Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2010 volume:7 issue:3

Article
Computer Monitoring and Security System Using Bluetooth Technology

Loading...
Loading...
Abstract

الملخص
تم تنفيذ وتصميم منظومة امن ومراقبة وسيطرة عبر تبادل المعلومات باستخدام تقنية البلوتوث. البحث أنجز باستخدام تقنية البلوتوث اللاسلكي للتحكم في متحسس كاشف الحركة. استخدمت واجهة مستخدم تفاعلية على الحاسوب النقال وذلك لإعطاء المستخدم الإمكانية في التحكم بمدى وحساسية كاشف الحركة وكذلك المراقبة باستخدام كاميرا مراقبة لاسلكية عن بعد. الدراسة أظهرت التحقق في إمكانية تطبيق طرق التحكم عن بعد للوصول للحاسوب النقال باستخدام طريقة PC Anywhere . عملية البناء تضمنت تصميم هيكلية التطبيق واحتياجات المنظومة والبرمجيات و تصميم الكيان المادي، وإنشاء الاتصال عن طريق البلوتوث تم التطرق لها بصورة تفصيلية. النتائج العملية للبحث أشرت بأن المنظومة صممت لتكون ذات وثوقية ومرونة عالية وسهولة في الاستخدام.
ABSTRACT
The design and implementation of security, monitoring and controlling system with data communication based on Bluetooth technology is described. The application has been accomplished using wireless Bluetooth USB into the motion detector to demonstrate the establishment of connection and the changing of the motion detector settings. There will be a Graphic User Interface (GUI) implemented on the User Laptop and protocol written to let the user configure the motion detector sensitivity and range also monitoring using wireless surveillance camera.
The study also describes an investigation into implementation potential of remote access methods to laptop using PC Anywhere method. The implementation process consisting of application architecture design, system requirement, software design, hardware design and establish Bluetooth connection is described in detail. Experimental results show that the designed system is more reliable, flexible and easy to use.

Keywords


Article
استخدام نظرية السيطرة المثلى على شبكة انترنيت جامعة الموصل

Loading...
Loading...
Abstract

ABSTRACT
The theory of optimal control is considered one of the modern and developed subjects, especially which can be represented in a dynamic setting. One of the modern applications of the optimal control theory is the field two-sided networks, as the model of optimal control was applied in this study and which was suggested by the scientists (Sun & TSE) in 2007 and has been applied as a case study on Mosul University internet Center.
The optimal upload and download quantities of the subscribers during one month , has been calculated through the application of the optimal control model .
الملخص
تعد نظرية السيطرة المثلى من المواضيع المتطورة حديثاً وخصوصا السيطرة المثلى التي يمكن تمثيلها في وضع ديناميكي, ومن التطبيقات الحديثة للسيطرة هو في مجال الشبكات ذوات الجانبين.
تم في هذا البحث تطبيق نموذج السيطرة المثلى المقترح من قبل العالمين (Sun &Tse) عام (2007), كحالة دراسية على مركز انترنيت جامعة الموصل(شبكة ذات جانبين) .
وقد تم احتساب الكميات المثالية المرسلة والمسحوبة للمشتركين خلال شهر واحد.

Keywords


Article
استخدام نقاط دلالة ضوئية في إيجاد أبعاد الجسم في الصور الرقمية

Authors: سندس خليل إبراهيم
Pages: 31-46
Loading...
Loading...
Abstract

ABSTRACT
Due to the huge development in the digital image processing scope and its wide used in many applications, and exist the needing in some applications such as engineering, military to find remotely the object dimensions and area and in the traffic field to find the height of trucks before the tunnels and intersections bridges and observation the traffic infringements that concerning the load part out of the vehicle body which may be more than the permissible limit.
Therefore, this paper suggest an approach to find the object dimensions by using digital images with an extension. The digital camera was modified by adding two lighting beams to apply point lights on the objet during image capturing. Then by using these two lighted points in the image the scale of the image was found which will be use to find object dimensions.
The proposed method applied by using many images with different objects. It was more efficient and accuracy 100% for determining dimensions of objects. It was applied by using Matlab R2010 ver. 7.0 language, laptop computer with 1.4GHz processor IntelR CoreTM Solo CPU U3500 , screen resolution 1366*768.
الملخص
نظرا للتطور الحاصل في مجال معالجة الصور الرقمية واستخداماتها في شتى المجالات، ولوجود الحاجة في بعض التطبيقات منها الهندسية لقياس أبعاد الجسم عن بعد وفي مجال المرور لتحديد ارتفاع المركبات لعبورها تقاطعات الجسور والأنفاق ورصد المخالفات المرورية الخاصة ببروز الحمل عن جسم المركبة أكثر من الحد المسموح به. لذا فقد تم في هذا البحث اقتراح طريقة لإيجاد أبعاد الجسم باستخدام الصور الرقمية ذات الامتداد (jpg)، ولغرض القيام بذلك فقد ارتأينا تحوير جهاز الكاميرا الرقمية بإضافة أداة تتضمن مصدرين ضوئيين يبعثان الضوء على الجسم الذي سيصور وعن طريق النقاط الضوئية سيتم إيجاد مقياس الرسم والذي على أساسه سيتم حساب أبعاد الجسم.
تم تنفيذ الطريقة المقترحة على عدة صور مختلفة تضم أجسام مختلفة، وقد أظهرت كفاءةً ودقة تصل 100% في إيجاد أبعاد الجسم. ونفذت الخوارزمية بلغة Matlab R2010 ver. 7.0 باستخدام الحاسوب المحمول (Laptop) وبمواصفات: معالج1.4GHz IntelR CoreTM Solo CPU U3500, وشاشة ذات دقة 1366*768.

Keywords


Article
Image segmentation based onnew modification on Normalized-Cut algorithm

Authors: Khalil I. Alsaif
Pages: 33-40
Loading...
Loading...
Abstract

الملخص
في هذا البحث, تم دراسة خوارزمية القطع السوي ألمعتمده في تقطيع كافة أنواع الصور ألرقميه ألمستخدمه بشكل واسع في الوقت الحاضر. هنا اعتمدت تحويل المويجه, المعاملات العالية- العالية والتي تحمل حافات ألصوره, تم استخدامها لاستبدال مرشحات الترددات العالية ألتقليديه ألمستخدمه في تقنية خوارزمية القطع السوي الكلاسيكية (التي تعتمد مرشح كاني لاكتشاف الحافات).
عند تطبيق التحوير الجديد للخوارزمية ألمقترحه على أنواع مختلفة لصور رقميه (طبية, فضائية و طبيعية) يعد استبدال مرشح كاني بالمعاملات العالية- العالية لتحويل المويجه, تم الحصول على مقاطع ذات كفائه عالية أفضل بكثير من المقاطع التي تم الحصول عليها سابقا, بالإضافة إلى معلومات عميقة يمكن مشاهدتها إذا تم إسقاط المقطع المنتخب على اصل ألصوره المطلوب تمييزها.

ABSTRACT
In this research, Normalized Cut algorithm was studied to segments any type of digital images which was widely used recently. In this paper wavelet transformation, and high-high frequency components which hold the edges of the image will be used to replace classical high frequency filters of the old techniques achieved by the normalized cut algorithm ( which used CANNY filter for edge detection).
When the new modification of the proposed algorithm applied on the different type of digital images (medical, aerial and natural images) after crossover the CANNY filter by the wavelet high-high coefficients, a very efficient segments were found much better than the segments got before, in addition to a deep information can be seen if the selected segment is projected on the original image to be recognized.

Keywords


Article
Skin classification based on co-occurance matrix

Loading...
Loading...
Abstract

الملخص
في هذا البحث تم اعتماد خوارزمية للنظر في الصفات المميزة لمجموعة من صور لجلد الانسان، ومن ثم العمل على تصنيفها الى مجاميع بالاعتماد على اربعة صفات يتم الحصول عليها من مصفوفة التواجد (الحدث) وهي: الطاقة، التركيز الضوئي، عامل التقارب والتجانس.
دراسة الصفات الاربعة المذكورة اعلاه بشكل تفصيلي ومن ثم تقديم عرض كامل عن مدى تأثير كل منها على الصفات المميزة للجلد. الخوارزمية المطبقة تبين ان الصفات الاربعة المذكورة اعلاه يمكن ان تكون صفة مميزة لجلد الشخص. نتائج التطبيق العملي للخوارزمية المقترحة تبين ان صفة الطاقة تعطي تمييز عالي مقارنة بباقي الصفات.
ABSTRACT
In this paper an algorithm will be achieved to look for the properties of the skin for group then try to classify the skin of the group depending on the four properties (energy, contrast, correlation and homogeneity).
Studying the four above properties in details then gave whole view about their effect on skin feature extraction. The applied algorithm shows that the four above properties can be extracted as features for personal skin.
The experimental results of the proposed algorithm shows that the energy gave high recognition properties comparing with the remaining properties.

Keywords


Article
اعتماد الشبكات العصبية لتمييز جنس المتكلم

Loading...
Loading...
Abstract

ABSTRACT
In this research the neural network was adopted to classified the gender of the spoken, by creating the two dimension matrix from the parameters of the spoken speech signal which normal was snigle dimension array.
The porpose algorithm in this research divided in two stage :-
In the first stage the seven moment were calculated for a set of spoken signal of 50 persons , to be followed creating database depend on the seven moments .This database will be used to find the threshould value for both genders (male/female) which will be trained by neural network to classify any input tothe network.
In the second stage , speech of any spoken will be selected and the same feature will be extracted , as in the first stage , to be used as input to the neural network which was traind previously for gender recognition.
Back propagation neural network was achieved for recognition. The result of the applied algorithem on 10 spoken passed on 8 of them and 2 of them was failed .

الملخص

تم في هذا البحث اعتماد الشبكات العصبية كوسيلة تصنيف لتحديد جنس المتكلم حيث يتم بناء مصفوفة ثنائية من معاملات إشارة صوت المتكلم ( التي عادة تكون على شكل مصفوفة أحادية) حيث تضمنت الخوارزمية المعتمدة في البحث على مرحلتين :
في ألمرحله الأولى حساب العزوم السبعة للمصفوفة الثنائية الحاوية على عناصر إشارة الكلام لمجموعة تزيد على 50 متكلم والتي يتم بعدها بناء قاعدة بيانات يستخلص منها حد عتبة لفئتي الذكور وإناث , معتمدة على العزوم السبعة لإشارة الكلام لكل متكلم لأجل تدريب شبكة عصبية على إمكانية تحديد حد العتبة لأي إدخال.
أما المرحلة الثانية والتي يتم فيها اختبار صوت متكلم نستخلص منه نفس الصفات المعتمدة في بناء قاعدة البيانات ليتم بعدها إدخالها على الشبكة العصبية المدربة مسبقا لتحديد جنس المتكلم .
تم اعتماد شبكة الانتشار العكسي لأجل التمييز حيث أعطت النتائج المطبقة على 10 متكلمين تمييز كامل لثمانية منهم وأخفقت الخوارزمية على عينتين فقط.

Keywords


Article
Parallel Direct Search Methods

Authors: Mohammed W. Al-Neama --- Bashir M. Khalaf
Pages: 51-60
Loading...
Loading...
Abstract

الملخص
إيجاد اقل أو اكبر قيمة لدالة يكون على الأغلب مكلفاً جدا، إذ أن حساب قيمة الدالة في نقطة ما يأخذ وقتاً طويلاً.هدفنا في هذا العمل هو تطوير خوارزميات متوازية لإيجاد اقل أو أكبر قيمة للدوال التي تحتاج حساب قيمها وقت طويل، وأساس هذا التطوير هو إيجاد قيمة دالة الهدف في نقاط مختلفة في آن واحد.
درسنا في هذا العمل تطوير خوارزميات متوازية لطرائق البحث المباشر كون هذه الطرائق غير حساسة لتشويش ومتقاربة بصورة عامة، قمنا بتطوير خوارزميتين مبنيتين بالأساس على طريقة هوك وجيف في الأمثلية غير المقيدة.
الخوارزميات المتوازية المطورة مناسبة للتنفيذ في حاسبات من نوع MIMD والتي تتكون من عدة معالجات مستقلة وكل معالج له ذاكرة خاصة له وتتصل المعالجات مع بعضها من خلال شبكة اتصال مناسبة
ABSTRACT
Mostly minimization or maximization of a function is very expensive. Since function evaluation of the objective function requires a considerable time. Hence, our objective in this work is the development of parallel algorithms for minimization of objective functions evaluation takes long computing time. The base of the developed parallel algorithms is the evaluation of the objective function at various points in same time (i.e. simultaneously).
We consider in this work the parallelization of the direct search methods, as these methods are non-sensitive for noise and globally convergent. We have developed two algorithms mainly they are dependent on the Hock & Jeff method in unconstrtrained optimization.
The developed parallel algorithm are suitable for running on MIMD machine which are consisting of several processors operating independently, each processor has it's own memory and communicating with each other through a suitable network.

Keywords


Article
تحسين موازنة الالوان للصور الفوتوغرافية الرقمية

Loading...
Loading...
Abstract

ABSTRACT
In other way misuse of correct illumination at the capture moment could affect the image landmarks ; regarding color brightness and the increasing “color cast “ which might cause the image to appear in an unacceptable Or unexpected manner. Thus; several algorithms have been developed to solve these problems and balancing image color and recover the real color of the landscape.
In this research an algorithm has been developed, depending on some statistics tools like (Mean, Variance and Equivalent Circle). Which leads to finding out the influential color in the image which leads to the alteration of the nature of its colors. It is called “color cast “. It could be classified into evident cast, predominant color, ambiguous cast or no cast. Then removing the cast distortion from the image and using error back propagation network for images classification into color cast carrier or uncarrier. This research has been applied on colored digital photos (BMP). More than (100) colored images were also used containing all sorts of color cast that will be found out, classified and finally removed from the image by using algorithm. The percentage of images which have no cast are (27%),The images have evident cast are (25%), where the images which have ambiguous cast are (16%),At the last ;the images which classified as predominant color are (12%),as well as there are (20%) of images classified as wrong ,
الملخص
قد يؤثر الاستخدام الغير جيد للإضاءة الصحيحة لحظة التقاط الصورة على معالمها، من حيث نصوع الألوان وزيادة طغـيان لون معيـن على الصورة وهـوالـ (color cast)، مما يسبب ظهور الصورة بالمستوى الغير مقبول والغير متوقع. لذا ظهرت عدة خوارزميات لمعالجة هذه المشاكل وموازنة الوان الصورة واستعادة ألوان المشهد الحقيقي .
في هذا البحث تم تطوير خوارزمية اعتمدت على بعض العوامل الاحصائية منها المعدل والتباين والدائرة المكافئة (Mean ,Variance ,Equivalent circle) والتي ادت الى اكتشاف اللون المؤثر في الصورة الذي يؤدي الى تغيير طبيعة ألوانها (color cast) وتصنيفه الى احد أنواعه وهي الـنوع الواضح ، والـنوع السائد او النوع الغامض أو أنه غير موجود في الصورة، ومن ثم إزالة هذا التشويه منها واستخدام شبكة انتشار الخطأ خلفا في تصنيف الصور الى حاملة للـون الطاغي او غير حاملة. وقد طبق هذا البحث على الصور الفوتوغرافية الرقمية الملونة من نوع (BMP).

Keywords


Article
Straight Line Detection Based on GA with New Modification on Baron's Method

Loading...
Loading...
Abstract

الملخص
نظرا للتطور الحاصل على استخلاص الخواص في الصور الرقمية من خلال اعتماد صفات الخطوط المستقيمة، تم في هذا البحث استخدام الخوارزمية الجينية بعد تهجينها مع طريقة Baron's Method لاكتشاف الخط المستقيم . تم إجراء بعض التطويرات على طريقة Baron's Method واطلق على الطريقة المقترحةGenetic Developed Baron's Method (GDBM) ، تم اختبار الطريقة المقترحة على عدد من الأمثلة وأثبتت النتائج أن الطريقة الهجينة تحقق أداء عالي واعطت نسبة كشف للخط تصل إلى 90% .
ABSTRACT
In view of development on feature extraction in digital image based on feature straight line, GA has been used in this paper after hybrid it with Baron's Method to detect straight line, some developments are performed on the Baron's Method and we called it Genetic Developed Baron's Method (GDBM). The proposed method has been applied in many of sample. The experiments show that the proposed hybrid method in this paper is achieves high performance and it produce 90% detection rate.

Keywords


Article
General Regression Neural Network Application for DynamicData Compression and Decompression

Loading...
Loading...
Abstract

الملخص
شهد العقد الاخير تطور كبير في مجال الذكاء الاصطناعي وخصوصا في الشبكات العصبية .في هذا البحث تم تطبيق تقنية الشبكات العصبية لكبس وفك كبس البيانات.
ان تطبيق GRNN لكبس البيانات مهم جدا في مجال نقل البيانات لان هذه التقنية تقدم ذاكرة خزنية ووقت اقل لنقل البيانات في شبكات الحاسبات او الانترنت. اخذين بنظر الاعتبار ان كبس البيانات يعطي امنية لهذه البيانات.استخدمت لغة matlab ver(R2009a) لتصميم النظام المقترح للشبكة العصبية GRNN لغرض كبس البيانات وفكها .
ABSTRACT
In the last decade have been witnessed a great development in artificial intelligence especially in neural network .This paper have been employed neural networks techniques for data compression and decompression.
The application of General Regression Neural Network (GRNN) in data compression is very important of data transmission, because this technique offers less than memory storage and time for transferring of the data over computer networks or internet. Taking into consideration the data compression provides security of these data.
The matlab version (R2009a ) is used for designing the propose system of neural network (GRNN) to dynamic data compression and decompression .

Keywords


Article
تهجين الخوارزمية الجينية مع الشبكات العصبية في تشفير النصوص الإنكليزية

Loading...
Loading...
Abstract

ABSTRACT
This research aims in the first stage to built a cipher system using hybrid Genetic Algorithm with single layer Neural network to prevent any data attack during the transition process , where the ASCII of the letters are used as inputs to the network and the random numbers are used as outputs to the network , then the weights will be constructed after the network training .
In the second stage a decipher process is used to restore the ciphered data by using the inverse of the genetic neural network , where the inverse of weights is used as a key for the decryption process .
Stream cipher method is used to input the data in the network during the ciphering stage. This suggested technique attained 100% success.
All the ciphering and deciphering processes are built under MATLAB ver.(7) .
الملخص
يهدف هذا البحث في جزءه الاول الى بناء نظام للتشفير عن طريق استخدام الخوارزمية الجينة المهجنة مع الشبكات العصبية ذات الطبقة الواحدة لحماية البيانات ضد الكثير من المخاطر التي تتعرض لها اثناء نقل البيانات . اذ اعتبرت الحروف مدخلات للشبكة وتحديد اعداد عشوائية لكل حرف تمثل شفرة الحرف وتم تدريب الشبكة العصبية وتعديل الاوزان بواسطة الخوارزمية الجينية ، واعتبرت هذه الاوزان هي مفتاح التشفير لدى الطرفين .
اما الجزء الثاني فقد تم فك الشفرة عن طريق عكس استخدام الشبكة العصبية الجينية لاسترجاع البيانات المشفرة. حيث استخدام معكوس مصفوفة اوزان الشبكة كمفتاح لفك الشفرة .
لقد تم استخدام فكرة التشفير الانسيابي (Stream Cipher) لغرض تغذية مداخل الشبكة في مرحلة التشفير ، وقد نجحت هذه الطريقة في تشفير وفك تشفير البيانات بدقة وصلت الى 100% . وقد تم استخدام برنامج MATLAB في بناء النظام .

Keywords


Article
Arabic Word Recognition Using Wavelet Neural Network

Authors: Enaam Ghanem Saeed --- Yousra F. Al-Irhaim
Pages: 81-90
Loading...
Loading...
Abstract

الملخص
في هذا البحث , تم وضع نظام لتمييز الكلمات العربية باستخدام إشارات الكلمة العربية. الهدف من البحث برهنة نسبة التمييز بالبحث عن القيم الجيدة للصفات بالاعتماد على التحويل المويجي المتقطع. لقد تم استخدام مويحة Daubechies في التجارب. تم استخدام شبكة الانتشار العكسي في التصنيف. نتائج التمييز أظهرت كفاءة النظام وتم عرضها في البحث، وكانت نسبة التمييز ما يقارب 77%.
ABSTRACT
In this paper, a system is presented for word recognition using Arabic word signals. The aim of the paper is to improve the recognition rate by finding out good feature parameters based on discrete wavelet transform. We have used Daubechies wavelet for the experiment. The back propagation neural network is used for classification. Test results showing the effectiveness of the proposed system are presented in this paper, A recognition accuracy of 77%.

Keywords


Article
An Investigation for Steganography using Different Color System

Authors: Ahmed S. Nori --- Zahraa M. Taha --- Amira B. Sallow
Pages: 91-108
Loading...
Loading...
Abstract

الملخص
استخدمت طرائق تغطية المعلومات للحفاظ على خصوصية المعلومات ذات الأهمية وحمايتها من أي سرقة أو استخدام غير موثوق خاصة عند التعامل مع الانترنيت. في هذا البحث، تم استخدام تقنية الإخفاء بواسطة الخانة الأقل أهمية LSB Least Significant Bit لتضمين كمية كبيرة من البيانات في عدة أنواع من النظم اللونية، مثل (RGB, HSV, YCbCr, YIQ, YUV).
تتلخص الفكرة بتحويل قيمة RGB للنقاط الضوئية للرسالة السرية إلى ثلاث مجاميع منفصلة لتُضّمن داخل النقاط الضوئية للغطاء.استخدمت المقاييس (MSE, SNR, PSNR) للمقارنة بين النظم اللونية المستخدمة في البحث واثبتت المقارنات ان استخدام طريقة تغطية المعلومات في الملفات ذات النظم اللونية (HIS and RGB) تعطي نتائج افضل.
ABSTRACT
Steganographic techniques are generally used to maintain the confidentiality of valuable information and to protect it from any possible theft or unauthorized use especially over the internet. In this paper, Least Significant Bit LSB-based Steganographic techniques is used to embed large of data in different color space models, such as (RGB, HSV, YCbCr, YIQ, YUV). The idea can be summarized by transforming the RGB value of the secret image pixels into three separate components into the pixels of the cover image.
The measures (MSE, SNR, PSNR) were used to compare between the color space models, the comparisons proved that steganography with color systems (RGB and HIS) shown a best results.

Keywords


Article
طريقة مقترحة لتعقب أطوار القمر باستخدام المصفوفة الظاهرة

Loading...
Loading...
Abstract

ABSTRACT
The study Proposes a method to detect the appearance of moon phase in a video serial (AVI) . The proposed algorithm of photographic and videoing treatment presents a method to trace the appearance of moon phases through the analysis of image texture using Co-Occurrence matrix after reading the video file followed by the representation of texture features in the form of histogram followed by the segmentation of image depending on the values of histogram to obtain the detection of the target , i.e. , the moon in order to trace the appearance of moon phases within a video serial and then know the area of the lighted part of the moon surface via sun rays through which the geometric shape of the lighted area of the moon along the video serial can be estimated in each stage . then the moon phase may be expected as it is a ratio of the estimated area of the geometric shape in relation to the total area of the circular disc of the full moon . the purposed method can be applied whenever a video film of the moon is available.
الملخص
يهدف البحث إلى اقتراح طريقة للكشف عن طور ظهور القمر في سلسلة فيديوية (نوع الملف الفيديوي AVI) . تقدم الخورازمية المقترحة للمعالجة الفيديوية والصورية طريقة لتعقب ظهور أطوار القمر من خلال تحليل نسيج الصورة باستخدام المصفوفة الظاهرة CO-Occurrence Matrix بعد قراءة الملف الفيديوي ثم تمثيل خواص النسيج على شكل التدرج البياني يتبعها تقطيع الصورة اعتماداً على قيم التدرج البياني للحصول على الكشف للهدف وهو القمر لغرض تعقب ظهور أطوار القمر ضمن سلسلة فيديوي . خلال 28 مرحلة يتم حساب مساحة الجزء المضاء من سطح القمر بأشعة الشمس ومن خلال ذلك يتم تقدير الشكل الهندسي للجزء المضاء من القمر على طول السلسلة الفيديوية ، في كل مرحلة من المراحل . وبعد ذلك يتم توقع طور القمر باعتباره نسبه بين المساحة المقدرة للشكل الهندسي بالنسبة للمساحة الكلية للقرص الدائري للقمر التام . يمكن تطبيق الخوارزمية المقترحة متى ما توفر فلم فيديوي للقمر .

Keywords


Article
تبّني مبدأ عمل المجموعات المغلقة لتمييز الأشخاص اعتماداً على الأبعاد الهندسية لليد البشرية

Loading...
Loading...
Abstract

ABSTRACT
We propose a Identification System Based on Human Hand Geometry Features, we extract 50 features to use it in recognition process. By constructing the principle of Close Set Identification System, the system database has been built using modified digital scanner. The system were tested on database contain 500 images referred to 50 persons, 10 images for each person.
The evaluation of the system performance was calculated by using three matching metrics that are Absolute Distance, Euclidean Distance, D1 Distance and get on the highest recognition rate using Absolute Distance more than 97%.
MATLAB 7.9.0(2009b) programming language has been used to execute the paper algorithms, because its facilities in processing digital images.
الملخص
تم اقتراح نظام للتعرف على الاشخاص بالاعتماد على خصائص الابعاد الهندسية لليد البشرية Hand Geometry ، اذ تم استخلاص 50 خاصية من تلك الخصائص بهدف استخدامها لعملية التمييز. وبتبني مبدأ عمل انظمة التعرف على المجموعات المغلقة Close Set Identification System . تم بناء قاعدة بيانات النظام باستخدام جهاز الماسح الضوئي الذي تم تحويره لهذا الغرض وتجربة النظام المقترح على قاعدة بيانات تضم 500 صورة تابعة لخمسين شخص ، اذ تم التقاط 10 صور لكل شخص.
تم قياس مدى كفاءة النظام باستخدام ثلاث مقاييس من مقاييس التطابق matching metric المسافة المطلقة Absolute Distance و المسافة الاقليدية Euclidean Distance والمسافة الدالية الاولىD1 Distance وقد تم الحصول على اعلى نسبة تمييز باستخدام مقياس المسافة المطلقة Absolute Distance والتي تجاوزت 97%. تم استخدام لغة MATLAB 7.9.0(2009b) لتنفيذ خوارزميات البحث والتي توفر تسهيلات التعامل مع الصور الرقمية.

Keywords


Article
Digital Information Hiding Techniques

Loading...
Loading...
Abstract

الملخص
إخفاء المعلومات، نموذج العلامة المائية الذي يقوم بطمر البيانات داخل ملفات الوسائط الرقمية والذي يستخدم لغرض التعريف وتحديد الهوية والحفاظ على حقوق الملكية، هناك عدد من الثوابت التي تؤثر على هذه العملية: حجم البيانات المراد اخفائها، الحاجة الى مقاومة هذه البيانات (الصلابة) تحت الظروف المختلفة للمتغيرات الخارجية، حيث تتعرض الاشارة الرئيسية الى تشويش دائم ومثال ذلك الكبس للبيانات بنوعية الفقدان، وكذلك الدرجة التي يجب ان تحملها البيانات لتكون درجة المناعة عالية ضد القطع، التغيير او الحذف من قبل شخص او جهة ثالثة.
في هذا البحث، تم تطبيق تقنيتي (العلامة المائية باسلوب DC و العلامة المائية باسلوب التحويل الزماني) وذلك لغرض عنونة عملية اخفاء البيانات ولاثبات كفاءة هذه التقنيات في ضوء تطبيق حماية حقوق الملكية. تم استخدام المقاييس (SNR، PSNR، NRMSE) لغرض اثبات صحة النتائج وكفاءتها بالاضافة الى ذلك، تم اعتماد Matlab كلغة برمجية في هذا البحث.
ABSTRACT
Information hiding, a form of watermark, embeds data into digital media for the purpose of identification and copyright. Several constraints affect this process: the size of data to be hidden, the need for robustness of these data under conditions where a host_signal is subject to distortions, for e.g., lossy_compression, and the degree to which the data must be immune to interception, modification, or removal by a third person.
Here, we explore two techniques (DC watermarking scheme and Time Domain watermarking technique) for addressing the data-hiding process and evaluate these techniques in light of the copyright protection application. The measures (SNR, PSNR, NRMSE) were used to improve the results. Besides that the Matlab were used as a programming language in this paper.

Keywords


Article
Practical Comparison between Genetic Algorithm and ClonalSelection Theory on KDD data set

Authors: Mafaz Muhsin Khalil --- Najlaa Badie Aldabagh
Pages: 121-140
Loading...
Loading...
Abstract

الملخص
يقارن هذا البحث مابين نموذجان: الخوارزمية الجينية المعروفة ونضرية انتقاء السلالة الجديدة في مجال كشف التطفل. حيث تعتبر الخوارزمية الجينية (GA) نموذج للتطور الجيني، بينما تعتبر نظرية انتقاء السلالة (CST) من نماذج نظام المناعة الطبيعي، أي أنهما من حقلين مختلفين للذكاء الاصطناعي ولكن لديهما بعض العمليات والاهداف المشتركة. تمت المقارنة بتطبيق النموذجان على بعض سجلات مجموعات بيانات الـ KDD (التي تسجل بيانات الحزم الداخلة إلى نظام الحاسوب من خلال الإنترنت)، لإنتاج جيل (في حالة الخوارزمية الجينية) أو مضادات حية Abs ( في حالة نظرية انتقاء السلالة) يمكنهما تميز السجلات الغير طبيعية أو المهاجمة.
ABSTRACT
This paper compares between two models: Common Genetic algorithm and the new Clonal selection theory in the field of Intrusion Detection. Genetic algorithms (GA) which is a model of genetic evolution, while Clonal selection theory (CST) is from models of the natural immune system NIS, the two models are from two different fields of Artificial Intelligence AI but they have portion of shared operations and objectives. The comparison to be done by applying the two models on some records of Knowledge Discovery and Data mining tools which is known by the name KDD data sets (its records the data of the interring packets to the computer system from the internet), to produce population ( in case of GA) or antibodies (in case of CST) can recognize these abnormal records.

Keywords


Article
إلغاء الصفات غير المهمة من الصور حقيقية الالوان باستخدام تقنية التقطيع

Authors: شهد عبدالرحمن حسّو
Pages: 121-134
Loading...
Loading...
Abstract

ABSTRACT
In this work a new approach was built to apply k-means algorithm on true colored images (24bit images) which are usually treated by researchers as three image (RGB) that are classified to 15 class maximum only. We find the true image as 24 bit and classify it to more than 50 classes. As we know k-means algorithm classify images to many independent classes or features and we could increase the class number therefore we could remove the classes or features that have minimum number of pixels which are considered unimportant features and reconstruct the images.
Correlation factor and Signal to Noise Ratio were used to measure the work and the results seems that by increasing the image resolution the effect of removing minimum features is decreased.
The CSharp (Visual Studio 2008) programming language was used to build the algorithms which are able to allocate huge matrices in high execution time.
الملخص
تم في هذا العمل بناء طريقة جديدة لتطبيق خوارزمية k-means على الصور الملونة الحقيقية (24bit) والتي اعتاد الباحثون عند التعامل معها على تقسيمها الى ثلاثة صور RGB والتي عادة لايمكن ان يتعدى عدد اصنافها 15 صنف فقط، حيث قمنا بإيجاد الصورة الفعلية الحقيقية كـ 24bit وتصنيفها الى عدد كبير من الاصناف تتجاوز الخمسون صنفا وكما نعلم فان خوارزمية k-means تصنف الصور الى عدد كبير من الأصناف او الخصائص مستقلة وحسب مقدار استقلالية كل صنف وبما اننا استطعنا زيادة عدد الاصناف مما مكننا من الغاء الاصناف او الخصائص الاقل عددا من الوحدات الصورية للصورة والتي تعتبر اقل اهمية بالنسبة للصورة واعادة تركيب الصور.
تم قياس تنفيذ العمل باستخدام عامل الارتباط ونسبة الاشاره الى الضوضاء واظهرت النتائج انه كلما ازدادت دقة الصورة (ابعادها) كلما قل تأثير حذف الأصناف غير المهمة منها.
تم تطبيق خوارزميات البحث باستخدام لغة CSharp (Visual Studio 2008) البرمجية والتي توفر إمكانيات عالية لحجز المصفوفات وكذلك سرعة عالية في التنفيذ.

Keywords


Article
اختيار أفضل حزمة باستخدام خوارزمية تحليل المركبات الأساسية على بيانات الاستشعار عن بعد

Loading...
Loading...
Abstract

ABSTRACT
The best band selection from remote sensing image plays an important roles in multispectral and hyperspectral remote sensing image processing due to the intercorrelation that inherent in the multispectral images taken by remote sensing sensors.
In this paper we use principle component analysis algorithm applied on remote sensing data and find covariance matrix for bands that should be processed then find eigen vector using Jacobi methods .The algorithm was applied on multispectral images of Thematic Mapper sensor , it concluded that the six band was the best band , the value of it’s eigen value was the biggest one and the value of signal to noise ratio equals to 74.7217. This algorithm is constructed using Visual C# 2008 that is characterized by efficient and high speed implementation.
الملخص
ان عملية اختيار افضل حزمة من بين حزم بيانات الاستشعار عن بعد تلعب دور مهماً واساسياً في عملية معالجة صور متعددة الاطياف (hyperspectral and Multispectral images ) وذلك بسب الترابط المتواجد بين صور المتعددة الاطياف الماخوذة باجهزة الاستشعار عن بعد.
تم في هذا البحث استخدام خوارزمية تحليل المركبات الاساسية على صورالاستشعار عن بعد لتحديد افضل حزمة، حيث يتم ايجاد مصفوفة Covariance للحزم المراد معالجتها ثم ايجاد متجة ايكن باستخدام نظرية جاكوبي وقد تم تطبيق الخوارزمية على صور متعددة الاطياف لمتحسس الخرائط الموضوعي (Thematic Mapper,TM) تبين ان الحزمة السادسة هي افضل حزمة حيث كانت قيمة ايكن لها اكبر قيمة وكانت قيمة نسبة الاشارة الى الضوضاء (Signal to noise ratio,SNR ) تساوي 74.7217. و قد تم بناء الخوارزمية باستخدام لغة فيجول سي شارب 2008(Visual C# 2008) لما تمتاز به هذة اللغة من كفاءة وسرعة عالية في التنفيذ.

Keywords


Article
Recognition of Eudiscoaster and Heliodiscoaster Using SOM Neural Network

Authors: Raid R. AL-Nima
Pages: 141-152
Loading...
Loading...
Abstract

الملخص
تم في هذا البحث تصميم نظام للتعرف على الايوديسكواستر و الهيليوديسكواستر التابعة لمتحجرات النانو الكلسية بالاعتماد على الشبكة العصبية ذات التنظيم الذاتي الذكية. حيث تم اعتماد اتجاهين رئيسيين للوصول إلى الغاية المنشودة: الأول يتكون من عمليات تحليل صور المستحاثات قيد الدراسة للتوصل إلى قاعدة بيانات كل نوع، والثاني هو استخدام الشبكة العصبية ذات التنظيم الذاتي لغرض التمييز.
تنفذ عمليات التحليل على صورة نوع (.jpg) للمتحجر والتي تم التقاطها لغاية الوصول إلى أوضح صورة لاستخراج البيانات منها. تبدأ العملية بالتقاط صورة تحوي على المتحجر ثم يتم تحسين الصورة، وبعدها يتم تقسيمها إلى 144 جزءاً ويمكن بسهولة استخراج معدل كل جزء من هذه الأجزاء. و ثم تستخدم هذه القيم كإدخالات للشبكة العصبية ذات التنظيم الذاتي الذكية. تم استخدام احد طرائق الشبكات العصبية للمقارنة وهي الشبكة العصبية ذات التنظيم الذاتي الذكية (SOM). إن قيم الأوزان والإخراج في الشبكة العصبية المستخدمة يتم خزنها لتستعمل في عملية التمييز. وقد نجحت الشبكة وحققت (نسبة خطأ القبول = 15% - نسبة خطأ الرفض = 15%).
ABSTRACT
This research is aimed to design an Eudiscoaster and Heliodiscoaster recognition system. There are two main steps to verify the goal. First: applying image processing techniques on the fossils picture for data acquisition. Second: applying neural networks techniques for recognition.
The image processing techniques display the steps for getting a very clear image necessary for extracting data from the acquisition of image type (.jpg). This picture contains the fossils. The picture should be enhanced to bring out the pattern. The enhanced picture is segmented into 144 parts, then an average for every part can easily be computed. These values will be used in the neural network for the recognition.
For neural network techniques, Self Organization Maps (SOM) neural network was used for clustering. The weights and output values will be stored to be used later in identification. The SOM network succeeded in identification and attained to (False Acceptance Rate = 15% - False Rejection Rate = 15%).

Keywords


Article
إستخدام الخوارزمية الجينية لتقدير معلمة الحامض النووي الرايبي (RNA)

Loading...
Loading...
Abstract

ABSTRACT
In this paper the genetic algorithm has been used to estimate the parameter θ which exist in Boltzmann Distribution which controls the structure of the Ribo Nucleic Acid (RNA). Two algorithms have been suggested. The first found the value of the estimator which maximizes the likelihood function of Boltzmann Distribution. The second minimized the generation constraint of Boltzmann Distribution by using the genetic algorithm. Matlab (7.0) has been used in writing the programs of algorithms and achieved the following results: The maximum value for the likelihood estimator for Boltzmann Distribution appear at the value -4.1614 where the value of θ is 0.1457, and the minimum value for the Constraint Generation for Boltzmann Distribution appear at the value 0.951039101*17 where the value of θ is -4.4066.
الملخص
تم في هذا البحث استخدام الخوارزمية الجينية لتقدير المعلمة θ الموجودة في توزيع بولتزمان الذي يخضع له تركيب الحامض النووي الرايبي (RNA) إذ تم اقتراح خوارزميتان أولهما تقوم بإيجاد قيمة المقدر الذي يعظم دالة الترجيح لتوزيع بولتزمان، والثانية تقوم بتقليل دالة قيد الجيل لتوزيع بولتزمان باستخدام الخوارزمية الجينية، ولقد استخدم نظام Matlab (7.0) في كتابة برامج الخوارزميات والتي حصلنا من خلالها على النتائج التالية: أعظم قيمة لمقدر الترجيح لتوزيع بولتزمان ظهرت عند القيمة -94.1614 حيث كانت قيمة θ هي 0.1457، وأقل قيمة لدالة قيد الجيل لتوزيع بولتزمان ظهرت عند القيمة 0.951039101*107 حيث كانت قيمة θ هي -4.4066

Keywords


Article
Two Approaches for Implementing & Improving Building Automation System(BAS)

Authors: Nassr Meacer --- Bashar Abdulazez --- Qutaiba I. Ali
Pages: 153-168
Loading...
Loading...
Abstract

الملخص
تستخدم أنظمة البنايات الذكية من أجل تحسين المناخ الداخلي للبنايات و لتقليل الكلفة التشغيلية. تم استخدام طريقتين في هذا البحث لتنفيذ أنظمة شبكية للسيطرة على البناية المؤتمتة. الطريقة الأولى ترتكز في عملها على شبكة من المتحسسات اللاسلكية لنقل معلومات القياسات المختلفة و توجيهها إلى غرفة السيطرة حيث تم نصب شبكة متحسسات لاسلكية مكونة من 15 عقدة تغطي 12 غرفة في بناية مستخدمة حاليا. تم استخدام أسلوب آخر و جديد لتنفيذ الطريقة الثانية و ذلك بالاستفادة من وجود شبكة حاسبات مشيدة سابقا لتحميلها بالمعلومات الخاصة بالقياسات المختلفة الموجهة إلى غرفة السيطرة.تم تصميم و بناء بطاقة خاصة لجلب البنايات مع برامج القيادة الخاصة بها من أجل تقليل الزخم على حاسبات و أجهزة الشبكة.
ABSTRACT
Building Automation Systems (BAS) are used to both improve the indoor climate in buildings and to reduce the operational costs. In this paper, two approaches were used to implement a networked BAS. In the first one, Wireless Sensor Network (WSN) were used as the transporter of the measured samples which are forwarded to a central control room. We have deployed a medium scale WSN consists of 15 nodes and covers 12 rooms in an office building which is currently in-use. The second approach takes a new direction. In this method we suggest the use of an already installed network to carry measurement and control data of a centrally controlled air conditioning system. Our automation system will share the same network devices, transmission media and end points (i.e., PCs) with the traditional users of the network. We build our own programmable data acquisition card based on 8051 microcontroller, developing a LABVIEW based driver for this DAQ which forward the measured data to a LABVIEW based central control and monitoring PC.

Keywords


Article
تمييز الأنماط الوراثية باستخدام التقنيات الذكائية

Loading...
Loading...
Abstract

ABSTRACT
In this research a light is shed on converting DNA series to amino acid being responsible for forming protein through intelligent techniques. Some comparisons have been made between particularly Artificial Neural Network, Fuzzy Logic and Genetic Algorithms for discovering the powerful and the week ones in particle way. The hybrid operation has been made between Artificial Neural Network and Fuzzy Logic t to get a hybrid techniques in a new formulae having robust results than the original ones.
الملخص
في هذه الورقة البحثية يتم تسليط الضوء على تحويل سلاسل الحامض النووي (DNA) إلى أحماض أمينيه مسئولة عن تكوين البروتينات وذلك باستخدام التقنيات الذكائية. كما يتم إجراء مقارنة بين عدد من هذه التقنيات, تحديداً الشبكات العصبية الاصطناعية والمنطق المضبب والخوارزمية الجينية, وذلك من اجل التعرّف على نقاط الضعف والقوة في كل منها في أثناء التطبيق. وبعد ذلك يتم إجراء عملية تهجين بين الشبكات العصبية الاصطناعية والمنطق المضبب للحصول على تقنية مهجنة بصيغة جديدة وبصفات ونتائج أفضل من الأصول. ويتبيّن من نتائج التطبيق العملي انه يوجد تفوق كبير للتقنية المهجَّنة عن تلك التقنيات غير المهجّنة.

Keywords


Article
Evaluating, and scaling web programming languages:A comparison between PHP, JavaScript

Authors: Mahmood F. Abdullah
Pages: 169-176
Loading...
Loading...
Abstract

الملخص
يتعلق البحث بمقارنة موارد خوادم الشبكات. تم استخدام لغات برمجة الشبكات الاكثر شهرة (PHP, JavaScript). وتم استخدم الة حساب العمر كتطبيق في هذه الخوادم. تم استخلاص عدة قراءات منها زمن الاستجابة, الحمل على وحدة المعالجة المركزية و قراءات اخرى كثيرة درست وتم المقارنة بينها. وقد اعطت لغة (PHP) افضل النتائج في بعض الحالات. اما لغة (JavaScript) فقد كانت ملائمة لحالات اخرى.
ABSTRACT
This work concerns with comparing web server resources. The most known web programming languages (PHP-JavaScript) were presented. An age calculator implemented as a web application. Many readings were taken as response time, CPU load and other readings are examined and compared. PHP was found to give best results in some cases and JavaScript is more suitable for other cases.

Keywords


Article
تصميم وتمثيل خوارزمية للكتابة المغطاة على ملف فيديو (mov)

Loading...
Loading...
Abstract

ABSTRACT
In this research, video file type (mov) is used to hide an English text. This method offered high accuracy and secure for data transitions. First, frames are extracted from video file. Then on algorithm has been designed and implemented to hide and extract the text message. Hiding process concerns with converting the text into corresponding codes, then store these codes inside the basic color panel of video file and exactly on the fourth order after floating point of every pixel. Extracting process concerns with inversing the whole process of hiding. Experimental results demonstrated success of hiding process.
The designed algorithm has been implemented using Matlab (ver. 7) on P4 computer.
الملخص
في هذا البحث تم استخدام ملف فيديو من نوع mov كوسط ناقل لإخفاء النصوص، وقد وفرت هذه الطريقة الدقة الشديدة في العرض والأمنية العالية في نقل البيانات. حيث تم تقطيع ملف الفيديو إلى مجموعة من الصور الثابتة، وبعدها تم تصميم وتمثيل خوارزمية لإخفاء واسترجاع الرسالة النصية. تم الإخفاء بتحويل أي رسالة نصية إلى مجموعة من الرموز وخزنها داخل لوحة الألوان الرئيسية لملف الفيديو وبالتحديد عند الرقم العشري الرابع بعد الفارزة العشرية لكل وحدة لونية. أما الإسترجاع فكان بعكس عملية الإخفاء، فقد تم استرجاع رموز الرسالة النصية من ملف الفيديو وإعادتها إلى صيغتها الأصلية. أثبتت النتائج العملية نجاح عملية التغطية.
تم تمثيل الخوارزمية باستخدام لغة ماتلاب (الإصدار 7) وعلى حاسبة نوع P4.

Keywords


Article
FPGA Based Speed Control of a Separately Excited DC Motor

Authors: Qusay H. Ali --- Nasseer M. Basheer --- Maan M. Shaker
Pages: 177-186
Loading...
Loading...
Abstract

الملخص
تم التحكم في سرعة محرك تيار مستمر بقدرة 2 كيلوواط عن طريق تغيير الفولتية للجزء الدوار له. تغيير فولتية الدوار انجز عن طريق مغير من نوع (Buck Regulator) . وقد تم التحكم في مفاتيح هذا المغير عن طريق مولد تضمين عرض النبضة (PWM Generator). وقد استخدم (Series Compensator) المتحكم المتوالي في دارة سيطرة مغلقة للتحكم في دورة العمل (Duty Cycle) لمولد تضمين عرض النبضة(PWM). أعتمدت لغة وصف الكيان المادي (VHDL) في تصميم المتحكم المتوالي ومولد تضمين عرض النبضة. أستخدم كارت (XILINX Spartan 3E) المعتمد على دائرة البوابات المبرمجة حقليا (FPGA) ذو الرقم(XC3S500) لتنفيذ المسيطر المطلوب وقد تمت السيطرة بشكل جيد وكفوء.
ABSTRACT
An armature voltage control is used to control the supplied voltage of an armature of a 2 kW separately excited DC motor. A buck regulator is used to vary the supplied voltage of the motor. A pulse width modulation (PWM) generator is implemented to supply the signal to the gate of the switch of the buck regulator. A series or cascade compensator is placed to control the duty cycle of the (PWM) generator in the closed loop control system. Both cascade compensator and (PWM) generator are designed by adopting the very high speed integrated circuit hardware description language (VHDL) and the Xilinx Spartan-3E field programmable gate array (FPGA). The results obtained are in close resemblance with those got from a MATLAB model for the same system.

Keywords


Article
التشفير الفوضوي باستخدام مفتاح المقياس الحيوي

Loading...
Loading...
Abstract

ABSTRACT
In this paper a new algorithm is suggested to encrypt data, as it was to benefit from human iris as one of Biometric properties in human body which distinguish the individual from the other to produce the encryption through exctracting important features using Wavelet Transformation and then passing through a series of operations moderation as the first phase, at the second phase a chaotic function properties is used by leading it in encryption operation as abasic factor.
Through the overlap between the results of above phases a new encryption algorithm is produced which show strength, and could not discover the encryption key until getting the biometric property and finding complete information about the chaotic used function in addition to the working algorithm .

الملخص
تم في هذا البحث اقتراح خوارزمية جديدة لتشفير البيانات، اذ تم الاستفادة من احد المقاييس الحيوية للانسان التي تميز الفرد عن غيره لانتاج مفتاح التشفير، وذلك من خلال استخلاص الخواص المهمة باستخدام تحويلات المويجة Wavelet Transformation ومن ثم مروره بسلسلة من العمليات الوسطية كمرحلة اولى، في المرحلة الثانية فقد تم الاستفادة من خصائص الدالة الفوضوية بادخالها كعامل اساسي بعملية التشفير.
ومن خلال التداخل بين نتائج المرحلتين فقد تم الحصول على خوارزمية جديدة تمتاز بقوتها من حيث عدم امكانية كشف المفتاح الا بعد الحصول على المقياس الحيوي المستخدم ومعرفة معلومات كاملة عن الدالة الفوضوية المستخدمة اضافة الى خوارزمية العمل.

Keywords


Article
Digital Image Watermarking Using Singular Value Decomposition

Authors: Sura Ramzi Sheriff
Pages: 187-200
Loading...
Loading...
Abstract

الملخص
يقدم هذا البحث تضمين العلامة المائية الصورية الرقمية باستخدام نظرية الجبر الخطي المسماة تحليل القيمة المفردة SVD. أن نموذج تضمين العلامة المائية SVD يضمن بنجاح وبشكل غير مرئي تضمين العلامة المائية في الصور. أن طريقة SVD بإمكانها تحويل المصفوفة الى ثلاثة مصفوفات هي USV. أن تضمين العلامة المائية هو عملية دمج البيانات في عنصر من عناصر الوسائط المتعددة والتي تستخدم بشكل اساسي لحماية حقوق النشر والتأليف واغراض أخرى. أن النماذج المقترحة حاليا" تحوير قيم البيكسل أو معاملات التحويل . تحليل القيمة المفردة SVD هي عبارة عن التحليل العددي المستخدم في العديد من مجالات معالجة الاشارة بضمنها كبس الصور . في نموذج العلامة المائية المبني على اساس استخدام تحليل القيمة المفردة يتم تحوير القيم المفردة للصورة المغطاة لدمج بيانات العلامة المائية .هذه الطريقة تقترح نموذج أمثل من تضمين العلامة المائية المبني على اساس SVD والذي يقوم بدمج العلامة المائية في خطوتين في الخطوة الاولى يتم تقسيم الصورة المغطاة الى أجزاء صغيرة وتضمين بيانات العلامة المائية في كل جزء من هذه الصورة اما في الخطوة الثانية فيتم أستخلاص بيانات العلامة المائية من الصورة الرقمية المتضمنة للعلامة المائية. تم تنفيذ جميع الاختبارات باستخدام لغة MATALB .
ABSTRACT
This paper presents a digital image watermarking that applied theory of linear algebra called “Singular Value Decomposition (SVD)” to digital image watermarking .SVD watermarking scheme, which successfully embeds watermarks into images imperceptible way .SVD method can transform matrix A into product USV .
Watermarking, is the process of embedding data into a multimedia cover , and can be used primarily for copyright protection and other purposes. Schemes that have recently been proposed modify the pixel values or Transform domain coefficients. The Singular Value Decomposition (SVD) is a practical numerical tool with applications in a number of signal processing fields including image compression. In an SVD-based watermarking scheme, the singular values of the cover image are modified to embed the watermark data. This method has been proposed an optimal SVD-based watermarking scheme that embeds the watermark in two steps. In the first step, the cover image is divided into smaller blocks and a piece of the watermark is embedded in each block. In the second step extracting the watermark from the watermarked image.
All tests and experiments are carried out using MATLAB as computing environment and programming language.

Keywords


Article
عملية إخفاء واسترجاع بيانات مشفرة بطريقة LSB في صورة باعتماد شبكة RBF

Loading...
Loading...
Abstract

ABSTRACT
In this paper an image is hidden in another image using one of the hiding algorithms (Least Significant Bit) to produce the stego-cover image which used as an input with the cover to Radial basis function Network to produce the weights.
Cover is delivered once to the recipient who can use it for unlimited number of messages. The weights are delivered to the recipient for each hidden message as a key. The recipient uses the cover with the weights to unhide the message. So that this method include two levels of security. The first one is hiding the message in the cover to produce stego-cover image. The second one is ciphering the embedded image using RBF Neural Network. This Network is considered as a target and the input to the Neural Network is the cover image. Then the weights, which represent the encrypted information are reconstructed. The recipient can use RBF Network to unhide the message by having the stego-cover image then the message.
Matlab R2008a was used in this paper.

الملخص
في هذا البحث تم إخفاء صورة داخل صورة أخرى باستخدام إحدى خوارزميات الإخفاء وهي (Least Significant Bit (LSB)) لإنتاج الصورة (stego_cover)، التي تدخل مع الغطاء (cover) على شبكة دالة الأساس ألشعاعي (Radial Basis Function Network (RBF)) لاستخراج الوزن.
يتم إرسال الغطاء لمرة واحدة إلى المستلم ويمكن أن يحتفظ به لعدد غير محدود من الرسائل .(messages) ولكل رسالة يتم إخفاءها سوف يتم إرسال الوزن (weight) فقط، والذي يرسل كمفتاح إلى المستلم, عندها يقوم المستلم باستخدام الغطاء مع الوزن الذي استلمه لفك الإخفاء، وبذلك فأن هذه الطريقة تتضمن مستويين من الحماية، المستوى الأول يمثل إخفاء الرسالة في الغطاء لتكوين صورة مضمنه (stego-cover), والمستوى الثاني يمثل تشفير الصورة المضمنة باستخدام الشبكة العصبية (RBF) باعتبارها هي الهدف (target) والصورة الغطاء هي الإدخال إلى الشبكة، عندها يتم تكوين أوزان والتي تمثل البيانات المشفرة. وبعد ذلك بإمكان المستلم عن طريق شبكة (RBF) من فك الإخفاء والحصول على الصورة المضمنة (stego-cover) ومن ثم الحصول على الرسالة.
ولقد تم استخدام لغة (Matlab R2008a) لانجاز هذا البحث.

Keywords


Article
OLAP Techniques for Approximation and Mining Query Answering

Authors: Waleed K. Hassan --- Murtadaha M. Hamd
Pages: 201-212
Loading...
Loading...
Abstract

الملخص
أنظمة مخازن البيانات أصبحت عنصرا رئيسيا في معمارية نظام المعلومات، والتي تلعب دورا حاسما في بناء نظم دعم القرار التجارية. من خلال جمع وتوحيد البيانات من مجموعة متنوعة من المصادر الداخلية والخارجية. محتوى مخازن البيانات يتم تحليلها عن طريق استخدام تطبيقات ما يسمى المعالجة التحليلية المباشرة (OLAP) لغرض اكتشاف اتجاهات وأنماط السلوك ، والشذوذ ، وكذلك لإيجاد التبعيات المخبأة بين البيانات. من خلال هذا البحث ، الكثير من المفاهيم النظرية التي ترتبط مع المعالجة التحليلية المباشرة (OLAP) ومخازن البيانات سيتم دراستها بالتفصيل. في النموذج الأولي مخزن البيانات (SALESDW)، سيتم تنفيذ العديد من الإجراءات والخوارزميات مثل ODBC (قاعدة البيانات المفتوح) لمصادر مختلفة ، تنظيف البيانات لإطلاق اتساق مستودع البيانات. الغرض من هذا البحث هو تصميم نموذج اولي لمستودع بيانات خاص بمؤسسة مبيعات معينة وتنفيذ المعالجة التحليلية عليها .
ABSTRACT
Data warehouse (DW) systems have become a key component of the corporate information system architecture, in which they play a crucial role in building business decision support systems by collecting and consolidating data from a variety of internal and external sources. The content of a DW is analyzed by the On-Line Analytical Processing (OLAP) applications for the purpose of discovering trends, patterns of behavior, and anomalies as well as finding hidden dependencies between data . Through this research, theoretical concepts which are related with OLAP and Data Warehouse are studied in detail. In this work the SALES Data Warehouse (SALESDW) , procedures are implemented and algorithms are developed like ODBC (Open DataBase Connectivity) for different sources, and Data cleansing to carry out the consistency of Data Warehouse (DW). The aim of the research are design a prototype of a SALES Data Warehouse (SALESDW) by adding and implementing the essential concepts , and implementing the OLAP techniques ( tools) on SALESDW.

Keywords


Article
تقنيات الإخفاء باستخدام MP3

Loading...
Loading...
Abstract

ABSTRACT

In last years, Steganography techniques involving audio file formats appear to be increasing in popularity. This may be attributed to the fact that current steganalysis tools available to the general public fall short when applied to audio files. Another factor that may be contributing to the increasing popularity is the widespread popularity of the MP3 file format and its ubiquitous presence on the Internet.
In this paper, an introductory look at steganography and the important methods for hiding data in audio is shown, as well as the strengths and weaknesses of each method. An overview about sound and their file formats especially MP3 file format and its attribute and features.
Here, some steganography techniques on sound (Low Bit Encoding, Phase Coding) has been used to apply them on MP3 file format which had been chosen as a cover for data transmission.

الملخص
في السنوات الأخيرة ازدادت شعبية تقنيات نظام التغطية التي تستخدم ملف الصوت كغطاء لنقل المعلومات، وهذا يعود إلى حقيقة أن أدوات التحليل المتوفرة حالياً غير مناسبة للعمل مع ملفات الصوت، فضلاً عن الشعبية المتزايدة لبعض الملفات الصوتية وخاصة ملف MP3 الذي احتل حضوراً كبيراً على الانترنيت.
في هذا البحث تم إعطاء نظرة عامة عن نظام التغطية، وشرح أهم تقنيات الإخفاء داخل الصوت وعوامل القوة والضعف لها. مع إعطاء نظرة عامة عن الصوت واهم ملفاته وخاصة ملف MP3 وأهم خصائصه ومميزاته.
هنا، بعض تقنيات نظام التغطية (الإخفاء في الخلية الأقل أهمية، تبديل الطور) التي تم تطبيقها على ملف الصوت MP3 الذي تم اختياره كغطاء لعملية تراسل المعلومات.

Keywords


Article
إزالة الضوضاء من الصور الرقمية باعتماد تحويل الكنتورليت

Loading...
Loading...
Abstract

ABSTRACT
In this paper a new, proposed way to denoise an image under the impact of different types of noise experienced by the image acquired during media, where the reliance on contourlet transform because of their ability to maintain the edges in the image(high-high frequency)in addition to its potential to capture information smooth contours, which is one of the most important information that must be maintained by the methods of restoration to get to an estimate of the original image.
Thus it was the use of an algorithm the threshold for the adoption of that every image inserted is denoise, the impact of noise which depending on the impulse response of contourlet transform, has been the adoption of digital images of different types, as an assessment of how much closer the image recovered to the original image through the use of some measurements including correlation coefficient as well as SNR , MSE and PSNR.
Results of applying the proposed algorithm on different type of images give a conclusion that adoption of contourlet transform, gives high stability when image size is changed with noise acquires the image through the transformation media.
الملخص
تم في هذا البحث اقتراح طريقة جديدة لإزالة تأثير أنواع مختلفة من الضوضاء الذي تتعرض له الصورة الملتقطة بأجهزة التقاط , حيث تم الاعتماد على التحويلات الكنتورية لما لها من قابلية على المحافظة على الحافات في الصورة (عند المعاملات عالية التردد) بالإضافة إلى إمكانيتها لالتقاط معلومات المنحنيات الناعمة, والذي يعتبر من أهم المعلومات التي يجب إن تحافظ عليها طرق الاسترجاع للوصول الى تقدير للصورة الأصلية.
تم في هذا البحث استخدام خوارزمية حد العتبة باعتماد ان لكل صورة مدخلة يتم إزالة تأثير الضوضاء منها بالاعتماد على الاستجابة النبضية للتحويلات الكنتورية, وذلك باعتماد صور رقمية ذات أنواع مختلفة , كما تم تقييم لمقدار اقتراب الصورة المسترجعة الى أصل الصورة وذلك من خلال استخدام بعض المقاييس منها حساب معاملات الارتباط (correlation coefficient) وكذلك حساب المعاملات (SNR ,MSE ,PSNR) .
أدت النتائج المطبقة على الصور الرقمية التي اعتمدت الخوارزمية المذكورة ﺁنفا" وباعتماد معاملات الكنتورية الى الحصول على استقرارية عالية عند تغيير الحجم مع ضوضاء مكتسبه الى الصورة من خلال الوسط الناقل.

Keywords


Article
نظام لاسترجاع المعلومات في المكتبات الالكترونية باستخدام المنطق المضبب

Loading...
Loading...
Abstract

ABSTRACT
This research is one of the important steps towards processing the most significant challenge in digital libraries and web, which is computing document’s rank, its importance, and its relevance to the user information need. This is achieved through the utilization of fuzzy logic high potential capabilities in dealing with such sort of problems and providing notable flexibility for the user to get his favorite subjects.
The research is concerned with designing and implementing a proposed information retrieval system, called FIRS (Fuzzy Information Retrieval System). This system is developed to deal with huge database, which contains different text file types and sizes. This database are distributed over a collection of server computers, connected with the intranet network that are dedicated for this system.
The system has the ability for mining of data available in this database and retrieving the useful information that corresponds with the user need. This is accomplished through applying the proposed algorithms for indexing process, document’s rank computations, generating keywords process, and finally, displaying information retrieval results. The proposed system gives high quality results comparing with other information retrieving algorithms.
الملخص
يمثل هذا البحث أحد الخطوات الهادفة لمعالجة واحدة من أهم التحديات على الويب والمكتبات الرقمية, ألا وهي حساب رتبة الوثيقة، أهميتها، ومدى صلتها بطلب المستخدم وتلبية احتياجاتهِ للمعلومات, وذلك من خلال الاستفادة من الإمكانيات الكبيرة للمنطق المضبب في التعامل مع مثل هذا النوع من المشاكل، وتقديم المرونة العالية للمستخدم في توضيح المواضيع والمجالات التي يهتم بها.
اشتمل هذا البحث على تصميم وتنفيذ نظام مقترح لاسترجاع المعلومات، وسمي FIRS (Fuzzy Information Retrieval System). صُمم هذا النظام لكي يتعامل مع قاعدة بيانات ضخمة وموزعة على مجموعة من الحاسبات (الخوادم servers) المُرتبطة بشبكة الانترانيت المصممة خصيصاً لعمل النظام، والتي تضم أنواع وأحجام مختلفة من الملفات النصية.
وتتبلور إمكانية النظام في التنقيب عن البيانات الموجودة في قاعدة البيانات واسترجاع المعلومات المُفيدة منها والتي تلبي حاجة المستخدم بشكل جيد, من خلال تطبيق الخوارزميات المقترحة في عمليات الفهرسة وحساب رتبة الوثائق وفي عمليات توليد الكلمات المفتاحية وعرض نتيجة عملية الاسترجاع, والتي أظهرت جودة عالية عند حساب النتائج مقارنةً مع غيرها من الخوارزميات.

Keywords


Article
دراسة تحليلية لمتتابعة الحامض النووي الرايبي منقوص الاوكسجين

Loading...
Loading...
Abstract

ABSTRACT This paper contains a general introduction to Bioinformatics, theirs goals, objectives and their applied fields. Is then shed light on the real views of DNA of humans, some processors use mathematical and statistical analysis of the traditional purpose of these observations and to identify some features and characteristics. Graphical analysis of DNA is carried out in two and three dimensions. The interconnectedness among the sites of DNA is also analyzed as well as a spectral analysis. The attempt is also made to identify the order of such observations. Through this analytical study it is shown that DNA has a complex structure with interdependent with each other for long-term.

Keywords


Article
بناء نظام شبكات معلومات لمتقاعدي محافظة نينوى

Loading...
Loading...
Abstract

ABSTRACT

Information systems has become an important tool for improving the working efficiency of the organizations that have tended to design and build information systems for the purpose of control for the vast amount of information necessary.
This research aims to provide information for retirees in the province of Nineveh, and to identify the requirements of official circles of the information. This system requires the use of distributed databases and a set of central computers linked to a computer by a communications network and more information can be exchanged between network elements.

الملخص

أضحت نظم المعلومات أداة هامة من أدوات تحسين كفاءة العمل لذلك اتجهت المنظمات إلى تصميم وبناء أنظمة معلومات لغرض السيطرة على الكم الهائل من المعلومات الضرورية.
يهدف هذا البحث إلى توفير معلومات عن المتقاعدين في محافظة نينوى وتحديد متطلبات الدوائر الرسمية من المعلومات .ويتطلب تحقيق هذا النظام استخدام قواعد بيانات الموزعة ومجموعة من الحواسيب مرتبطة بحاسوب مركزي بواسطة شبكة اتصالات وبشكل يمكن تبادل المعلومات بين عناصر الشبكة.

Keywords


Article
بناء قاعدة بيانات مكانية من خلال تطوير بيئة عمل لانجاز عملية التحويل الاليلبيانات التحسس النائي من الصيغة الخلوية الى الصيغة الخطية

Authors: ضياء حازم البرهاوي
Pages: 295-308
Loading...
Loading...
Abstract

ABSTRACT
In this paper a develop an working environment for building spatial database by
utilizing ArcView Geographic Information System software package and IDRISI
software package for remotely sensed images processing is obtained. Through working
environment remotely sensed images representation transformed from raster form to
vector form. Programming environment of the ArcView and IDRISI software packages
utilized to achieve spatial database building from remotely sensed images automatically.
The results of the proposed working environment show efficiency in building spatial
database in accurate and quick manner. Thus, these spatial database can be used in
Geographic Information System applications.
الملخص
تم في هذا البحث تطوير بيئة عمل لبناء قاعدة بيانات مكانية من خلال استخدام الحزمة البرمجية
(software package) لنظام المعلومات الجغرافية ArcView مع الحزمة البرمجية لبرنامج معالجة مرئيات
التحسس النائي IDRISI من خلال بيئة العمل المقترحة تم تحويل تمثيل مرئيات التحسس النائي من الشكل . تم الخطي الخلوي (raster form) الى الشكل.(vector form) استغلال البيئة البرمجية للحزم البرمجية
المستخدمة لبناء قاعدة البيانات المكانية من مرئيات التحسس النائي بشكل الي (automatic) بالكامل. ادى
استخدام بيئة العمل المقترحة الى بناء قاعدة بيانات مكانية بسرعة ودقة عالية. حيث يمكن استخدام قاعدة
البيانات المكانية في تطبيقات نظم المعلومات الجغرافية.

Keywords

Table of content: volume:7 issue:3