Table of content

Journal of Al-Qadisiyah for Computer Science and Mathematics

مجلة القادسية لعلوم الحاسوب والرياضيات

ISSN: 20740204 / 25213504
Publisher: Al-Qadisiyah University
Faculty: Computer Science and Mathematics
Language: English

This journal is Open Access

About

The journal of Al-Qadisiyah of computer science and mathematics is refereed journal holding ISSN (print)2074 – 0204, ISSN(online)2521-3504 . The journal accept original research papers to the editor , this journal covers subjects that include computer science, mathematics and Statistics & Information , is two issues per year, contributions in English and Arabic languages are accepted for submission provided that they conform to the universally accepted rules of scientific research.

Loading...
Contact info

009647821338166

Journalcm@qu.edu.iq
qhaq2010@gmail.com

Table of content: 2010 volume:2 issue:2

Article
بناء انموذج دالة كلفة كلية متوقعة في السيطرة النوعية باستخدام نظرية اتخاذ القرار

Loading...
Loading...
Abstract

في خطط عينات القبول للفحص التمييزي يعتمد على قرار قبول أو رفض الدفعة المنتجة على معالم خطة المعاينة الناتجة من تصغير معدل الكلفة الكلية المتوقعة للسيطرة النوعية , تحت شروط أن توزيع النوعية هو من النوع المختلط (ثنائي الحدين مختلط) (أو بواسون مختلط ) وأن معدل النوعية يتغير من دفعة الى أخرى طبقا إلى توزيع احتمالي معين , من المفروض ان يكون هذا التوزيع قابل للاشتقاق في كل النقاط المجاورة للنقطة الحرجة لمستوى النوعية , إذ يهدف بحثنا الى اشتقاق معالم خطة المعاينة المفردة المثلى (n, c, ) والتي تمثل(-n حجم العينة , c-عدد القبول, -الفترة الزمنية بين حصول الفشلات ) , وسوف تعتمد طريقة البحث المتعدد للحصول على النتائج

Keywords


Article
Partial Encryption Of Color Image By Edge Detection

Authors: Ali A.Yassin علي ياسين
Pages: 1-19
Loading...
Loading...
Abstract

The research is aim to use some of image features which represent in edge detection method, color image analyses for main components (Red, Green and Blue) and then collected this features with main principles of partial encryption for obtain to modern algorithm can get exact results , high processing speed, in addition we use one bit from each byte that located in edge of each layer(Red, Green and Blue) of color image instead use all bits of byte, the operation of selected bit called "Bit-Plane" . The algorithm rely on two images , the first is representing the image that we want encryption it and the second key image is deriving from it. The high performing is very active of algorithm when we deal with pixels parts of both images , these parts are calling edge pixels that calculate in canny method. At last we are performed encryption operation by using "XOR" for each layers in input and key images for producing encrypted image. The strong of algorithm in expected difficult of key image and then discovered plane of bit for both images. البحث يهدف الى استخدام بعض ميزات الصورة التي تتمثل بطريقة Canny لحساب حواف الصورة وتحليل الصورة الملونة الى اجزائها الاساسية (الاحمر والازرق والاخضر) ومن ثم جمع هذه الميزات مع المباديء الرئيسية للتشفير الجزئي للحصول على خوارزمية حديثة نستطيع من خلالها الحصول على نتائج جيدة و سرعة معالجة عالية فضلا عن كونها تستخدم ثنائية معينة من كل ثمانية تقع على حواف كل طبقة من طبقات الصورة الملونة بدلا من استخدام الثمانية باكملها وبطريقة " Bit-plane". الخوارزمية تعتمد على صورتين الاولى هي التي نريد تشفيرها و الثانية هي الصورة المفتاحية التي نشتق المفتاح من خلاللها والتي تحلل الى طبقات(الاحمر , الازرق،الاخضر) وتحسب حافة كل طبقة ثم نختار ثنائية معين من كل ثمانية لكي تشفر مع نظيرتها في الصورة المدخلة. الانجازية العالية تكون جدا فعالة للخوارزمية عندما نتعامل مع جزء من نقاط الصورة بدلا من التعامل مع كافة بيانات الصورة وذلك من خلال طريقة "Canny" لحساب حواف الصورة. بالاخير سوف نقوم بعملية التشفير باستخدام طريقة "XOR" على كل طبقة من الصورة المدخلة و صورة المفتاح لينتج صورة مشفرة جزئيا . قوة الخوارزمية تتمثل بصعوبة توقع المفتاح لان الصورة غير محددة للشخص المهاجم ثم بعد معرفته الصورة عليه تحديد موقع كل ثنائية بين الصورة المدخلة والصورة المفتاحية.


Article
On Automorphisms with Derivations on Semiprime Rings
الاوتومورفزمات مع الاشتقاقات على الحلقات شبة الاولية حول

Loading...
Loading...
Abstract

The main purpose of this paper is to investigate automorphisms and identities with derivations on semiprime ring R, we obtain R contains a non-zero central ideal. الاوتومورفزمات والاحادية مع الاشتقاقات على الحلقات شبة الاولية الملخص:الغرض الرئيسي من البحث تحري . تحوي على مثالي مركزي غير صفري R وسوف نحصل على , R


Article
Combinatorial Realizability Of The New Exact Sequence

Authors: Dheia G.S.Al-Khafaji
Pages: 1-18
Loading...
Loading...
Abstract

In this work we introduce and study the generalization of combinatorial realizability of J.H.C.Whitehead and a new notion analogous of Jm-complex , which we call Jm,q-complex . Consider the following sequence

Keywords


Article
The Effect Of Number Of Training Samples For Feed Forward Neural Network
تاثير عدد عينات التدريب في الشبكات العصبية ذات التغذية التقدمية

Loading...
Loading...
Abstract

In this paper we study the effect of the number of training samples for feed forward neural networks (FFNN) which is necessary for training process of feed forward neural network. Also we design 5 FFNN's and train 41 FFNN's which illustrate how good the training samples represent the actual function for FFNNفي هذا البحث درسنا تاثير عدد عينات التدريب في الشبكات العصبية ذات التغذية التقدمية والتي تعتبر ضرورية في عملية التدريب لهذا النوع من الشبكات ايضا صممنا 5 شبكات عصبية ذات تغذية تقدمية ودربنا 41 شبكة عصبية ذات تغذية تقدمية توضح كيف ان الاختبار الجيد لعدد عينات التدريب يؤدي الى تقريب او تمثيل جيد للدالة الحقيقية

Keywords


Article
Digital Signature For Text File
التوقيع الرقمي لملف نصي

Loading...
Loading...
Abstract

Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation, since the signatory cannot easily repudiate the signature at a later time. In this paper, an algorithm for signing text file has been presented. The famous RSA public key algorithm and SHA-l(Secure Hash Algorithm) hash function are used to generate the digital signature of a text file. Our algorithm consist of two parts: signature generation and signature verification. Many experiments tested to examine the security of the presented work. تستخدم التواقيع الرقمية لتحرّي التعديلات غير المرخصة على البيانات ولإثبات هوية الشخص الموّقع للبيانات. بالإضافة إلى ذلك فان مستلم البيانات الموقعة يمكنه أن يستخدم التوقيع الرقمي كدليل بان البيانات جاءت فعلا من الشخص المدعى. وهذا ما يعرف بعدم الإنكار, لان الموقّع لا يستطيع بسهولة إنكار إرساله البيانات الموقعة. تم في هذا البحث تقديم خوارزمية لتوقيع ملف نصي. تعتمد عملية توليد التوقيع الرقمي على خوارزميتي RSA الشهيرة للتشفير بالمفتاح المعلن وخوارزمية الاختزال SHA-1 . تتكون خوارزمية التوقيع الرقمي من جزأين: توليد التوقيع الرقمي وفحص التوقيع الرقمي. تم إجراء عدة تجارب لاختبار أمنية الطريقة المستخدمة.


Article
Analysis of Nested Repeated Measures Model with applications

Loading...
Loading...
Abstract

In this paper we study the balanced 4 – way mixed effects model that has one random effect interacting with one fixed effects and this interaction interacts with each of other two fixed effects as a nested repeated measures model . As studies of water in the present time of the basic necessities, which must be carried out, the fact that the quality of water has become specific agricultural production, both quantitatively and qualitatively, in addition, the use of the kinds of poor water is reflected not only damage to crop productivity but may lie in the land itself so that result, over the years to a deterioration in the overall qualities good soil and the emergence of the problems of salinization and alkalinity and toxin crops planted. From here we discussed the application of data on agricultural the experience of the study as well as types or levels of different fertilization to reduce existing salinity in the waters of subterranean wells for three sites in the Zubayr region and the impact on the production rate recipes growth)the level of higher plant) a crop also targeted the experience in the same time creating overlap between the quality of water used, as well as chemical fertilization and their impact on production quantity and quality through the application of the model of repeated measurements.

Keywords


Article
مقارنة طرائق تقدير معلمات ومعولية التوزيع الاسي المختلط باستخدام المحاكاة

Authors: فاتن فاروق البدري
Pages: 1-28
Loading...
Loading...
Abstract

The purpose of this research is to estimate the reliability of the mixture of two exponential distributions for two subpopulations we use the Bayesian estimate method for the failure times in two kinds of population, one of them each unit of sample is belong to some population while in the second population there in formation is not available, when the unit belong for the first population we estimate reliability by Bayes method , while for the second population we apply maximum likelihood method to estimate reliability . The experimental comparison was done by simulation procedure. Several experiments using the important statistical measure which is the mean square error (MSE). The method of direct search method, are used for finding MLE. Then these two important methods are used to estimate the reliability function for mixed exponential model. All the results of simulation are explained by tables يتناول هذا البحث دراسة احد نماذج الفشل الواسعة الاستخدام في دراسات المعولية واختبارات الحياة عندما يكون المجتمع غير متجانس ، وهو التوزيع الاسي المختلط لمجتمعين جزئيين بوجود نسبة الخلط ، مع الاخذ بنظر الاعتبار امكانية تحديد المفردة الى المجتمع الجزئي . تم تعريف الدوال الاحتمالية والتراكمية ودالة المعولية لكل مجتمع جزئي ، ثم التطرق الى كيفية تقدير المعولية ، حيث استخدم مقدر بيز ، ثم مقدر الامكان الاعظم لايجاد المقدرات للمعلمات ثم تقدير دالة المعولية . صممت تجارب محاكاة خاصة واستخدمت طريقة تكرارية خاصة للتوصل الى المعلمات ، اجريت المقارنة بواسطة المحاكاة باستخدام مؤشر متوسط مربعات الخطأ التجريبي MSE

Keywords


Article
Design and Implementation of an Iris Recognition System
تصميم وتنفيذ نظام لتمييز قزحية العين

Loading...
Loading...
Abstract

Hough transform is still the most commonly used method in many Iris Recognition Systems (IRSs) used in large companies and airports around all over the world. However, studies implemented demonstrated that Hough transform is a time consuming method. Moreover, the algorithm should be repeated twice (adding further time consuming); one for the isolation of the iris region and the other for the pupil region through the detection of the radius and the centre of both regions. In this paper, a new technique to isolate the iris and the pupil regions for an IRS has been proposed. This technique, by considering the centre of the iris is exactly that of the pupil, applies two new algorithms, one to find the radius and the centre of the pupil and the other to find the radius of the iris. These algorithms make use of the intensity values of the pupil and the iris areas through setting different thresholds for their isolation. The new technique is programmed using MATLAB 6.5. The results of this study have shown that the time required to isolate the iris region and the pupil region can be reduced rapidly using this new technique. Where it requires only (3) seconds to isolate both the iris and the pupil regions on a Pentium IV PC (1.7 GHz) using this new technique. This new applied technique to isolate the iris region and the pupil region has been tested on a 100 images database, all reporting a zero failure rate. لايزال تحويل هوف الطريقة الاكثر استخداماً في أنظمة تمييز قزحية العين المستخدمة في الشركات الكبرى والمطارات في جميع انحاء العالم. مع ذلك, الدراسات التي اجريت اوضحت ان تحويل هوف يستهلك وقت طويل في التنفيذ. اضافة لذلك, فان خوارزمية هوف يجب ان تكرر مرتين (مما يعني استهلاك وقت اضافي), وقت لعزل منطقة القزحية ووقت اضافي آخر لمنطقة البؤبؤ من خلال استخراج نصف القطر والمركز لكليهما. في هذه البحث, تم اقتراح تقنية جديدة لعزل منطقة البؤبؤ والقزحية لنظام تمييز قزحية العين. هذه التقنية, بافتراض ان مركز القزحية في العين هو نفسه مركز البؤبؤ, تستخدم خوازميتين, واحدة لمعرفة مركز ونصف قطر البؤبؤ والأخرى لمعرفة نصف قطر القزحية. تستفيد هذه التقنية من اختلاف قيم الإضاءة في خلايا صورة العين لمنطقتي البؤبؤ والقزحية وذلك من خلال وضع عتبات مختلفة لعزلهما. هذه التقنية الجديدة تم تنفيذها باستخدام برنامج Matlab 6.5. نتائج هذه الدراسة اظهرت ان الزمن اللازم لعزل منطقتي البؤبؤ والقزحية من الممكن ان يقلل بصورة كبيرة باستخدام هذه التقنية الجديدة. حيث ان التقنية الجديدة تحتاج الى (3) ثواني فقط لعزل كلاً من منطقتي البؤبؤ والقزحية. باستخدام المعالج (Pentium IV ) ذو السرعة (1.7 GHz). هذه التقنية الجديدة المطبقة عملياً لعزل منطقتي البؤبؤ والقزحية في العين تم اختبارها على قاعدة بيانات مؤلفة من 100 صورة, كل النتائج أظهرت ان معدل الفشل كان صفر لهذه الاختبارات


Article
Sets In Topological Spaces

Loading...
Loading...
Abstract

This work consist of two sections. In section one we recall the definition of connected sets. We also introduce similar definition using sets and study the property of this definition. In ]5[ ]1[ and are studied respectively. In section two we introduce similar definition using sets. In particular we will prove that in MI-space the and are equivalent.

Keywords


Article
r-convergence in metric space

Loading...
Loading...
Abstract

In this paper, firstly we introduce some fundamental concepts are included relating to r-convergence of sequences in a metric space and give some examples. Secondly we consider some differentiations between conventional convergence sequences and r-convergence sequences.

Keywords


Article
استخدام الارتباط القويم Canonical Correlation في تحديد العوامل المؤثرة على ادمان الاطفال والمراهقين على التدخين

Loading...
Loading...
Abstract

There is no doubt that smoking is one of the main problem that most societies are suffering from .In spite of the great efforts that are done by all countries to give up from this phenomenon ,the introducing cultural lectures, and by preventing smoking in institutions , but most of countries such as Iraq is still one of the countries that present such phenomena .Of course ,this hurts the smokers in such societies .To determine this ,a sample is taken randomly which consists of (100) persons from both sexes .Those persons are students of schools and universities and their ages(13-23)years .The questionnaire that is made includes two groups of questions .The first list includes information social state of persons ,while the second one include information about smoking such as desire ,the number of daily smoked sticks. Also ,the canonical weights of the variables of two groups have been done to determine the factors by using the canonical correlation تعتبر مشكلة التدخين من المشاكل المهمة التي تعاني منها كافة المجتمعات على حد سواء ,فبالرغم من الجهود الكبيرة التي تبذلها الدول كافة ,خاصة المتقدمة منها للحد من هذه الظاهرة عن طريق نشر الوعي الصحي والثقافي ومنع التدخين في المؤسسات والمرافق العامة الا ان معظم الدول النامية ومنها العراق لا زال بيئة خصبة لمثل هذه الظواهر السيئة والتي تؤدي الى استنزاف الثروات وتدهور الوضع الصحي للمدخنين والمحيطين بهم والذين نسبهم مرتفعة نسبياً في هذه المجتمعات , كذلك تؤدي هذه المشكلة الى اضافة عبء اضافي كبير على المؤسسات الصحية . وللوقوف على هذه المشكلة وتحديد العوامل المؤثرة عليها تم اخذ عينة عشوائية بحجم 100 شخصاً من كلا الجنسين اغلبهم من طلاب المدارس والجامعات في مدينة الديوانية والذين تتراوح اعمارهم بين (13 الى 23) سنة وتم اعداد استمارة استبيان تضمنت مجموعتين من الاسئلة , المجموعة الاولى تناولت الوضع الشخصي والاسري لافراد العينة والمجموعة الثانية تناولت معلومات عن التدخين من حيث الرغبة في التدخين وعدد السكائر المدخنة يومياً وسلوكيات التدخين الاخرى , وقد تم استخدام تحليل الارتباط القويم لتحديد اهم العوامل المؤثرة على ادمان الاطفال والمراهقين على التدخين .

Keywords


Article
On Studying Hessian Matrix with Applications
حول دراسة مصفوفة هيسيان مع التطبيقات

Loading...
Loading...
Abstract

To study the properties of definite and Hessian matrices and using it in finding the critical points of quadratic forms . On the other hand, the applications of Hessian matrix are introduced in static springs system problem دراسة صفات مصفوفات هيسيان ومصفوفات اليقين واستخدامها لايجاد النقاط الحرجة للاشكال التربيعية وتطبيقات الافتراضية الجديدة في مسائل الانظمة الديناميكية .

Keywords


Article
An Equations Related to θ-Centralizers on Lie Ideals
عـلاقـات قـريـبة مـن تـمـركـزات  فـي مـثـالـيـات لــي

Loading...
Loading...
Abstract

Abstract : The purpose of this paper is to prove the following result : Let R be a 2-torsion free prime ring , U a square closed Lie ideal, and T,: RR are additive mappings, such that 3T(xyx) = T(x)θ(yx) + θ(x)T(y)θ(x) + θ(xy)T(x) and θ(x)T(xy+yx)θ(x) = θ(x)T(y)θ(x2) + θ(x2)T(y)θ(x) holds for all pairs x, y  U , if θ is a surjective endomorphism on U, and T(u) U, for all uU, then T(xy)= T(x)θ(y) = θ(x)T(y) for all x,yU. الهدف من البحث هو برهان النتيجة الآتية : لتكون R حلقة أولية طليقة الالتواء من الدرجة الثانية وU مثالي لي مغلق تربيعيا في R و ,T: RR دالتان جمعيتان وT تحقق المعادلتين التاليتن لكل x,y في U {3T(xyx)=T(x)θ(yx)+θ(x)T(y)θ(x)+θ(xy)T(x) وθ(x)T(xy+yx)θ(x)=θ(x)T(y)θ(x2)+θ(x2)T(y)θ(x) اذا كان  دالة تشاكل شامل ذاتي على U وT(u) U لكلu U فان T(xy)=T(x)θ(y)=θ(x)T(y) لكل x,y في U.

Keywords


Article
A NEW EXACT SEQUENCE A generalization of J.H.C.Whiteheads " Certain exact sequence

Loading...
Loading...
Abstract

In this work we introduce and study a new notion in algebraic topology , which we call " a new exact sequence " which is a generalization of " a certain exact sequence " of J.H.C.Whitehead . Consider the following sequence : denote The sequence defined in a natural manner , Where we call " a new exact sequence " which is denoted by NES . We obtain some results from NES , which are ; The our NES it is really exact , the class of all NES,s and the homomorphisms between these sequences forms a category .

Keywords


Article
بناء انموذج دالة كلفة

Pages: 1-14
Loading...
Loading...
Abstract

في خطط عينات القبول للفحص التمييزي يعتمد على قرار قبول أو رفض الدفعة المنتجة على معالم خطة المعاينة الناتجة من تصغير معدل الكلفة الكلية المتوقعة للسيطرة النوعية , تحت شروط أن توزيع النوعية هو من النوع المختلط (ثنائي الحدين مختلط) (أو بواسون مختلط ) وأن معدل النوعية يتغير من دفعة الى أخرى طبقا إلى توزيع احتمالي معين , من المفروض ان يكون هذا التوزيع قابل للاشتقاق في كل النقاط المجاورة للنقطة الحرجة لمستوى النوعية , إذ يهدف بحثنا الى اشتقاق معالم خطة المعاينة المفردة المثلى (n, c, ) والتي تمثل(-n حجم العينة , c-عدد القبول, -الفترة الزمنية بين حصول الفشلات ) , وسوف تعتمد طريقة البحث المتعدد للحصول على النتائج .

Keywords

Table of content: volume:2 issue:2