; it can be identified as an encrypted message.
In this work, a new algorithm is proposed for compression and encodes the data using Huffman coding technique, then hides them in an audio file using a secret key for the distribution of encoded data within and LSB well known approach. The output is saved in a new audio file. In the recovery phase, the values are retrieved and decoded by the same method.
Results show highly accurate results as a measure auditory perception of the original file and the embedded data file as well as performance metrics knowledge (signal-to-noise ratio and the correlation coefficient and the mean square error and the peak signal to noise ratio).
یتلخص مبدأ تقنیة فن الإخفاء فی إخفاء البیانات ضمن بیانات، کإخفاء رسالة نصیة ضمن صورة أو ملف صوتی أو ملف فیدیو، وهی طریقة تستخدم بدیلاً لتقنیة التشفیر المعروفة.
وما یمیز هذا النوع من الرسائل المخفیة ھو أنها تصل إلى وجهتها بشکل سری تماماً، على خلاف الرسائل المشفرة التی على الرغم من أنه لا یمکن فک شفرتها من دون الحصول على مفتاح التشفیر، فإنه بالإمکان تحدیدها بوصفها رسالة مشفرة.
تم فی هذا العمل اقتراح خوارزمیة جدیدة لکبس وترمیز البیانات بطریقة هوفمان للترمیز ثم إخفائها فی ملف صوت باستخدام مفتاح سری لتوزیع البیانات المرمزة داخله وبطریقة LSB المعروفة. ثم یتم خزن الناتج فی ملف صوت جدید. وفی مرحلة الاسترجاع یتم استرجاع القیم المرمزة وفک ترمیزها بنفس طریقة الترمیز.
أثبتت النتائج دقة عالیة حسب مقیاس الإدراک السمعی للملف الأصلی والملف المضمن بالبیانات وکذلک حسب مقاییس الأداء المعرفة (نسبة الإشارة إلى الضوضاء ومعامل الارتباط ومربع الخطأ وقمة إشارة الضوضاء).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Use the Frequency Domain to Hide in Some Audio Filesاستخدام المجال الترددی للإخفاء فی بعض ملفات الصوت27528416345810.33899/csmj.2013.163458ENZahraa TarikCollege of engineering
University of MosulFarah T.MohammdCollege of computer science and mathematics
University of MosulIkhlass ThanoonCollege of computer science and mathematics
University of MosulAzhar RafieCollege of computer science and mathematics
University of MosulJournal Article20121015In this work, anew hiding algorithm is proposed that depends on using two deferent domain (spatial and frequency) to achieve and provide security and protection for transformed data, which is represented in a text message encrypted using a key of direct standard method, then spatial domain were use to hide it inside an audio file, Using Discrete cosine transform (DCT) this file has been hidden inside a host audio file. The data of the text message has been fully retrieved after decrypting process, the value of normalization correlation is equal to one.
تم فی هذا العمل اقتراح خوارزمیة تعتمد على استخدام مجالین مختلفین للإخفاء (المجال المکانی والمجال الترددی) لتحقیق وتوفیر أمنیة وحمایة للبیانات المنقولة والمتمثلة فی رسالة نصیة مشفرة باستخدام مفتاح مدخل بطریقة Direct standard وقد تم اعتماد المجال المکانی فی لإخفائها داخل ملف صوتی وباستخدام تحویل الجیب تمام المتقطع Discrete cosine transform (DCT) تَم إخفاء هذا الملف داخل ملف صوتی مضیف، وقد تم استرجاع بیانات الرسالة النصیة بصورة کاملة بعد عملیة فک الشفرة وکانت قیمة معامل الارتباط التعیاری لها یساوی واحد.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Suggested Method for Audio File Steganographyطریقة مقترحة للإخفاء داخل ملفات الصوت28529516345910.33899/csmj.2013.163459ENSaja J.MohammedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqFaris E.MohammedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121015The world is tend now a lot of development in communication field specially in internet , therefore it is very important to find security methods for files that is send from one place to another. One of these security approaches is steganography which have characteristic of transfer massages within transmission media (files) without notice from any obtrusive. This paper provide anew suggested method for hiding text in audio file (wav file), first the text file will be read to extract the massage which is hidden, for more security this massage will be encrypted (or coded ) before hiding it inside sound media (in time domain) . This algorithm was applied on more than one example and good results were obtained without missing the text massage or notice any noise in the cover file.
نظراً لما یشهده العالم من تطور فی مجال الاتصالات وخاصة عبر شبکة الانترنت أصبحت الحاجة ملحة إلى وجود طرق حمایة للملفات التی یتم إرسالها من مکان إلى آخر. ومن بین أسالیب هذه الحمایة برز فن الإخفاء الذی یتمیز بنقل الرسائل عبر وسائط النقل (الملفات) دون ملاحظة عملیة النقل هذه من قبل أی متطفل.
یقدم البحث فکرة مقترحة لإخفاء النصوص داخل الملف الصوتی من نوع wav، إذ یتم أولاً قراءة ملف النص لاستخراج الرسالة المطلوب إخفاؤها ثم تشفیر (ترمیز) تلک الرسالة وإخفاؤها فی ملف الصوت الغطاء وفی حیز الزمن، تم تطبیق الخوارزمیة على أکثر من ملف صوتی وحققت نسبة استرجاع جیدة لبیانات الرسالة النصیة ودون إحداث أی تشویه ملحوظ فی الملف الغطاء.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Direct Transmission of Products Designs in Distributed Manufacturingالتناقـل المباشـر لتصـامیم المنتوجات فـی التصـنیع المــوزع29730716346010.33899/csmj.2013.163460ENAmmar ThaherYaseenCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016Information and Communication Technique show an efficient technical capabilities for management and controlling the distributed operations among various factories. For this, the industrial companies started enhancing their operations to cooperative mode to exploit these capabilities in production operations enhancement through achieving the speeding in production's designing and manufacturing. So, the importance of this research is that a cooperative factory owns an intellectual capital as accumulated experiences in designing distinct productions for cars spare parts to be exploited by the other factories. This goal can be achieved by adopting agent for each operation main activity and considering the agent as connection means among the cooperative factories, in addition to connect two industrial companies in cooperative structure and owning integrated data base for production activities controlling and management.
Highlights the importance of this study, providing a methodology for advanced manufacturing systems within the framework virtual manufacturing as well as building the application and programming model, to benefit the Iraqi industrial companies in dealing with recession, and to enhance its competitive position among Arab and international companies.
This research presents proposed system model called Approach for Designing Distributed Manufactured System (ADMS) deals with factories distributed systems which include data base, design tools, and distributed among computers network. The system serves a query for incoming enquiries execution about spare parts to the main computer (Server) from other connected computers (Servers) without any confliction by using network techniques and data base language capabilities.
In this research, a Server/Server model has been designed dealing with Visual FoxPro as Data Base Management System and using AutoCAD package for spare parts design.
Note that the research samples has been collected for TOYOTA spare parts for cars which are Wheel gears inside Gear box, from Technical Institute labs in Mosul.
أظهرت تکنولوجیا المعلومات والاتصالات (ICT) قابلیات تقنیة کفوءة للإدارة والسیطرة على العملیات الموزعة بین المصانع المختلفة. وهکذا، فإن الشرکات الصناعیة بدأت بتغییر عملیاتها إلى نمط الشرکات المتعاونة، للاستفادة من هذه القابلیات فی تحسین عملیاتها الإنتاجیة؛ من خلال تحقیق السرعة فی تصمیم وتصنیع المنتوجات. علیه، تکمن أهمیة هذا البحث فی امتلاک أحد المصانع المتعاونة لرأسمال فکری، متمثلة بالخبرات المتراکمة فی مجال تصمیم المنتوجات المتمیزة لقطع غیار السیارات، وکیفیة الاستفادة منه فی بقیة المصانع. لتحقیق هذا الهدف یتطلب تبنی وکیل عن کل نشاط رئیسی للعملیات، واعتباره حلقة الوصل بین المصانع المتعاونة، فضلاً عن ربط شرکتین للتصنیع فی هیکل متعاون وامتلاک قاعدة بیانات متکاملة للإدارة والسـیطرة على نشاطات الإنتاج.
تبرز <strong>أهمیة</strong> الدراسة من الناحیة النظریة بتقدیم منهجیة عن نظم التصنیع المتطورة فی إطار التصنیع الافتراضی، فضلاً عن أن بناء أنموذج تطبیقی وبرمجته یفید الشرکات الصناعیة العراقیة لمعالجة حالة الرکود فیها وتعزیز موقفها التنافسی بین الشرکات المحلیة والعربیة والعالمیة وتقدیم منتوجات صناعیة لقطع غیار السیارات وفق رغبات وتفضیلات الزبائن فی الأسواق المحلیة.
فی هذا البحث تم تقدیم أنموذج نظام مقترح یدعى (ADMS) Approach for designing Distributed Manufactured System یتعامل مع أنظمة المصانع الموزعة؛ التی تحتوی على قواعد بیانات وأدوات التصمیم، وتکون موزعة على شبکة حواسیب. إذ یُلبی النظام طلب تنفیذ الاستعلامات (عن قطع الغیار) الواردة إلى الحاسوب الرئیس (الخادم Server) من مجموعة من الحواسیب (الخوادم Servers) الأخرى وبدون تعارض وذلک باستخدام تقنیات الشبکات وإمکانیات لغات قواعد البیانات.
تم فی هذا النظام تصمیم أنموذج خادم/خادم Server/Server Model إذ یتعامل مع (V.Foxpro) بوصفه نظام إدارة قاعدة بیانات ((DBMS واستخدام التطبیق (AutoCAD) لتصمیم قطع الغیار المطلوبة.
علما انه تم اخذ عینات الدراسة لقطع غیار سیارات التویوتا Toyota وهی عجلة المسننات داخل صندوق السرعات Gear Box من مختبرات المعهد التقنی فی الموصل.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Electronic Forecasting of Women's Jumping Events using Neural Networksالتنبؤ الالکترونی لفعالیات الارکاض للنساء باستخدام الشبکات العصبیة30932116346110.33899/csmj.2013.163461ENFares GhanemAhmedCollege of Dentistry Medicine,
University of Mosul, Mosul, IraqAida YounisMuhammadCollege of Sports Training
University of Mosul, Mosul, IraqHala NafiFathiCollege of Sports Training
University of Mosul, Mosul, IraqJournal Article20121016The aim of this research is to use neural network in future forecasting field to show the of jumping competitions in international Olympics for (2016-2024).
Expert system named (AAA) is designed by using neural network in future forecasting field for period chain of data from 1984 to 2012,which represents 8 years period. The data represent the first three winners in running competition for (100 m., 200 m., 400 m., 100 m. Hurdles, 400 m. Hurdles, 4×100 Relay, 4×400 Relay), The prepared programs for this research has been done C++. Then it forecast three future levels represented in (2016, 2020, 2024),where the Olympic Cycle take place each 4 years.
Throughout the results it found that forecasting values are the best by using neural networks then other traditional methods used before.
This paper is depended on the results of athletes who take Olympic medals in women jumping events (long, triple, high and pole-vault) in 8 Olympic cycles, since Tokyo cycle (1984) till the last Olympic cycle in (2012) . The cycle on (1984) was used as the beginning of study as it considered as the first Olympic cycle.
ویهدف البحث إلى استخدام الشبکات العصبیة فی مجال التنبؤ المستقبلی لغرض تحدید مواصفات الفائزین الأوائل فی مسابقات الارکاض للنساء فی الأولمبیاد العالمیة للأعوام (2016-2024)
إذ تم تصمیم نظام خبیر باسم (AAA) باستخدام الشبکات العصبیة فی مجال التنبؤ المستقبلی لبیانات سلسلة زمنیة للفترة من (1984) ولغایة (2012) ولکل 4 سنوات، أی تمثل 8 فترات زمنیة لبیانات تمثل الفائزین الثلاثة الأوائل فی: مسابقات الارکاض (100م حرة، 200م حرة، 400م حرة، 100م حواجز، 400م حواجز، 4*100م للنساء، 4*400م للنساء)، باستخدام برنامج أعد لهذا الغرض وباستخدام لغة (C++)، وتم التوصل إلى النتائج التی تمثل التنبؤ لثلاث سنوات مستقبلیة متمثلة بالأعوام (2016، 2020، 2024)، إذ أن الدورة الأولمبیة تجرى کل أربع سنوات. ومن خلال النتائج تم التوصل إلى أن القیم المتنبأ بها بالطریقة المستخدمة هی أفضل من الطرائق التقلیدیة المستخدمة فی التنبؤ سابقاً.
لقد استند البحث على نتائج حاملی المیدالیات الأولمبیة فی مسابقات الأرکاض للنساء المذکورة فی أعلاه فی 8 دورات أولمبیة متتالیة ومنذ دورة عام (1984) وحتى أخر دورة أولمبیة فی عام (2012)، واعتمدت دورة عام (1984) نقطة بدایة السلسلة لأنها أول دوره أولمبیة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Representation of the Wavelet Transform 2D using A 5/3 Filter on the Field Programmable Gate Arrayتمثیل تحویل المویجة الثنائی الأبعاد باستخدام مرشح 5/3 على مصفوفة رقاقة البرمجة الحقلیة32333116346210.33899/csmj.2013.163462ENMaha HassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqSahla AbdulAliCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016Recently the Wavelet Transform has gained a lot of popularity in the field of signal and image processing, this is due to its capability of providing both time and frequency information simultaneously.In this paper, focus on used Discrete Wavelet Transform 2-dimenssion )2D- DWT) based on conventional approach, convolution, to image processing and implementation by using FPGA(<em>Field Programmable Gate Array</em>) ,due to many researches were implemented on this Hardware in recent years ,using VHDL.
In this paper, has been proposed two VHDL architectures to implementation the conventional of the <em>Daubechies 5/3-tap biorthogonal filter bank</em>, a simple – straightforward one and an optimized one, substituting the multipliers used for scaling with shift – add operations. The architecture of optimized approaches were designed and implemented on FPGA, type of Xilinx XC3S500E Spartan-3E.
کسبت تحویلات المویجة (DWT) مؤخرا الکثیر من الشعبیة فی حقل الإشارة ومعالجة الصورة، وهذا بسبب قابلیتها على تزوید معلومات التردد والوقت بشکل آنی. فی هذا البحث تم الترکیز على استخدام تحویلات المویجة ذات البعدین (2D- DWT) باعتماد الطریقة التقلیدیة، الالتفاف الریاضی (convolution)، لمعالجة الصورة وتطبیقه باستخدام جهاز<em>Field Programmable Gate Array </em>(FPGA) ، إذ أن الکثیر من البحوث تم تطبیقها على هذه الأجهزة المادیة وبشکل ملحوظ فی السنوات الأخیرة للاستفادة من محاسنها، باستخدام لغة وصف الکیان المادی VHDL.
تم فی هذا البحث اقتراح معماریتین لـ VHDL لتطبیق الالتفاف الریاضی للمرشح <em>Daubechies 5/3-tap biorthogonal filter bank</em> واحدة بسیطة والثانیة تحسین للمعماریة السابقة، باستبدال الضارب بعملیات الإزاحة والجمع shift-add)). معماریة التحسین المقترحة تم تصمیمها وتطبیقها على جهاز FPGAمن نوع Xilinx XC3S500E Spartan-3E .
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Dimensionality Reduction using Hybrid Algorithms and Their Application to Remote Sensing Dataاختزال البعدیة باستخدام خوارزمیات هجینة وتطبیقها على بیانات الاستشعار عن بعد33334916346310.33899/csmj.2013.163463ENMaha Abdul RahmanHassoCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqMona JaafarSiddiqCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016In this work, A proposed Algorithm has been constructed for the selecting the best band and lessening high dimension of remote sensing data depending on multi algorithms, each on carried out and its results are studied irrespective of other, then combining them in the proposed algorithms, in the principle component analysis algorithm find covariance matrix for the processing bands . Then find Eigen vector by using Jacobs’s method and this represents the highest value in Eigen vector. The algorithm was applied on many groups of multispectral image for the Mapper sensor. By applying it on the first group of images it concluded that the sixth band is the best one, because the value of its Eigen vector is the biggest one. when the algorithm was applied on the second group of images it concluded that the second band is the best one, and the value of its Eigen vector is the biggest one, when the algorithm was applied on the third group of images it concluded that the fifth band is the best, and the value of its Eigen vector is the biggest one (regarding separating the sixth infrared band in the three groups
By using wavelet transform algorithm for one level of analysis and selecting the best band according to the least value of mean square error , to show the result of selecting the best ,the k_means algorithm was used to classify images
By using K_mean classification algorithm in images .A new way was proposed to determine centers which is an important matter in accurate classifications and specifying initial centers by finding the maximum value and minimum value and finding the mean between them until getting the wanted number of centers. Thealgorithm was applied on three groups of multispectral images .the classification was done on total number of bands to product one band out of it.
A new algorithm was constructed depending on the previous three algorithms which applies the wavelet transform on multispectral images and finding the signal to noise ratio depending on variance of each band
And arranging it decendingly and then choosing the bands that have highest datas in order to select the best bands and apply the principle component analysis on it. After finding the Eigen vector from the algorithm and selecting the highest values from it, it will be classified.
From applying the proposed algorithm it has been clear that it is the best in accordance to applying .because it has shown high efficiency and accuracy in classification and in finding the best band.
تم فی هذا العمل بناء خوارزمیة جدیدة لغرض اختیار أفضل حزمة والتقلیل من الأبعاد العالیة لصور الاستشعار عن بعد اعتماداً على خوارزمیات متعددة ثم تنفیذ کل خوارزمیة لوحدها ودراسة نتائجها ثم دمجها فی الخوارزمیة المقترحة.
ففی خوارزمیة تحلیل المرکبات الأساسیة یتم إیجاد مصفوفة التباین المشترک Covariance للحزم المراد معالجتها ثم إیجاد متجه أیکن باستخدام نظریة جاکوبی وتمثل أعلى قیمة فی متجه الأیکن (Eigen Vector) أفضل حزمة. وقد تم تطبیق الخوارزمیة على مجامیع عدة من الصور متعددة الأطیاف لمتحسس الخرائط الموضوعی (Thematic Mapper, TM)، وبتطبیق الخوارزمیة على المجموعة الأولى (TM) تبین أن الحزمة السادسة هی أفضل حزمة فقد کانت قیمة أیکن لها أکبر قیمة، أما المجموعة الثانیة (SS) فقد کانت الحزمة الثانیة هی الأفضل والتی تحمل أعلى قیمة أیکن وعند تنفیذ الخوارزمیة على المجموعة الثالثة من الصور (PP) تبیّن أن الحزمة الخامسة هی الأفضل (مع الأخذ بنظر الاعتبار عزل الحزمة السادسة الحراریة فی المجامیع الثلاثة). تم تطبیق تحویر المویجة على الصور ولمستوی واحد من التحلیل واختیار أفضل حزمة استناداً إلى أقل قیمة MSE, Mean Square Error))، لبیان نتائج اختیار أفضل حزمة تم تبنی خوارزمیة K_means لتصنیف الصور.
تم فی خوارزمیة K-means ابتکار طریقة جدیدة لتحدید المراکز والتی تمثل مسألة مهمة جداً فی دقة التصنیف وهی تحدید مراکز بدائیة بإیجاد أکبر قیمة لونیة وأصغر قیمة لونیة وإیجاد المعدل بینهما إلى أن یتم الحصول على عدد المراکز المطلوبة وقد تم تطبیق الخوارزمیة على المجامیع الثلاثة من صور الاستشعار عن بعد حیث تم إجراء عملیة التصنیف على عدد الحزم الکلی والحصول على حزمة واحدة منها.
کما تم بناء خوارزمیة جدیدة حیث اعتمدت على الخوارزمیات المذکورة آنفاً وتتضمن تطبیق تحویر المویجة على الصور متعددة الأطیاف وإیجاد نسبة الإشارة إلى الضوضاء (Signal to Noise Ratio) المعتمدة على التباین لکل حزمة وترتیبها تنازلیاً ثم اختیار الحزم التی تحتوى على أعلى نسب من الصفات أی البیانات لاختیار أفضل الحزم وإدخالها فی خوارزمیة تحلیل المرکبات الأساسیة وبعد إیجاد متجه أیکن من الخوارزمیة واختیار أعلى قیم فیه یتم إدخالها فی عملیة التصنیف.
تبین من تطبیق الخوارزمیة المقترحة أنها کانت الأفضل من ناحیة التطبیق حیث أظهرت الخوارزمیة کفاءة ودقة عالیتین فی التصنیف وإیجاد أفضل حزمة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Estimate Programmatic Effort using the Traditional COCOMO Model and Neural Networksتخمین الجهد البرمجی باستخدام نموذج الـCOCOMO التقلیدی والشبکات العصبیة35136416346410.33899/csmj.2013.163464ENJamal SalahAl-Din Sayed MajeedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqIsra ZuhairMajeed QabaaCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016Estimation models in software engineering are used to predict some important and future features for software project such as effort estimation for developing software projects. Failures of software are mainly due to the faulty project management practices. software project effort estimation is an important step in the process of software management of large projects. Continuous changing in software project makes effort estimation more challenging. The main objective of this paper is find a model to get a more accurate estimation. In this paper we used the Intermediate COCOMO model which is categorized as the best of traditional Techniques in Algorithmic effort estimation methods. also we used an Artificial approaches which is presented in (FFNN,CNN,ENN,RBFN) because of the Ability of ANN(Artificial Neural Network) to model a complex set of relationship between the dependent variable (effort) and the independent variables (cost drivers)which makes it as a potential tool for estimation. This paper presents a performance analysis of ANNs used in effort estimation. We create and simulate this networks by MATLAB11 NNTool depending on NASA aerospace dataset which contains a features of 60 software project and its actual effort. the result of estimation in this paper shows that the neural networks in general enhance the performance of traditional COCOMO and we proved that the ENN was the best network between neural networks and the CNN was the next best network and the COCOMO have the worst between the used methods.
إن نماذج التخمین فی هندسة البرمجیات تستخدم لتخمین بعض الخصائص المهمة والمستقبلیة للمشروع البرمجی مثل تخمین جهد المشروع المطور، وان الفشل فی البرنامج یکون بشکل أساسی بسبب ممارسات إدارة المشروع الخاطئة. فتخمین الجهد البرمجی هو خطوة مهمة جداً فی عملیة إدارة البرمجیات للمشاریع الکبیرة. ولکن التغییرات المستمرة فی المشروع البرمجی جعلت من عملیة تخمین الجهد عملیة ذات تحدی کبیر. إن الهدف الرئیسی من هذا البحث هو تحدید طریقة للحصول على تخمین جهد أکثر دقة حیث تم استخدام نموذج الـ <em>COCOMO</em>الوسطی والذی یصنف بکونه من أفضل الطرائق التقلیدیة بین نماذج تخمین الجهد الحسابیة. وکذلک تم استخدام طرق ذکائیة والمتمثلة بالشبکات العصبیة (<em>FFNN, CNN, ENN, RBFN</em>) وذلک لقدرة الشبکات العصبیة الاصطناعیة على نمذجة المجامیع المعقدة من العلاقات بین المتغیرات الاعتمادیة (الجهد) والمتغیرات غیر الاعتمادیة (عوامل الکلفة) والتی جعلت منها أداة مرتقبة للتخمین وبهذا فان هذا البحث قدم تحلیل لأداء الشبکات العصبیة المستخدمة فی تخمین الجهد حیث تم تکوین واختبار هذه الشبکات باستخدام أدوات الشبکات العصبیة الخاصة بلغة <em>MATLAB11</em>. وتم الاعتماد على مجموعة بیانات <em>NASA</em> الفضائیة والتی تحوی على خواص 60 مشروع برمجی إضافة إلى الجهد الحقیقی لهذه المشاریع. وقد بینت نتائج التخمین فی هذا البحث إن الشبکات العصبیة بصورة عامة قد حسنت من أداء الطریقة التقلیدیة <em>COCOMO</em> وقد تم برهنة شبکة <em>ENN</em> على أنها أفضل شبکة بین الشبکات العصبیة وتلیها شبکة <em>CNN</em> وکانت نتائج طریقة الـ <em>COCOMO</em>الوسطی هی الأسوأ بین الطرق المستخدمة.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Building a Software System Using a Spiral Model to Evaluate the Overall Risk of Projects Using Fuzzy Number Theoryبناء نظام برمجی بإتباع النموذج اللولبی لتقییم الخطر الإجمالی للمشاریع باستخدام نظریة التضبیب الرقمی36538416346510.33899/csmj.2013.163465ENJamal Salah Al-DinSayed MajeedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqRo’a Amer HussainCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016This research aims presented a practical application for the process of assessing the overall risk of the projects following the risk management in software engineering steps, the life cycle is the most famous in this area is a (Spiral Model), this model represented by the core of the process to building a system based on customers information taken from them in the form of hearings conversations. This research depended on EA tool (Enterprise Architect) that building by a company (Sparex Systems) for represent the processes of stages to analysis because it is the basis currently used in the world and the most prevalent and most recently the base idea for this work is found the rate of aggregative risk in project by used fuzzy model for fuzzy number by follow Lee's algorithm. This system has been applied a practical in bank / public administration / northern region of the data / analysis and risk assessment of bank credit / short-term and long-term.
یهدف البحث إلى تقدیم تطبیق عملی لعملیة تقییم المخاطر الکلیة للمشاریع بإتباع خطوات إدارة المخاطر فی هندسة البرمجیات، دورة حیاة التی تعد الأشهر فی هذا المجال وهو النموذج الحلزونی (Spiral Model) الذی یشکل الأساس فی عملیة بناء النظام الخاص ببحثنا بالاعتماد على معلومات الزبون التی تؤخذ منه على شکل جلسات حواریة. تم الاعتماد فی هذا البحث على الأداة EA(Enterprise Architect) المصنع من قبل شرکة (Sparex Systems) فی عملیات التمثیل لمراحل التحلیل لأنه الأساس فی عملیات التحلیل المستخدمة حالیا فی العالم وأکثرها انتشارا وأحدثها. ترکز الفکرة الأساسیة لهذا العمل على إیجاد النسبة الکلیة للخطر الکلی (Rate of aggregative Risk) فی المشروع باستخدام النموذج الضبابی الخاص بالتضبیب الرقمی (Fuzzy Number) المتبع فی خوارزمیة لی<strong>(</strong><strong>Lee</strong> Algorithm<strong>)</strong>. تم تطبیق هذا النظام بشکل عملی على بنک الرشید / الإدارة العامة / المنطقة الشمالیة للبیانات الخاصة /تحلیل وتقییم مخاطر البنک الائتمانیة/ قصیرة وطویلة الأجل.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Suggest a Reverse Engineering Tool to Analyze the Software Source Code Written in Javaاقتراح أداة فی الهندسة العکسیة لتحلیل الشفرة المصدریة للبرمجیات المکتوبة بلغة الجافا38540716346610.33899/csmj.2013.163466ENAlaa YassinTaqahCollege of Education
University of Mosul, Mosul, IraqTawfiq MiqdadTawfiqDirectorate of Sports and Arts
University of Mosul, Mosul, IraqJournal Article20121016Reverse engineering has presented solution to a major problem in the development and maintenance of the legacy software which is the process of understanding these software types, It is a difficult task because most of legacy software lacked a proper documentation or a correct design model. Unified Modeling Language has an important and great role in determine (extract) the specifications of the software in accordance with the principles of the reverse engineering and modeling it using one of its types which is a Class Diagram. Reverse Engineering Class Diagram is an abstract representation gives an overview of the software structure and it does not give full information about the internal details and the relationships of software components.
In this research a computer aided software engineering tool has been constructed which is called RMDT (Relational Meta Data Table). It bases on constructing an interpreter of an entered software source code analyzing to extract an information that assist in understanding the structure of the software and to clarify its components and the relationships that bind its parts (internal structural of the entered software).
The RMDT tool represents the information in tables which have been designed in a highly flexible manner and be suitable for use in the future when applying software re-engineering on the entered software. Furthermore ,the research has studied and tested several of most common software engineering tools which used to implement reverse engineering like (Reverse, ArgoUML, Rational rose, Enterprise Architecture (EA), class2uml, Together). The analysis focused on these tools to produce class diagram of the software source code written in Java. The produced class diagram includes the number of classes, relationship types among classes and the common classes.
However, the obtained results from the RMDT tool has been compared with those obtained from others. The produced tables from RMDT tool includes all the information required to recover the design, as they used to produce a class diagram, due to the availability of class, method, variables names, method parameter names, interface, relationships (association, dependency and Generalization) and identify visibility while no such details found in a class diagram that produced by other tools.
قدمت الهندسة العکسیة حلاً للمشکلة الرئیسیة فی تطویر وصیانة البرمجیات القدیمة وهی عملیة فهم هذه البرمجیات، والتی تعد مهمة صعبة وذلک لأنها تفتقر إلى التوثیق الملائم أو التصمیم الأنموذجی الصحیح. تلعب لغة النمذجة الموحدة دوراً کبیراً ومهماً فی تحدید مواصفات البرمجیات بما یتفق مع مبادئ الهندسة العکسیة واحد أنواعها هو مخطط الصنف. مخطط صنف الهندسة العکسیة هو تمثیل مجرد یعطی نظرة عامة عن هیکلیة البرمجیات ولا یعطی معلومات کاملة عن التفاصیل الداخلیة وعلاقة مکونات البرمجیات.
تم فی هذا البحث بناء أداة هندسة البرمجیات بمساعدة الحاسوب أطلق علیها (Relational Meta Data Table-RMDT) والتی تعتمد على بناء مفسر للشفرة المصدریة للبرمجیات المدخلة وتحلیلها من اجل استخلاص معلومات تساعد على فهم بنیة البرمجیات وتوضیح مکوناته والعلاقات التی تربط أجزاءه (الهیکلیة الداخلیة للبرمجیات المدخلة).
تمثل الأداة RMDT المعلومات على شکل جداول مصممة بطریقة عالیة المرونة وتکون مناسبة لاستخدامها فی المستقبل عند تطبیق إعادة هندسة البرمجیات على البرمجیات المدخلة. کما وتم دراسة واختبار مجموعة من أدوات هندسة البرمجیات الأکثر انتشاراً التی تعمل على تنفیذ الهندسة العکسیة(Reverse, ArgoUML, Rational rose, Enterprise Architecture (EA), Together, class2uml). ترکز التحلیل لهذه الأدوات على تولید مخطط الصنف من الشفرة المصدریة للبرمجیات المکتوبة بلغة الجافا. یشمل هذا المخطط عدد الأصناف وأنواع العلاقات التی تستخلص وإمکانیة استخراج الواجهات.
وتمت مقارنة النتائج المستحصلة من الأداة RMDT مع النتائج المستحصلة من هذه الأدوات، فالجداول التی توفرها الأداة RMDT شملت جمیع المعلومات المطلوبة لاسترجاع التصمیم، إذ یتم تحویلها إلى مخطط الصنف وذلک نظراً لتوفر أسماء الأصناف والعملیات والمتغیرات وأسماء معاملات العملیات والواجهات والعلاقات (التشارکیة association والاعتمادیة dependency والعمومیة Generalization) وتمثیل الحالة، فی حین لا تتضمن مخططات الصنف الناتجة من الأدوات المذکورة جمیع هذه المعلومات.
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Building a Search Engine for the Personal Computer and the Local Networkبناء محرک بحث للحاسوب الشخصی والشبکة المحلیة40942016346710.33899/csmj.2013.163467ENFares AdelDawoodCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqKhaled HusseinCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqMohamed MajedCollege of Computer Science and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016Computer users need to advanced methods for accessing stored information with at high speed and accurate information retrieval of from among the millions of files stored on a personal computer when they request. This research aims to design and construct a search engine works on personal computer or Intranet to retrieve required files, using natural language dialogue interaction with the user and the computer, rely on key words as an essential element semantic system available on operating systems that support only path and file name in the search.
The search engine programme (<strong>Search Engine for PC and Intranet - SPCI</strong>) covering the most important file types that the user interacts on an ongoing basis and most text files where the text file can be retrieved only by mentioning a word or phrase within the text.
The (SPCI) programmer has been developed under Microsoft visual C# version 3.0.
یحتاج مستخدمو الحاسوب إلى طرائق مطورة للوصول إلى المعلومات المخزونة بسرعة عالیة ودقة فی استرجاع المعلومات من بین ملایین الملفات المخزونة فی الحاسوب الشخصی عند الطلب. یهدف هذا البحث إلى تصمیم وبناء محرک بحث یعمل على الحاسوب الشخصی أو شبکة الانترانت Intranet)) لاسترجاع ملفات مطلوبة من خلال لغة التحاور الطبیعیة مع المستخدم تعتمد على المفاتیح الأساسیة (Keywords) عنصراً أساسیاً فی الاسترجاع على العکس من الأنظمة الدلالیة التقلیدیة المتوفرة فی أنظمة التشغیل والتی تعتمد فقط على اسم الملف ومساره فی البحث.
یشمل العمل فی برنامج محرک البحث (Search engine for pc and Intranet - SPCI) شمول أهم أنواع الملفات التی یتعامل معها المستخدمین بصورة مستمرة ومن أشهرها الملفات النصیة حیث یمکن استرجاع ملف نصی فقط بذکر کلمة أو عبارة موجودة داخل النص.
لقد تم تطویر برنامج (SPCI) بالاعتماد على لغة C# فیجوال بالإصدار 3.0، یوفر برنامج SPCI أمکانیة البحث عن ملفات بامتدادات ( Excel, Word, Pdf, Txt, Html).
University of MosulAL-Rafidain Journal of Computer Sciences and Mathematics1815-481610120130315Design a Tool for Generating Test Cases using Swarm Intelligenceتصمیم أداة لتولید حالات الاختبار باعتماد ذکاء السرب42144416346810.33899/csmj.2013.163468ENShahbaa I.KhaleelCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqAshraf AbdulmunimAl ThanoonCollege of Computer Sciences and Mathematics
University of Mosul, Mosul, IraqJournal Article20121016In this research, the tools and techniques of artificial intelligence were studied and employed in software engineering. And that was conducted through using the Particle Swarm Optimization PSO and Cat Swarm Optimization CSO in generating optimal test cases of the software written with C++ language in an automatic way because that enables the corporation which develops the program to save time and costs as well as ensuring the test process quality, which is estimated by 50% of the product cost. In this research, the software engineering tool Generate Test Suite GTS TOOL was constructed and modeled with the aid of the computer, which is used to generate optimal test cases automatically and this tool also support the drawing of the control flowgraphs and paths inside the program and tests each path using CSO and PSO. The proposed tool succeeded in generating optimal test cases for several programs and in a very short time. The average of generating the test cases using PSO was 4 minutes and 1.2 minutes for CSO. Where the performance of the CSO was much better than the performance of PSO.
فی هذا البحث تمت دراسة آلیات الذکاء الاصطناعی وتقنیاتها بغیة توظیفها فی خدمة هندسة البرمجیات، وقد أنجز ذلک من خلال استخدام خوارزمیة سرب الطیور Particle swarm optimization PSO وخوارزمیة سرب القطط cat swarm optimization CSO فی تولید حالات الاختبار المثالیة للبرمجیات المکتوبة بلغة C++ وبشکل تلقائی مما سیوفر للمؤسسة المطورة للبرمجیات الوقت والکلفة فضلاً عن ضمان جودة عملیة الاختبار التی تقدر عادة بنحو 50% من کلفة إنتاج المنتج. وقد تم فی هذا البحث نمذجة أداة هندسة البرمجیات بمساعدة الحاسوب Generate Test Suite GTS TOOL وبناؤها التی تستخدم فی تولید حالات اختبار مثالیة بشکل تلقائی وتدعم هذه الأداة أیضاً رسم مخطط تدفق السیطرة والمسارات داخل البرنامج فضلاً عن حالة الاختبار لکل مسار باستخدام،PSO وCSO. وقد نجحت الأداة المقترحة فی تولید حالات اختبار مثالیة لعدة برامج وبوقت قصیر جداً، إذ کان معدل تولید حالات الاختبار باستخدام PSO 4 دقائق والـ CSO 1.2 دقیقة، حیث کان أداء الـ CSO أفضل بکثیر من أداء الـPSO .