Table of content

AL-MANSOUR JOURNAL

مجلة المنصور

ISSN: 18196489
Publisher: Private Mansour college
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Mansour journal is a biannual refereed journal, issued by Al-Mansour University College.
First issue was in the year2000 with consigning Number in Books & Documents House 686-1999.
Al-Mansour University College aims at being a standard academic center for specialists and academic staffs in universities, institutes and other scientific organizations in the fields of knowledge within Al-Mansour Journal concern.

Loading...
Contact info

mucj@muc.edu.iq
zaid.ghanim@muc.edu.iq

Table of content: 2019 volume: issue:31

Article
Hybrid Technique to Improve Face Recognition Using Principal Component Analysis and Singular Value Decomposition
تقنية هجينة لتحسين التعرف على الوجه باستخدام تحليل المكونات الرئيسية وتحلل القيمة المفردة

Loading...
Loading...
Abstract

This paper present a hybrid technique between two of the most popular face recognition methods, Principal Component Analysis (PCA) and singular value decomposition (SVD), and attempts to offer a study for all its mathematical equations in detail and concentrate on the hybrid place between equations in order to focus on the way of processing the hybrid method. Dot product used in mathematical equations and for testing the proposed method used Olivetti Research Laboratory (ORL) data set images were used with different number of images for training set and used various number of Eigen faces and used also dissimilar number for test images and Manhattan distance was used to measure the distances between image vectors in this system, the result shows that the recognition rate using this hybrid technique is higher than the recognition rate using PCA or SVD separately and each time increase the threshold value the accuracy rate increased and conclude that when increase the threshold value and the chosen number of Eigen faces then recognition rate increased.هذا البحث يقوم بتقديم نظرية هجينه بين اثنين من طرق التعرف على الوجوه واحد من اهم طرق تمييز الوجوه الإحصائية المُسماة (تحليل العنصر الاساسي) و(تحلل القيمة المفردة) ومحاولة لعرض جميع المعادلات الرياضية المستخدمة في هاتان الطريقتان وابراز المكان الذي تم فيه التهجين في كلتا الخوارزميتين والتركيز على طريقة المعالجة الرياضية باستخدام الضرب النقطي، لاختبار الطريقة المقترحة تم استخدام صور مجموعة بيانات أورل مع عدد مختلف من الصور لمجموعة التدريب، وعدد مختلف من الوجوه إيجن المختار واستخدامها أيضا عدد غير متباينة لصور الاختبار وتم استخدام مسافة مانهاتن لقياس المسافات بين ناقلات الصور في هذا النظام، فإن النتيجة تبين أن معدل الاعتراف باستعمال هذه التقنية الهجينة أعلى من معدل التعرف باستخدام (تحليل العنصر الاساسي) أو (تحلل القيمة المفردة) بشكل منفصل، وفي كل مرة تزيد قيمة العتبة وزيادة عدد وجوه الايكن المأخوذة يزيد من معدل دقة تمييز الوجوه.


Article
Managers' practices and their impact on holistic marketing (An analytical study applied in a number of companies of the Ministry of Construction, Housing and Municipalities)
ممارسات المدراء وتأثيرها في التسويق الشمولي (دراسة تحليلية تطبيقية في عدد من شركات وزارة الأعمار والإسكان والبلديات)

Loading...
Loading...
Abstract

The research aims to formulate an applied vision on how the relationship between managers' practices and the holistic marketing dimensions of the objectives of the organization and its partners. A sample of (three) companies was selected by the Ministry of Construction, Housing. The sample was surveyed with (144) members of these companies, divided into several administrative levels (manager, engineer, administrative). A number of hypotheses have tested for correlation and influence among search variables. A number of measures have used to verify the hypotheses, including the questionnaire as a main tool for collecting data and information, consisting of( 60) items covering research aspects (managers' practices, holistic marketing dimensions) And personal interviews, personal observation of the researcher and using a variety of statistical tools to analyze and process data and information using the program(SPSS vr23). The research found a number of conclusions, the most important of which are:( The direction of the managers of the companies investigated about the accounting practices of different types and less of the other practices, the possibility of directing the construction companies in question to build relationships with the stakeholders. , Adopt the method of recycling employees to establish cases of excellence and secure knowledge programs).يهدف البحث إلى صياغة رؤية تطبيقية حول كيفية تعشيق العلاقة بين ممارسات المدراء والأبعاد التسويقية الشاملة لأهداف المنظمة وشركائها. واختيرت عينة من ثلاث شركات وزارة الأعمار والإسكان والبلديات وطبق البحث على عينة بعدد(144) من منتسبي تلك الشركات موزعين لمستويات إدارية عدة هي ( مدير, مهندس , إداري ) . وتم اختبار عدد من الفرضيات الخاصة بعلاقات الارتباط والتأثير بين متغيرات البحث .وتم الاعتماد على عدد من المقاييس للتحقق من الفرضيات, منها الاستبانة بوصفها أداة رئيسة لجمع البيانات والمعلومات ، إذ تكونت من (60) فقرة تشمل جوانب البحث (ممارسات المدراء , أبعاد التسويق الشمولي) فضلاً عن المقابلات الشخصية , والملاحظة الشخصية للباحث وباستخدام مجموعة متنوعة من الأدوات الاحصائية لتحليل ومعالجة البيانات والمعلومات باستخدام برنامج (23SPSS vr). وتوصل البحث لمجموعة من الاستنتاجات أهمها(توجه مدراء الشركات المبحوثة نحو ممارسات التحاسب بأنواعه المختلفة وبشكل اقل للممارسات الأخرى , إمكانية توجه شركات المقاولات المبحوثة ببناء علاقات مع أصحاب المصالح. وفي ضوء الاستنتاجات صيغت مجموعة من التوصيات من أهمها (ضرورة تعزيز دور المدراء الايجابي والقيام بتشجيع العاملين , تبني أسلوب تدوير العاملين لإرساء حالات التميز وتأمين برامج المعرفة).


Article
Crowd Counting From Digital Image Based on Statistical Method
حساب العدد لحشد من الاشخاص في الصورة الرقمية بالاعتماد على الطرق الاحصائية

Loading...
Loading...
Abstract

In this paper, face detection based on statistical method has been implemented to get accurately estimation to the crowd counting from an individual image. Random sample is used as statistical method to the estimation purpose. Once the image is given, Viola – Jones algorithm is implemented on the image and it give the number of faces on that image, then simple random sample is choose according to predefined condition which is the value of the last bounding rectangle box that surrounding the face on that image. The results show that proposed statistical method gives good result about (98%) by estimating the nearest true number of the crowd people than the standard face detection(Viola-Jones) technique when it used alone which give about 90% detection rate.في هذا البحث، يتم الكشف عن الوجه باستخدام طريقة إحصائية تم تنفيذها للحصول على تقدير دقيق لحساب عدد الوجوه لحشد من الاشخاص في الصورة الرقمية. تستخدم العينة العشوائية كطريقة إحصائية لغرض التقدير، وبمجرد أن يتم إعطاء الصورة، يتم تنفيذ خوارزمية فيولا - جونز على الصورة التي تعطي عدد الوجوه على تلك الصورة، ثم العينة العشوائية البسيطة هي الاختيار وفقا لحالة محددة مسبقا وهي حجم المستطيل الأخير الذي يحيط بالوجه على تلك الصورة. وتظهر النتيجة أن الطريقة الإحصائية المقترحة تعطي نتيجة جيدة بحدود (98%) من خلال تقدير أقرب عدد صحيح لحشد من الاشخاص من تقنية الكشف عن الوجه باستخدام الطرق التقليدية كـ (فيولا جونز)عندما تستخدم وحدها والتي تعطي بحدود (90%) كمعدل للكشف عن الوجه.


Article
Proposed Data Loss Protection in Electronic Health Record
مقترح لحماية فقدان البيانات في سجل الصحة الالكتروني

Loading...
Loading...
Abstract

In this paper, proposed data loss protection (DLP) solutions for improving privacy of electronic Health record (EHR). Prevention method is the first phase in DLP system, it used signature-based to provide blocking the well-known attacks, also to improve system accuracy by reducing the number of alerts. On the other hand, detection phase has two levels of detection, online detection, and offline detection. Online detection by using novelty detection used to detect new attacks arrives in the system, while the offline detection detects abnormal user behavior in a period of time by using supervised detection.يقدم هذا البحث اقترح حلول حماية فقدان البيانات (DLP) لتحسين أمن سجل الصحة الإلكترونية (EHR). طريقة الوقاية هي المرحلة الأولى في نظام DLP، فإنه يستخدم (signature-based) لتوفير حظر الهجمات المعروفة، وأيضا لتحسين دقة النظام عن طريق الحد من عدد التنبيهات. من ناحية أخرى، مرحلة الكشف لديها مستويين من الكشف،الكشف خلال الاستخدام، والكشف دون اتصال. الكشف خلال الاستخدام يتم باستخدام (novelty detection) المستخدمة للكشف عن هجمات جديدة تصل في النظام، في حين ان الكشف بدون اتصال يتم الكشف عن اي سلوك غير طبيعي للمستخدم خلال فترة زمنية محددة باستخدام ( supervised detection).


Article
Open management and role in developing the innovation mindset of managers
الادارة على المكشوف ودورها في تطوير الذهنية الابتكارية للمدراء دراسة تحليلية لآراء عينة من متخذي القرار في المجمع الصناعي في ديالى

Loading...
Loading...
Abstract

The research aims to identify the test of the relationship between the characteristics of the management of short and innovative mental managers. The various variables witnessed by the world have shown the importance of short management and its impact on the innovative mind. The researcher tried to classify these issues in a practical way by answering the following questions: For short management at the Industrial Park in Diyala. Are there any effects of the overdraft characteristics in the innovative mind? In order to answer these questions, a default model was developed to reflect the correlation relationship, which was tested through a set of The data collected by the questionnaire is dedicated to this aspect. The research concluded on a set of conclusions that the company mentioned has intelligent systems at the administrative and technological level. The research also takes into consideration important recommendations, the most important of which are to face the obstacles and challenges represented by bureaucracy and bureaucracyالهدف من البحث هو التعرف الى اختبار العلاقة ما بين خصائص لإدارة على المكشوف والذهنية الابتكارية للمدراء فقد ظهرت المتغيرات المختلفة التي شهدها العالم اهمية الادارة على المكشوف وتأثيرها على الذهنية الابتكارية وعلية فقد حاول الباحث تصنيف هذه القضايا في اطار عملي من خلال الاجابة على الاسئلة الاتية ماهي الخصائص الايجابية للإدارة على المكشوف في المجمع الصناعي في ديالى وهل هنالك تأثيرات للخصائص الادارة على المكشوف في الذهنية الابتكارية ومن اجل الاجابة على هذه الأسئلة تم تطوير نموذج افتراضي يعكس علاقة الارتباط والتي تم اختبارها من خلال مجموعة من البيانات التي تم جمعها بواسطة الاستبانة مخصصة لهذا الجانب توصل البحث على مجموعة من الاستنتاجات ان الشركة المذكورة لديها انظمة ذكية على المستوى الاداري والتكنلوجي وتصول البحث ايضا الى توصيات مهمة اهمها مواجهة العراقيل والتحديات المتمثلة بالرسمية والبيروقراطية


Article
Extracting Background Model in Video Surveillance By Using Hybrid Techniques
استخراج نموذج الخلفية في نظم مراقبة الفيديو باستخدام تقنيات هجينه

Loading...
Loading...
Abstract

One of the most important methods of video surveillance is background subtraction and one of its main steps is modeling of initial background image. In this paper the initial background image is formed by using hybrid techniques (i.e. k-mean and histogram). When the proposed method is employed, the outcomes proposes that the correct color value of highest frequency in the greater cluster leads to modeling of the initial background image, which in turn results in more accurate image of background . This accuracy is measured through PSNR (Peak Signal to Noise Ratio) metric. Furthermore, the current study proposed a comparative study with other four methods (mean, median, histogram and k-mean) through the use of PSNR metric.واحدة من أهم أساليب المراقبة بالفيديو هو الطرح الخلفية واحدة من خطواتها الرئيسية هو النموذجة من صورة الخلفية الأولية. في هذه الورقة يتم تكوين صورة الخلفية الأولية باستخدام تقنيات هجينة (بمعنى K-mean (Histogram . وعند استخدام الطريقة المقترحة، فأن النتائج أن قيمة اللون الصحيحة لأعلى تردد في الكتلة الأكبر تؤدي إلى نمذجه صورة الخلفية الأولية، الأمر الذي يفرض بدوره إلى صورة أكثر دقة للخلفية. وتقاس هذه الدقة من خلال قياس نسبة الإشارة إلى نسبة الضوضاء. (PSNR) وعلاوة على ذلك، اقترحت الدراسة الحالية دراسة مقارنة مع أربع طرق أخرى (mean، median، histogram, k-mean ) من خلال استخدام مقياس (PSNR).


Article
Cybersecurity Risks Detection and Prevention
كشف ومنع المخاطر في الامن السيبراني

Loading...
Loading...
Abstract

Cybersecurity is a collection of techniques and processes that are designed for protecting computers, networks, database, and applications from attacks, unauthorized accessing, alteration, or destruction also can be a significant part in the development of information technology as well as Internet services. In Cybersecurity, there are several trends; the biggest one is Web application. Web application is one of the most prevalent platforms for the delivery of information and services via Internet nowadays. Therefore, the importance of web application has increased. At the same time, security risks have also increased. Based on the reports of OWASP (open web application security project), there are ten risks have been listed as the top ten security risks for any web application in the world. SQL injection is one of topmost security risks in OWASP, which is considered in this paper. So securing and maintaining the web application against SQL injection is very hard task and can be classified as a challenge. In this paper, a proposed system works on detecting and preventing SQL injection via using a method named Multi-Connect Architecture (MCA) is presented. The number of queries used in this paper is 130 query. The result of the proposed system is (95%). الأمن السيبراني هو مجموعة من التقنيات والعمليات التي تم تصميمها لحماية أجهزة الكمبيوتر والشبكات وقاعدة البيانات والتطبيقات من الهجمات، والوصول غير المصرح به، والتغيير، أو الدمار يمكن ايضا ان يكون جزءا كبيرا في تطوير تكنولوجيا المعلومات ، فضلا عن خدمات الإنترنت. وفي مجال الامن السيبراني ، هناك عدة اتجاهات ; اكبر واحد هو تطبيق ويب. تطبيق ويب هو واحد من المنصات الأكثر انتشارا لتقديم المعلومات والخدمات عبر الإنترنت في الوقت الحاضر. لذلك ، زادت اهمية تطبيق الويب . وفي الوقت نفسه، زادت المخاطر الامنيه ايضا. استنادا الى تقارير (OWASP)، هناك عشرة مخاطر تم ادراجها كاعلى عشرة مخاطر امنية لاي تطبيق ويب في العالم. حقن SQL هو واحد من اعلى المخاطر الامنية في OWASP، الذي اخذ بنظر الاعتبار في هذا البحث. لذا فان تامين والحفاظ على تطبيق الويب ضد حقن SQL مهمة صعبة للغاية ويمكن تصنيفها على انها تحدي . في هذا البحث ، تم تقديم نظام مقترح يعمل على الكشف عن ومنع حقن SQL عن طريق استخدام اسلوب يسمى (MCA) . عدد الاستعلامات المستخدمة في هذا البحث هي 130 استعلام . نتيجة النظام المقترح هي (95%) .


Article
Identification Forgery Image and Image Operation by FCM Algorithm
كشف الصور المزورة والمعالجة للصور عن طريق خوارزميه العنقدة المضببه

Loading...
Loading...
Abstract

Digital images are easy to manipulate and edit due to availability of powerful image processing and editing software. It is possible to add or remove important features from an image without leaving any obvious traces of tampering. The structure of detection forgery image in general, includes some of basic stages, and the most important stage is extract features from image because these features is the basic to detected if an image original or not. In this paper, we give a structural to build identification of anti-forensic detecting using steganalytic approaches feature vector. To identify image anti_forensic and image processing. Where several approaches of steganalysis that depend on feature based steganalytic, one of these is Image Quality Measured (IQM). This goal can be achieved by using Fuzzy C Mean (FCM) and Euclidian distains (EU). Results obtained from testing this system for identify forgery image and image operation was with accuracy of 94.8%.الصور الرقمية سهل التعديل والتلاعب بها نظرا لتوافر برامج قوية لمعالجة و التحرير الصور. في الوقت الحاضر، من الممكن أضافة أو إزالة الميزات الهامة من صورة دون ترك أي اثر واضحة من العبث (خلق صور مزوره). هيكليه الكشف عن الصور المزوره بشكل عام تشمل بعض المراحل الأساسية، وأهم مرحلة هو استخراج الخصائص الاحصائيه من الصورة لأن هذه الخصائص تكون أساسية للكشف عن إذا الصورة الأصلية أم لا. في هذه الورقة ،تم بناء هيكل لمعرفه الصورة المزوره وعمليات الصور باستخدام نهج تحليل الاخفاء السري والخصائص الاحصائيه. لتحديد صورة المزوره وعمليات الصور. حيث العديد من نهج تحليل الاخفاء السري التي تعتمد على الخصائص الاحصائيه، واحدة من هذه هي مقياس جودة الصورة (IQM). ويمكن تحقيق هذا الهدف عن طريق استخدام خوارزميه العنقدة المضببة (FCM) والمسافه الاقليديه (EU). وكانت النتائج التي تم الحصول عليها من اختبار هذا النظام لتحديد التزوير وعمليات الصورة بدقة 94.8٪.


Article
Image Steganography System Using Bezier Curve
نظام الاخفاء الصور باستخدام منحي البيزايير

Loading...
Loading...
Abstract

Securely transmitting data through the internet is performed with the use of steganography the idea of digital image’s information sharing. It can be defined as the science and art of disguising data in an ordinary cover media in a manner which doesn’t raises doubts of an observer. In this paper the suggested system is modeled for hiding an image in multi-image based on Bezier Curve, this approach makes use of Bezier curve equation in order to select secret image pixel locations and hide it into N cover pixels image. The proposed hiding system gives higher security and can hide larger image into multi small images. The quality of the stego images after data hiding is evaluated using PSNR and MSE and results show that this method produces a precise stego images.يتم نقل البيانات بشكل آمن من خلال شبكة الإنترنت باستخدام فكرة ستيغانوغرافي (Steganography) لمشاركة معلومات الصورة الرقمية. ويمكن تعريف هذه الفكرة على أنها علم وفن تمويه البيانات في وسائط مرئية مثلا الصور او الفيديو او الصوت بطريقة لا تثير شكوك المراقب. في هذه البحث تم تصميم النظام المقترح لإخفاء صورة في صور متعددة على أساس منحنى بيزايير ((Bezier Curve، وهذا النهج يجعل من استخدام معادلة منحنى بيزايير من أجل تحديد مواقع بكسل الصورة السرية وإخفاءها في N من اغطية الصور. نظام الاخفاء المقترح يعطي امنية عالية ويمكن إخفاء صورة ذات حجم كبير في مجموعة صورة صغيرة. يتم تقييم جودة الصور Stego بعد إخفاء البيانات باستخدام معايير التقييم وهي PSNR وMSE وتبين النتائج ان هذه الطريقة أكثر دقة.


Article
Intelligent Documents Classification System
نظام تصنيف الوثائق الذكي

Loading...
Loading...
Abstract

There are a huge number of documents that available in many various sources in unorganized format, therefore these unstructured documents needs to be classified. In this paper, a proposed system called "Intelligent Documents Classification System" which represents the system for classifying the documents to the correct class based on its textual information. This system contain through four steps which are preprocessing, features extraction, proposed method for features selection, and finally, modify model of naïve bays. Two datasets are used to evaluate the proposed system, the first dataset its name as "bbc from ucd repository" is standard that contains technical research documents distributed over five classes which available on the internet and the second dataset is collected dataset contains books documents distributed over six classes which collected during this work. The IDC system achieved the powerful results. For the standard dataset the accuracy is 95.1%, precision is 95%, recall is 95.8%, and f1-measure is 95.39% while the accuracy for the collected dataset is 95.3%, precision is 95.16%, recall is 95.83%, and f1-measure is 95.49%.هناك عدد هائل من الوثائق المتاحة في العديد من المصادر المختلفة في شكل غير منظم، ولذلك فإن هذه الوثائق الغير مهيكلة تحتاج إلى تصنيف. في هذا البحث، تم اقتراح نظام يسمى "نظام تصنيف الوثائق الذكي" الذي يمثل نظام لتصنيف الوثائق إلى الفئة الصحيحة استنادا إلى المعلومات النصية. هذا النظام يحتوي على أربع خطوات وهي المعالجة المسبقة، الاستخراج الميزات، طريقة مقترحة لاختيار الميزات وتحديث المصنفNaïve Bayes. في هذا النظام تم استخدام مجموعتي بيانات، مجموعة البيانات الأولى هي مجموعة البيانات القياسية والتي يحتوي على وثائق البحوث التقنية الموزعة على خمس فئات والتي تتوفر على شبكة الإنترنت، ومجموعة البيانات الثانية هي عبارة عن مجموعة تم تجميعها اثناء عمل هذا البحث والتي تحتوي على وثائق الكتب والموزعة على ستة فئات. حقق نظام إدك نتائج قوية. لمجموعة البيانات القياسية accuracy هي 95.1٪، وprecision هي 95٪، و recall هي 95.8 ٪، و f1-measure هو 95.39٪ في حين أن accuracy لمجموعة البيانات التي تم جمعها هي 95.3٪، وprecision هي 95.16٪، وrecall هي 95.83٪، و f1-measure هو 95.49٪.


Article
Propose NB/HNB Classifiers to Build NIDS
اقتراح استخدام مصنف NB/HNBلبناء نظام كشف التطفل الشبكي

Loading...
Loading...
Abstract

This paper indicates that the potential attack to traditional/cloud network is Denial of Service (DoS) attack that effect on the availability of the resource, to solve this problem; this paper propose hidden naïve bays(HNB) classifier to enhance the accuracy of detect DoS attack in cloud network with taking into consideration the traditional environment, the system applied NB classifier firstly supported by discretization and feature selection method to show the difference between the traditional NB classifier and the new model HNB classifier. Two methods are used to select the best feature (Info Gain and Gain ratio) and by used two dataset (KDD cup 99 and NSL KDD datasets) that are used to evaluate the performance of the system. The experiential result show that the proposed system based on HNB classifier enhance the accuracy of detect DoS attack where reach to 100% in three test dataset that are different in size and content by use KDD cup 99 dataset and select only twelve features depended on gain ratio as feature selection, while when used NB classifier the accuracy of detect DoS is equal (94, 97, 98) in three different test dataset. In NSL KDD dataset the accuracy of detect DoS reach to 90% for three test dataset based on HNB classifier and by select 10 features based on GR method, while when used NB classifier is equal to (88, 87, 86) for three test dataset.في هذا البحث تم الاشارة الى أن الهجمات المحتملة في الشبكة التقليدية والسحابية تكون من قبل DoS الذي يؤثر على متاحيه المصادر, لحل هذه المشكلة تم اقتراح استخدام مصنف HNB لتحسين نسبة كشف DoS في الشبكة السحابية مع الاخذ بنظر الاعتبار البيئة التقليدية , حيث تم تطبيق المصنف NB أولا مدعوما بعملية تجزئة البيانات و اختيار الصفات لتوضيح الفرق بين NB التقليدي و HNB. حيث تم استخدام طريقتين لعملية اختيار الصفات وهما (info Gain, Gain ratio) وباستخدام قاعدتي البيانات (KDD Cup 99 , NSL KDD) التي استخدمت لتقييم أداء النظام. حيث أظهرت النتائج أن النظام المقترح بالاعتماد على HNB حسن نسبة كشف DoS حيث وصلت النسبة الى 100% باستخدام ثلاث قواعد بيانات لفحص النظام والتي كانت مختلفة في المحتويات والحجم باستخدام قاعدة البيانات KDD Cup 99 وباختيار أثنى عشر صفات بالاعتماد على تقنية GR بينما وصلت نسبة اكتشاف DoS الى (94,97,98) في ثلاث قواعد بيانات لفحص النظام عندما تم استخدام NB كمصنف. أما في قاعدة البيانات NSL KDDوصلت نسبة اكتشاف DoS الى 90% في ثلاث قواعد بيانات لفحص النظام بالاعتماد على HNB كمصنف وباختيار عشر صفات بالاعتماد على طريقة GR, بينما عندما تم استخدام NB كمصنف وصلت النتائج الى (88,87,86) في ثلاث قواعد بيانات لفحص النظام.

Table of content: volume: issue:31