Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2013 volume:10 issue:2

Article
دراسة شروط مركز جاذبية الحل الصفري لمعادلة تفاضلية شبه خطية من المرتبة الثالثة في أحدى الحالات الحرجة

Loading...
Loading...
Abstract

In this paper we study the conditions under which the zero solution is center of Gravity in the semi-liner case for certain third order differential equation of the form : We have: The characteristic equation of the above differential equation has complex roots of the form : , and the other root has the following property . في هذا البحث سندرس شروط مركز جاذبية الحل الصفري في الحالة شبه الخطية لمعادلة تفاضلية من المرتبة الثالثة بالشكل: حيث أن: إن المعادلة المميزة للمعادلة التفاضلية أعلاه لها زوج من الجذور المعقدة بالشكل: والجذر الأخر يحقق الخاصية .

Keywords


Article
A Modified Augmented Lagrange Multiplier Method for Non-Linear Programming

Authors: Abbas Y. Al-Bayati --- Eman T. Hamed
Pages: 13-25
Loading...
Loading...
Abstract

In this paper, we have investigated a new algorithm which employs an Augmented Lagrangian Method (ALM). It overcomes many of the difficulties associated with the Penalty function method. The new incorporate algorithm has been proved very effective with an efficient convergence criterion.في هذا البحث تم استحداث خوارزمية جديدة في مجال مضروب لاكرانج المضخمة (ALM). ثم تم استحداث مقياس تقارب الطريقة نظريا مع الحصول على نتائج نظرية مشجعة.

Keywords


Article
متعددات حدود هوسويا-w لسلسلة حلقات خماسية

Loading...
Loading...
Abstract

في هذا البحث تم إيجاد القطر نسبة إلى المسافة –n لبيان الذي يمثل سلسلة خطية مكونة من m من الحلقات الخماسية . وكذلك تم الحصول على متعددة حدود هوسويا –n للبيان لكل m و n ، إذ أن .The diameter, with respect to the n-distance of the graph which represents a straight chain consisting of m pentagonal rings, is obtained in this paper. The n-Hosoya polynomial of , for all m and n, where , is also obtained.

Keywords


Article
On Completely YJ-injective Rings

Authors: Raida D. Mahmood --- Husam Q. Muhammad
Pages: 27-32
Loading...
Loading...
Abstract

A ring R is called completely right YJ-injective (briefly, right CYJ-injective ) if every homomorphic image of R is right YJ-injective. In this paper, we study completely right YJ-injective rings and their connection with Von Neumann regular rings. In addition, we also study regularity of rings whose ring homomorphic images are right YJ-injective as right R-modules.يقال للحلقة R أنها حلقة غامرة يمنى تامة من النمط -YJ إذا كان كل صورة تشاكلية لـ R تكون حلقة غامرة يمنى من النمط –YJ. في هذا البحث قمنا بدراسة الحلقات الغامرة اليمنى التامة من النمط –YJ وعلاقتها مع الحلقات المنتظمة حسب مفهوم Von Neumann فضلا عن ذلك درسنا الانتظام للحلقات التي هي صورة تشاكلية للحلقات الغامرة اليمنى التامة من النمط –YJ باعتبارها مقاسات يمنى.

Keywords


Article
New Conjugacy Coefficient for Conjugate Gradient Method for Unconstrained Optimization

Authors: Hamsa TH. Chilmeran --- Huda Y. Najem
Pages: 33-46
Loading...
Loading...
Abstract

In this paper, we derived a new conjugacy coefficient of conjugate gradient method which is based on non-linear function using inexact line searches. This method satisfied sufficient descent condition and the converges globally is provided. The numerical results indicate that the new approach yields very effective depending on number of iterations and number of functions evaluation . تم في هذا البحث اشتقاق معامل ترافق جديد لطريقة التدرج المترافق التي تعتمد على الدوال غير الخطية باستخدام خط بحث غير مضبوط. هذه الطريقة حققت شرط الانحدار الكافي كما أن التقارب الشامل لهذه الطريقة تم برهانه. دلت النتائج العددية على أن الطريقة الجديدة تحقق نتائج عددية ذات كفاءة جيدة بالاعتماد على عدد التكرارات وعدد حسابات الدالة.


Article
تصميم أداة مراقبة لشبكة جامعة الموصل لاكتشاف الحاسبات المصابة بالدودة الالكترونية

Loading...
Loading...
Abstract

In order to make use of the web services, it has recently become inevitable to connect computers to the internet. This connection, however, make the computers prone to the challenges of intrusion and hacking. The present study tackles the problem of computers' vulnerability to malware such as worm: a self-replicate computer program that spontaneously copies itself to the vulnerable systems and spreads through the web exploiting security gaps and posing a great danger to the web community. The study resorts to the design and implementation of a fast scanning worm detection tool. The tool depends on counting failed connection attempts after study of the indicators of failed connection. The tool performance is examined offline by using the real traffic for inbound and outbound packets of the network of the university of Mosul. After examining the net, we used the core switch to monitor the university's inbound and outbound traffic, where the collecting process of data took place on different periods to show the public layout of the net. The study comes up to the conclusion that the monitoring tool was capable of detecting the infected computers which performs anomalous behavior and allocating worm propagation periods (the growth phase of worm) accurately. The tool is implemented by using the sixth version of java. It is applied under the Microsoft windows operating system environment and the protocol suites known as TCP/IP. في الآونة الأخيرة أصبح ارتباط الحاسبات بشبكة الانترنيت أمراً لابد منه للاستفادة من الخدمات التي تقدمها هذه الشبكة. غير أن هذا الاتصال جعلها بمواجهات مع تحديات الاختراق والتطفل. وتكمن مشكلة البحث في إحدى هذه التحديات الموجودة على هيئة البرنامج الخبيث المتمثل بالدودة وهو برنامج حاسوبي ذاتي الانتشار ينسخ نفسه تلقائياً إلى النظم غير المحصنة وينتشر عبر الانترنيت. تنتشر الدودة من خلال استغلال الثغرات الأمنية في الخدمات على الشبكة. وتشكل دودة الانترنيت خطراً كبيراً على مجتمع الشبكة. وتم في هذا البحث تصميم وتنفيذ أداة للكشف عن الديدان - التي تعتمد على عملية المسح السريعة في انتقاء أهدافها - والمعتمدة على حساب عدد محاولات الاتصال الفاشلة وذلك بعد دراسة المؤشرات الدالة على فشل الاتصال. تم اختبار أداء الأداة دون الاتصال المباشر بالشبكة وباستخدام سيل بيانات حقيقي للحزم الصادرة من والى شبكة جامعة الموصل. وبعد دراسة هذه الشبكة تم اختيار المبدل الرئيس لمراقبة سيل البيانات الصادر والوارد من والى شبكة الجامعة حيث تمت عملية تجميع البيانات بفترات مختلفة لعكس الوضع العام للشبكة وقد تبين بان أداة المراقبة قادرة على اكتشاف الحاسبات التي تقوم بنشاط شاذ وتعيين فترات انتشار الدودة (مرحلة النمو للدودة) بدقة. تم تمثيل الأداة باستخدام لغة جافا JAVA الإصدار السادس، وتنفيذها تحت بيئة نظم التشغيل مايكروسوفت ويندوزMicrosoft Windows، وطقم البروتوكولات المعروفة بـ TCP/IP.

Keywords


Article
The n-Hosoya Polynomials of the Composite of Some Special Graphs

Authors: Ahmed M. Ali
Pages: 47-62
Loading...
Loading...
Abstract

It is not easy to find the n-Hosoya polynomial of the compound graphs constructed in the form G1⊠G2 for any two disjoint connected graphs and .Therefore, in this paper, we obtain n-Hosoya polynomial of G1⊠G2 when is a complete graph and is a special graph such as a complete graph, a bipartite complete, a wheel, or a cycle. The n-Wiener index of each such composite graph is also obtained in this paper.إن إيجاد صيغة بسيطة لمتعددة حدود هوسويا- nلبيان مركب من بيانين متصلين و ومنفصلين عن بعضهما بالنسبة إلى الرؤوس بالشكل G1 ⊠ G2 صعب. ولأجل الحصول على متعددة حدود هوسويا-n لكثير من البيانات المركبة، فقد عالجنا هذه المشكلة عندما يكون البيان تاما والبيان تاما، أو ثنائي التجزئة تام، أو عجلة، أو دارة. ولقد أوجدنا دليل وينر-n لكل من البيانات المركبة المذكورة.


Article
تصميم منظومة التراسل الالكتروني باستخدام البنية التحتية لتقانة المعلومات والاتصالات " أنموذج مقترح لشبكة الانترانيت في جامعة الموصل "

Loading...
Loading...
Abstract

The aim of the current study is to employing ICT in a way that supports management by establishing an electronic transmission system characterized with some features different from the previous ones through depending on open source programs which give the ability of continuous development without any costs. In addition, this system also has additional features such as operating under different operating systems. This proposed model consists of two programs. The first one is an e-mail server provides a number of features and characteristics. The second program enables the user to apply some of the features for mailing data with big size, with high speed and secured depending on the internal mailing system (intranet) of Mosul University. The system provides a special account with a password for each user on the services network and can also provide some features represented in stopping the undesired e-mails, checking the inbox and making sure that it is empty of viruses, resend some received e-mails for unlimited number of users on the same network, in addition to doing its normal tasks of sending and receiving e-mails; such as (writing a letters, editing and deleting). These programs can be downloaded from the internet for free and without any cost. هدفت هذه الدراسة الى توظيف تقانة المعلومات والاتصالات بشكل يدعم الادارة عن طريق انشاء منظومة للتراسل الالكتروني تتميز بعدد من الخصائص عن سابقاتها بكونها تعتمد البرامج مفتوحة المصدرOpen Source، والتي تمنح قابلية التطوير المستمر وبدون أي كلفة فضلاً عن كونها تحمل كافة الخصائص للمنظومات غير المجانية وتتمتع هذه المنظومة (أنموذج البحث) بخصائص اضافية تتمثل بالتوافق مع عدد من نظم التشغيل المختلفة ايضاً. ويتكون الأنموذج المقترح للدراسة من برنامجين يتمثل الاول بتطبيق خاص يعمل خادماً لمنظومة التراسل الالكتروني ويوفر عدد من المميزات والخصائص، أما البرنامج الثاني فهو تطبيق للمستخدم يعطي عدداً من المميزات لتراسل البيانات ذات الاحجام الكبيرة بسرعة عالية وبصورة مؤمنة معتمداً على شبكة التراسل الداخلية (الانترانيت) لجامعة الموصل. ويوفر النظام بذلك حساباً خاصاً مع كلمة مرور لكل مستخدم على الشبكة ويتيح عدداً من الخصائص تتمثل بإيقاف الرسائل غير المرغوب بها، فحص البريد الوارد والتأكد من خلوه من الفايروسات، اعادة ارسال الرسائل المستلمة لعدد غير محدد من المستخدمين على الشبكة نفسها، فضلاً عن القيام بالمهام الاعتيادية للبريد الالكتروني مثل (تحرير، اضافة، حذف) الرسائل، ويمكن تحميل هذه البرامج من شبكة الانترنيت مجاناً من دون أي كلف مادية.


Article
A Series of Saddle - Node Bifurcation and Chaotic Behavior of a Family of a Semi - Triangular Maps

Authors: Ammar A.M. Jameel --- Salma M. Faris
Pages: 63-77
Loading...
Loading...
Abstract

This paper studies the bifurcations in dynamics of a family of semi-triangular maps . We will prove that this family has a series of Saddle-node bifurcations and a period doubling bifurcation. Also, we show that for some value of the parameter the functions will be chaotic.يتناول هذا البحث التشعب في ديناميكية عائلة من الدوال شبه المثلثية . وسوف يتم إثبات أن هذه ألعائله من الدوال تمتلك سلسله من تشعب العقدة السرجية وتشعب تفرعات مضاعفة الرتبة. وكذلك سيتم تبيان انه عند قيم محددة من المعلمة فان الدالة تكون فوضوية.

Keywords


Article
Design and Implementation of Distributed Real-time Security System via Mobile Technology

Authors: Dhuha B. Abdullah --- Wael W. Mahmood
Pages: 79-99
Loading...
Loading...
Abstract

In this paper, a distributed real time security system for monitoring and remote control on building and protecting it from unauthorized entering is designed and implemented. This system is based on the transfer of signal in real time when there is a breach and image of an unauthorized person to enter the building to the mobile phone of the person who is responsible for the security of the building. The real time system consists of three main parts, the first one is the computer with an electronic circuit connected via the serial port. The designed electronic circuit contains the Microcontroller for reading sensors connected to ports of the building (G1, G2, and G3) and processing the signals. Also, there is a monitoring camera to capture an image when registering a case of breach. The program in the computer receives signals from the three ports and uses a fixed real time algorithm for scheduling signals and gives them priorities according to the importance of ports, then sends signals to the second part of the system. The second part of the system consists of a server on the Internet which receives signal and image of the breach, stores it in a database system and then transferring it in real time to the third part. The third part consists of several mobile phones to achieve the principle of distribution for this system, each mobile phone will be responsible for a single port in the building, while there is one mobile phone responsible for all ports which belongs to the person who is responsible for the building security. Each mobile phone contains three programs, the first program would receive a signal of the breach and give the alarm, the second program displays picture, and the third program sends a control signal.تم في هذا البحث تصميم وتنفيذ نظام امني للمراقبة والسيطرة عن بعد على بناية وحمايتها من الدخول غير المخول, يعتمد هذا النظام على نقل إشارة عند حصول حالة خرق وصورة للشخص غير المخول من الدخول إلى البناية للهاتف المحمول للشخص المسؤول عن أمن البناية. تتألف منظومة المراقبة والسيطرة من ثلاثة أجزاء رئيسية، يؤدي كل جزء من هذه الأجزاء مهمة معينة، إذ يتألف الجزء الأول منها من جهاز حاسوب مع دائرة الكترونية تربط عن طريق المنفذ التسلسلي مع جهاز الحاسوب, وتم تصميم الدائرة الالكترونية بحيث تحتوي على المتحكم المصغر (Microcontroller) لغرض قراءة المتحسسات التي تربط على منافذ المبنى (G1, G2, G3) ومعالجة الإشارات الناتجة منها, فضلا عن وجود كاميرا مراقبة لالتقاط صورة عند تسجيل حالة خرق. البرنامج في الحاسوب يستلم الإشارات من المنافذ الثلاثة, و يستخدم خوارزمية ثابتة للوقت الحقيقي وتجدول هذه الإشارات وتعطيها أسبقيات حسب الأهمية للمنافذ, ثم ترسل الإشارات إلى الجزء الثاني من المنظومة, أما الجزء الثاني من المنظومة فيتألف من خادم على شبكة الانترنت يحتوي على برنامجين, الأول يقوم باستلام إشارة الخرق والصورة وخزنها في قاعدة بيانات المنظومة والبرنامج الثاني يقوم باستلام إشارة سيطرة من الهاتف المحمول وإرساله إلى الحاسوب فضلا عن وجود موقع الكتروني يسمح للشخص المسؤول عن أمن المبنى من الاطلاع على أخر صورة تم التقاطها من خلال اسم مستخدم وكلمة مرور، في حين يتألف الجزء الأخير من عدة هواتف محمولة لتحقيق مبدأ التوزيع (Distribution) لهذا النظام, وكل هاتف محمول يكون مسؤولاً عن منفذ واحد في المبنى, في حين هنالك هاتف محمول واحد تصله جميع حالات الخرق هذا الهاتف يعود للشخص المسؤول عن النظام الأمني. ويحتوي كل هاتف محمول على ثلاثة برامج, البرنامج الأول يقوم باستلام إشارة الخرق ويعطي جرس إنذار والبرنامج الثاني يقوم بعرض الصورة والبرنامج الثالث يقوم بإرسال إشارة سيطرة.


Article
تقطيع النص المكتوب باللغة الانكليزية وتمييز الحرف الانكليزي المطبوع باستخدام شبكة Bidirectional Associative Memory

Authors: أسيل وليد علي
Pages: 81-94
Loading...
Loading...
Abstract

The fact that English language is a universal language, so it is necessary to propose a computerized ways to recognize the texts written in English language, which will simplifies the reading of any text, treat it, and deal with it in a least possible time. The BAM (Bidirectional Associative Memory) network was used to recognize the printed English letters, because it process the small size images of letters in an easy way, also BAM is working in two ways (forward and backward) and store the weights without any amendment, therefore BAM is considered as one of the networks of education controller (Supervised learning). The recognition of the printed English text was done using the network BAM, while the printed English text was entered to the computer using the scanner, also BAM network used to recognize the letters that have some noise and after training; it gives successful results of recognition about 84.6%. The aim of this research is to segment and recognize the printed English text, wether it is clear or it have some noise, Matlab R2008a language is used to accomplish this work. لكون اللغة الانكليزية لغةً عالمية كان لابد من إيجاد طرائق حاسوبية لتمييز النصوص المكتوبة باللغة الانكليزية إذ سيسهل ذلك قراءة أي نص ومعالجته والتعامل معه بأقل وقت ممكن. تم استخدام شبكة BAM (Bidirectional Associative Memory) في عملية تمييز الحروف الانكليزية المطبوعة لكونها شبكة سهلة التعامل مع الحجم الصغير لصورة الحرف، إذ أنها تعمل باتجاهين (تغذية أمامية وتغذية عكسية) وتخزن الأوزان ولا يحدث فيها تعديل للأوزان وتعد من الشبكات ذات التعليم المراقب (Supervised learning). تم تمييز النص الإنكليزي المطبوع باستخدام شبكة BAM، ولقد تم إدخال النص المكتوب باللغة الانكليزية إلى الحاسوب باستخدام جهاز الـماسح الضوئي كما استخدمت الشبكة في تمييز النصوص الني يمكن أن يكون بها بعض التشوه وتم التدريب عليها وقد أعطت نتائج ناجحة في عملية التمييز بنسبة 84.6%. الهدف من البحث هو تقطيع وتمييز النصوص الانكليزية المطبوعة سواء كانت واضحة أم مشوهة. تم استخدام لغة R2010a Matlab لإنجاز هذا العمل.

Keywords


Article
تصنيف صفحات الشبكة العنكبوتية باستخدام خوارزمية أمثَلَة عناصر السرب

Loading...
Loading...
Abstract

As the amount of information available on the internet grows so does the need for more effective data analysis methods. This paper utilizes the particle swarm optimization (PSO) algorithm in the field of web content classification, and used part of speech tagging algorithm to reduce the large numbers of attributes associated with web content mining. The proposed algorithm gave a good classification accuracy, which comparable to the accuracy of Ant-miner algorithm and acquire less training time. مع نمو المعلومات المتوفرة على الشبكة العالمية Internet ازدادت الحاجة إلى طرائق أكثر فاعلية في تحليل البيانات، في هذا البحث استخدمت خوارزمية أمثَلَة عناصر السرب (PSO) بأسلوب جديد في تصنيف المحتوى النصي لصفحات الشبكة العنكبوتية مع استخدام خوارزمية وسم أجزاء الكلام بوصفها وسيلة لتقليل السمات، واظهر أسلوب الخوارزمية المقترح دقة تصنيف جيدة ومقاربة لدقة تصنيف خوارزمية النمل في التنقيب Ant-Miner التي طبقت في المجال نفسه وبزمن تدريب اقل.

Keywords


Article
Applying the Intelligence of Ant and Tabu Search to Solve The 8-puzzle Problem

Authors: Ruqaya Z. Sha’ban
Pages: 101-112
Loading...
Loading...
Abstract

The research tackled artificial intelligent methods to solve one of the optimization problems by using artificial ant by applying ant colony optimization algorithm and also tabu search algorithm to find the solution of sliding tile 8-puzzel problem. In ant colony algorithm generated many possible solutions depending on finding the difference tiles in initial state from the goal and moving accordingly in the current state of the problem. In Tabu search, many possible solutions have been generated according to the replacement relation between different tiles in initial state to find the optimal solution from many solutions. In this research, the experimental show is very speed to obtain the goal. The source code is written in MATLAB language to simulate these two algorithms.تطرق البحث إلى استخدام طرق الذكاء الاصطناعي لحل مسألة من مسائل الأمثلية باستخدام ذكاء النمل من خلال تطبيق خوارزمية مستعمرة النمل المثلى وتطبيق خوارزمية البحث الممنوع لإيجاد حل مسألة اللغز المحير 8-، تم توليد الحلول الممكنة في خوارزمية النمل من خلال الاعتماد على إيجاد المواقع المختلفة في الحل الابتدائي عن الحل الهدف وتتحرك حسب موقعها في الحالة الحالية لرقعة اللعبة، إما في خوارزمية البحث الممنوع تم اعتماد توليد الحلول الممكنة من خلال علاقة تبادل المواقع المختلفة في الحل الابتدائي للوصول إلى الحل الأمثل من بين العديد من الحلول. أثبتت الطريقتان سرعة الوصول إلى حل الهدف. تم إعداد برنامج حاسوبي بلغة ماتلاب ليحاكي كلتا الخوارزميتين.

Keywords


Article
إخفاء المعلومات باستخدام الاستبدال في الطفرة الصامتة لتسلسلات DNA

Loading...
Loading...
Abstract

The present study included an application of new method of steganography using DNA sequence as a media for hiding. this method is considered a secret cover for the secret message (text, image), avoid attention of unauthorized person in addition to be inextricable since it needs high effort , long time and well background in biology. Hiding secret message in a known DNA sequence belongs to prokaryotic organism was conducted.The DNA sequence obtained from EBI location (European Bioinformatics Institute). Among the DNA molecule characters, one of the mutant ability types, that is the silent mutant, was choose to hide a secret message within the sequence. Then the sequence with the hidden message was sent to receiver via many methods. For more precaution the DNA sequence with the message was hide as a colored image with different dimensions and extension(BMP, PNG) However, image quality remain unchanged. Results of study revealed high hiding ratio. يهدف البحث إلى تطبيق طريقة حديثة في الإخفاء Steganography وذلك باستخدام سلسلة DNA (Deoxyribonucleic Acid) وسطاً لهذا الإخفاء إذ تعد غطاءً آمناً للرسالة السرية المخفية (نصية أو صورية) ويتجنب إثارة انتباه الأشخاص غير المخولين وصعوبة استرجاعها من قبلهم لأنها تحتاج إلى جهد عالٍ ووقت طويلين ومعرفة تامة بعلم الأحياء. تم العمل على إخفاء رسالة سرية ضمن سلسلة DNA لكائن بدائي النواة معروفة التسلسل أخذت من ضمن الموقع EBI (European Bioinformatics Institute ) وبالاستفادة من إحدى خصائص جزيئة DNA وهي الطفرة التي تكون من نوع الطفرة الصامتة تم إرسال السلسلة الحاملة للرسالة السرية إلى المستلم بعدة طرائق، ولزيادة أمنية سلسلة DNA تم إخفاؤها ضمن صورة ملونة وبأبعاد مختلفة وبالامتداد (PNG،BMP) مع المحافظة على جودة الصورة، إذ وصلت نسبة الإخفاء في هذا البحث إلى درجات عالية جداً.

Keywords


Article
Solution of Nonlinear 2nd Order Multi-Point BVP By Semi-Analytic Technique

Authors: Luma N.M. Tawfiq --- Mariam M. Hilal
Pages: 113-121
Loading...
Loading...
Abstract

ABSTRACT In this paper, we present new algorithm for the solution of the nonlinear second order multi-point boundary value problem with suitable multi boundary conditions. The algorithm is based on the semi-analytic technique and the solutions are calculated in the form of a rapid convergent series. It is observed that the method gives more realistic series of solutions that converge very rapidly in physical problems. Illustrative examples are provided to demonstrate the efficiency and simplicity of the proposed method in solving this type of multipoint boundary value problems.في هذا البحث، نعرض خوارزمية جديدة لحل معادلات تفاضلية اعتيادية من الرتبة الثانية ذات شروط حدودية متعددة النقاط، الخوارزمية تعمل على أساس التقنية شبه التحليلية والحل تم إيجاده بصيغة متسلسلة سريعة التقارب وهذا يتضح أكثر في المسائل الفيزيائية، أيضا تناولنا بعض الأمثلة التوضيحية لإثبات الدقة والكفاءة وسهولة أداء الطريقة المقترحة في حل هذا النوع من المسائل الحدودية متعددة النقاط. الكلمات المفتاحية: المعادلات التفاضلية, مسائل قيم حدودية متعددة النقاط.


Article
Classification of Zero Divisor Graphs of a Commutative Ring With Degree Equal 7 and 8

Authors: Nazar H. Shuker --- Husam Q. Mohammad
Pages: 123-127
Loading...
Loading...
Abstract

In 2005 J. T Wang investigated the zero divisor graphs of degrees 5 and 6. In this paper, we consider the zero divisor graphs of a commutative rings of degrees 7 and 8.في عام 2005 درس Wang بيانات قواسم الصفر للحلقات الإبدالية من الدرجة 5 و6. في هذا البحث درسنا بيانات قواسم الصفر للحلقات الإبدالية من الدرجتين 7 و8.

Keywords


Article
Convergence Analysis of The Finite Difference Solution for Two Dimensions Coupled-Benjamin-Bona-Mahony System

Authors: Ekhlass S. Al-Rawi --- Muhannad A. Mahmoud
Pages: 129-141
Loading...
Loading...
Abstract

This paper is devoted to drive the matrix algebraic equation for the two-dimensional nonlinear coupled-BBM system which is obtained from using the implicit finite difference method. The convergence analysis of the solution is proved. Numerical experiment is presented with initial conditions describing the generation and evolution. خصص هذا البحث لاشتقاق معادلة المصفوفة ذات البعد الثاني لنظام BBM المزدوج غير الخطي باستخدام طريقة الفروقات المنتهية الضمنية وتم تحليليا إثبات تقارب الحل. التجربة العددية أجريت على نوع من الشروط الابتدائية لوصف توليد وتطور هذه الموجات.


Article
كبس الصورة الرقمية باعتماد خوارزمية ما بعد الحدس الجينية

Loading...
Loading...
Abstract

In this research a propose method has be used to compression Data of digital image based on one of Meta Heuristic Algorithm. Genetic Meta Heuristic has been applied to obtain effective data and then performed compression operation using Vector Quantization. The proposed algorithm has been applied (we called it GMH) on sample of images.Efficince measures has been performed to calculate the value of (PSNR,MSE and correlation coefficient and compression ration). The experiments show that the proposed algorithm achives high performance and produces 87% compression rate. تم في هذا البحث استخدام طريقة مقترحة لكبس بيانات الصور الرقمية بالاعتماد على إحدى طرائق خوارزمية ما بعد الحدس Meta Heuristic Algorithm حيث تم اعتماد الخوارزمية الجينية ما بعد الحدس Genetic Meta Heuristic للحصول على بيانات مهيئة بشكل فعال ومؤثر وأجراء عملية الكبس باستخدام طريقة الكبس عن طريق المتجه المكمم تم تطبيق الخوارزمية (التي أطلق عليها اسم GMH) على عدد من الصور وتم استخدام مقاييس تقييم عملية الكبس (MSE, PSNR و معامل الارتباط و نسبة الكبس) وأثبتت النتائج أن الخوارزمية المقترحة خوارزمية كفوءة وأعطت دقة في الكبس تصل إلى 87%.

Keywords


Article
Stability Analysis for Inclined Channel by an Angle 30◦ with The Presence of Magnetic Field

Authors: Ahmmed M. Juma'a --- Ala'a A. Hammodat
Pages: 143-152
Loading...
Loading...
Abstract

In this research, we study the stability of a system of partial differential equations which represents fluid flow in an inclined channel and under the influence of a magnetic field perpendicular to the plane of the channel and the presence of radiation coefficients and when the channel has an inclination angle .لقد تم في هذا البحث دراسة استقرارية النظام للمعادلات التفاضلية الجزئية والتي نشأت من التدفق لمائع في قناة مائلة بزاوية وتحت تأثير مجال مغناطيسي عمودي على مستوي القناة وبوجود عامل الإشعاع.

Keywords


Article
تطبيق الخوارزمية الجينية في نظام كشف التطفل الشبكي باستخدام بيانات NSL- KDD

Loading...
Loading...
Abstract

With the development of the Internet, technological innovation and the availability of information emerged new computer security threats. The researchers are developing new systems known as Intrusion Detection Systems IDSs for detecting the known and unknown attacks. IDS have two approaches depending on the detecting theories: Misuse Detection and Anomaly Detection. This paper aims to design and implement a misuse network intrusion detection system based on Genetic Algorithm. The efficiency of using GA for building IDS based on NSL-KDD is verified. For rules generation NSL-KDD Data Set is used which include, KDDTrain and KDDTest, 125973 and 22544 records respectively, each record consists of 41 features and one class attribute for specifying normal and abnormal connection (complete train and test data are used), In order to get rid of redundancy and inappropriate features Principal Component Analysis (PCA) is used for selecting (5) features. Number of experiments have been done. The experimental results show that the proposed system based on GA and using PCA (for selecting five features) on NSL-KDD able to speed up the process of intrusion detection and to minimize the CPU time cost and reducing time for training and testing, that the detection rate: 91.6% and false alarm is: 0% and classification rate (DoS 93.48 %), (Normal 99.52%) , (Probe 81.16%), (R2L 69.47%), (U2R 32.84%). C# programming language is used for system implementation. مع تطور الانترنت وابتكار التكنولوجيا وتوفر المعلومات ظهرت تهديدات أمنية جديدة للشبكات. وبغية الكشف عن الهجمات الجديدة والمعروفة طور الباحثون أنظمة أمنية عرفت بأنظمة كشف التطفل IDS (Intrusion Detection Systems). هناك نوعان من أنظمة كشف التطفل اعتمادا على نظريات الكشف, هما كشف إساءة الاستخدام, وكشف الشذوذ. يهدف البحث إلى تصميم وتنفيذ نظام كشف التطفل الشبكي (Network Intrusion Detection System) (NIDS) بكشف إساءة الاستخدام Misuse Detection واعتمادا على الخوارزمية الجينية. ولتوليد القواعد تم اعتماد مجموعة بيانات NSL-KDD. التي تتضمن بيانات تدريب (125973) سجل اتصال وبيانات اختبار (22544) سجل اتصال, حيث يحتوي كل سجل اتصال على 41 ميزة مع عنوان يحدد نوع الاتصال أهو طبيعي أم شاذ, (وتم استخدام مجاميع التدريب والاختبار كاملة), وللتخلص من الميزات الفائضة والميزات القليلة الفائدة تم استخدام خوارزمية تحليل المركبات الأساسية PCA لاختيار (5) ميزات. تم إجراء عدد من التجارب المختلفة, وأظهرت النتائج التجريبية أنّ النظام المقترح للخوارزمية الجينية مع PCA باختيار خمس ميزات على بيانات NSL-KDD قادر على تسريع عملية الكشف عن التطفل وتصنيفها مع تقليل زمن المعالج وتقليل زمن التدريب والاختبار, حيث بلغت نسبة الكشف Detection Rate (91.6%) ونسبة الإنذار الكاذب (False Alarm Rate) بمقدار (0%) ، و كانت نسب التصنيف ( Classification Rate ) ( DoS 93.48 % ) ، ( Normal 99.52 % )، ( Probe 81.61 % ), ( R2L 69.47 % ), ( U2R 32.84 % ). استخدمت لغة فيجوال سي شارب (Visual C# 2008).

Keywords


Article
An Application of He's Variational Iteration Method for Solving Duffing - Van Der Pol Equation

Authors: Ann J. Al-Sawoor --- Merna A. Aziz
Pages: 153-163
Loading...
Loading...
Abstract

In this paper, we apply He's variational iteration method (VIM) and the Adomian decomposition method (ADM) to approximate the solution of Duffing-Van Der Pol equation (DVP). In VIM, a correction functional is constructed by a general Lagrange multiplier which can be identified via a variational theory. The VIM yields an approximate solution in the form of a quickly convergent series. Comparisons of the two series solutions with the classical Runge-Kutta order four RK45 method show that the VIM is a powerful method for the solution of nonlinear equations. The convergent of He's variational iteration method to this equation is also considered.تم في هذا البحث تطبيق طريقتين الـVIM و الـ ADM لإيجاد الحل التقريبي لمعادلة Duffing-Vav Der Pol. في طريقة الـ VIM تعتمد دالة التصحيح بصورة عامة على مضروب لاكرانج الذي يتم إيجاده باستخدام نظرية التغاير. المقارنة العددية للحلول المتمثلة بشكل متسلسلة تمت مقارنتها مع طريقة RK45 القياسية وقد أثبتت طريقة الـ VIM كفاءتها في حل هذه النوعية من المعادلات. هذا البحث أيضا تضمن برهان التقارب لطريقة VIM المستخدمة لحل معادلة Duffing Van Der Pol.

Keywords


Article
الكشف عن الوجوه في ملف فيديو بالاعتماد على مطابقة قالب الوجه

Loading...
Loading...
Abstract

The research aim is apply algorithm for finding the number of regions to determine the largest number of faces of candidates in the video or detection, which appear in the video depending on the color techniques in the video and to fragment the skin and reject the largest number of regions that are non skin, and reduce the false faces. The algorithm depends on the usage of technique to detect human face and select it in the video after segment it to set of color images, the technique includes two steps for image processing The first is for building a model for skin color, and an outline of the distribution of color and isolate areas of skin and non skin within the image, then identify areas of the skin. The second step includes the template matching. The results proved high accuracy by nearly 85% in the discrimination of the faces in the video and enclosed in geometric and stored in a new video, the algorithms is programmed in MATLAB 7.10.0 (2010) programming language which has many efficient functions in image processing.يهدف البحث إلى تطبيق خوارزمية لإيجاد عدة مناطق لتحديد اكبر عدد من الوجوه المرشحة في الفيديو أو كشفها والتي تظهر في ملف فيديو بالاعتماد على تقنيات اللون في ملف الفيديو وإلى تجزئة الجلد ورفض اكبر عدد من مناطق غير الجلد، والتقليل من الوجوه الكاذبة. تعتمد الخوارزمية على استخدام تقنية لكشف وجه الإنسان وتحديده في الفيديو بعد تقطيعه إلى مجموعة من الصور الملونة، والتقنية تتضمن خطوتين لمعالجة الصورة أولهما خوارزمية لبناء أنموذجٍ للون الجلد، ومخطط للتوزيع اللوني وعزل مناطق الجلد عن مناطق غير الجلد ضمن الصورة، ومن ثم تحديد مناطق الجلد، إما الخطوة الثانية: فتتضمن استخدام خوارزمية مطابقة قالب الوجه. أثبتت النتائج دقة عالية بما يقارب 85 % في تمييز مجموعة الوجوه الموجودة في ملف الفيديو وإحاطتها بشكل هندسي وخزنها في ملف فيديو أخر وقد تمت برمجة خوارزميات البحث بلغة MATLAB 7.10 (2010) المجهزة بدوال كفوءة لمعالجة الصور.

Keywords


Article
On Some Properties of Functions on Convex Galaxies

Authors: Tahir H. Ismail --- Barah M. Sulaiman --- Hind Y. Saleh
Pages: 165-170
Loading...
Loading...
Abstract

In this paper, we define and study extensively a new type of external sets in , we call it "convex galaxies". We show that these convex external sets may be classified in some definite types. More precisely, we obtain the following : (1) Let be a convex galaxy which is symmetric with respect to zero, then (i) is an - galaxy (0) if and only if there exists an internal strictly increasing sequence of strictly positive real numbers with such that and , for all , where, is some limited real number such that . (ii) is a non-linear galaxy if and only if there exists an internal strictly increasing sequence of strictly positive real numbers with such that is unlimited for all . (2) Let be a convex galaxy which is symmetric with respect to zero, then (i) is an - galaxy (0) iff there exists a real internal strictly increasing - function , such that , and for all limited , where is a positive real number. (ii) is a non-linear galaxy if and only if there exists a real internal strictly increasing - function , such that and is positive unlimited, for all appreciable .في هذا البحث، تم تعريف نوع جديد من المجموعات الخارجية في سميت بـ "الكالكسيات المحدبة" كما تم دراستها بشكل مستفيض. يمكن أن تصنف هذه المجموعات المحدبة الخارجية إلى بعض الأنواع المحددة. وعلى نحو أدق حصلنا على ما يلي: (1) لتكن كالكسي محدبة متناظرة بالنسبة للصفر، عندها (i) -كالكسي (0) إذا وفقط إذا وجدت متتابعة داخلية من الأعداد الحقيقية الموجبة متزايدة باضطراد و بحيث أن و لكل ، حيث هو عدد حقيقي محدد بحيث أن . (ii) كالكسي غير خطية إذا وفقط إذا وجدت متتابعة داخلية من الأعداد الحقيقية الموجبة متزايدة باضطراد و بحيث أن غير محددة لكل . (2) لتكن كالكسي محدبة متناظرة بالنسبة للصفر، عندها (i) -كالكسي (0) إذا وفقط إذا وجدت دالة حقيقية داخلية ومتزايدة باضطراد- ، بحيث أن ، و لكل محددة، حيث عدد حقيقي موجب. (ii) كالكسي غير خطية إذا وفقط إذا وجدت دالة حقيقية داخلية ومتزايدة باضطراد- ، بحيث أن ، و موجبة غير محددة، لكل ممكن تقديره.

Keywords


Article
Modifying Explicit Finite Difference Method by Using Radial Basis Function Neural Network

Authors: Omar S. Kasim
Pages: 171-186
Loading...
Loading...
Abstract

In this research, we use artificial neural networks, specifically radial basis function neural network (RBFNN) to improve the performance and work of the explicit finite differences method (EFDM), where it was compared, the modified method with an explicit finite differences method through solving the Murray equation and showing by comparing results with the exact solution that the improved method by using (RBFNN) is the best and most accurate by giving less error rate through root mean square error (RMSE) from the classical method (EFDM). تم في هذا البحث استخدام أسلوب الشبكات العصبية الاصطناعية وتحديدا شبكة (Radial Basis Function) لتطوير أداء وعمل طريقة الفروقات المنتهية الصريحة, حيث تم مقارنة الطريقة المطورة باستخدام شبكة (RBFNN) مع الطريقة الصريحة للفروقات المنتهية (Explicit Finite Differences Method) وذلك من خلال حل معادلة (Murray), وتبين من خلال مقارنة النتائج مع الحل المضبوط (Exact Solution) أن الطريقة المطورة باستخدام شبكة (RBFNN) هي الأفضل والأكثر دقة من خلال إعطاء اقل نسبة خطأ لمقياس (RMSE) من الطريقة الاعتيادية (EFDM). الكلمات الدالة: الشبكة العصبية الاصطناعية من نوع (RBF)، الشبكات العصبية الاصطناعية والفروقات المنتهية، تطوير طريقة الفروقات المنتهية.


Article
تمثيل قواعد بيانات موزعة في الأعمال الطبية بواسطة Oracle

Loading...
Loading...
Abstract

This research concerned with the designing and implementation of a distributed database system for the medical purposes. The system has been applied on dental clinic unit and statistics department at Al-Khansaa Educational Hospital at Mosul, and dental clinic unit at Woman Health Care Center at Mosul as a case study. Client/server model has been used to implement the proposed system's architecture. The computers have been connected together through a local area network (LAN). Horizontal fragmentation technique has been used to distribute the database which achieved a good level of local autonomy. Oracle software were used and utilized to implement the system. It played a dramatic role in protecting data using combination of passwords and user roles hierarchies in addition to achieving transparency and data integrity concepts in the system. The proposed system simplified saving and retrieving data of dental clinics. It also provides dental clinics units and statistics department with necessary reports and statistics. The proposed system has the ability to automatically perform daily backup for the database in addition to the manual options for database backup and recovery. تناول البحث تصميم وتمثيل قواعد بيانات موزعة لغرض استخدامها في المجال الطبي بالاستعانة بوحدة الأسنان وشعبة الإحصاء في مستشفى الخنساء التعليمي في الموصل ووحدة الأسنان في مركز صحة المرأة في الموصل بوصفها حالة دراسية لتصميم وتمثيل النظام المقترح. أعتـُمد أنموذج المستفيد/المزوّد (Client/Server Model) في تمثيل معمارية النظام المقترح، واستخدمت شبكة محلية (LAN) لربط أجهزة الحاسوب مع بعض. واستخدمت تقانة التجزئة الأفقية في توزيع البيانات مما حقق مستوى جيداً من الاستقلالية والتحكم المحليين. تم استخدام برمجيات أوراكل واستغلالها في تمثيل النظام وقد لعبت دوراً كبيراً في تحقيق الحماية للبيانات باستخدام كلمات المرور وهرميات من صلاحيات المستخدمين، فضلاً عن تحقيقها لمبادئ الشفافية وتكامل البيانات في النظام. سهّل النظام المقترح حفظ واسترجاع البيانات المختلفة لوحدتي الأسنان وكذلك الحصول على التقارير والإحصائيات الضرورية من قبل وحدتي الأسنان وشعبة الإحصاء. ويقوم النظام المقترح بالخزن الاحتياطي اليومي الأوتوماتيكي لقاعدة البيانات فضلاً عن توفير خياري الخزن الاحتياطي والاسترداد اليدويين.

Keywords


Article
برمجة تطبيقات الموبايل

Loading...
Loading...
Abstract

Mobile and wireless devices become widespread devices in the past few years, These devices made substantial progress in the important field of wireless applications which used in all areas of human life. This research develops two applications which execute on mobile and computer. The first application is electronic library which make the user search in the library electronically on computer throw Bluetooth wireless technology, The second application is mouse controlling throw Bluetooth. These applications are programmed with J2ME language on mobiles, covered MIDP 2.0 with CLDC 1.0 executed on mobiles with versions Nokia 6600, Nokia 7610, N72 and executed on computers with the following operating systems Windows 7, Windows XP and Linux Mandriva 2010 . أصبحت أجهزة النقال والأجهزة اللاسلكية من الأجهزة الواسعة الانتشار في السنوات القليلة الماضية، وقد أحرزت تقدماً واسعاً في مجال التطبيقات اللاسلكية المهمة المستخدمة في مجالات حياة الإنسان كافة. وقد تم في هذا البحث تصميم تطبيقين يعملان على عدد من أجهزة الموبايل والحاسوب، تناول التطبيق الأول برنامجاً يسهل عملية البحث الكترونياً في المكتبة على أجهزة الحاسوب من خلال استخدام تقنية الـ Bluetooth, أما التطبيق الثاني فهو برنامج التحكم بفأرة الحاسوب من خلال جهاز الموبايل باستخدام تقنية الـ Bluetooth. تم تصميم التطبيقات المذكورة وبرمجتها باستخدام لغة J2ME على أجهزة الموبايل وتم نشر التطبيقين على منصة MIDP 2.0 و CLDC 1.0وتشغيلها على أجهزة نوكيا من موديلات N72, Nokia 6600 , Nokia7610 . بالنسبة لأجهزة الحاسوب فقد تم تشغيل التطبيقات على نظم تشغيل Windows 7 , Windows XP ونظام تشغيل Linux Mandriva 2010 .

Keywords


Article
خوارزمية المعدل الخطي الجينية لتكبير الصور الرقمية

Authors: بيداء سليمان بهنام
Pages: 203-218
Loading...
Loading...
Abstract

In this paper, the hypernation of linear averaging algorithm for zooming images is achieved with genetic algorithm. It's applied on a number of samples of images that lack the indistinction of the outline and providing accurate images. The equation of linear averaging is utilized as an objective function in genetic algorithm using several types of crossovers and mutations. A compression among these types is accomplished using two measures (RMSE & PSNR) for evaluating the proposed algorithm. The ratio for zooming is twice as the original images. The accuracy and the efficiency of those images are RMSE = 6.6541 and PSNR = 31.6470 db. A MATLAB 7.10.0(R2010a) environment is used for the programming of proposed algorithm will all applied types of crossovers and mutations.تم في هذا البحث تهجين خوارزمية المعدل الخطي لتكبير الصور مع الخوارزمية الجينية وتطبيقها على عدد من النماذج الصورية التي تعاني من عدم الوضوح في المعالم وتهيئة الصور بشكل أفضل وأدق. وتم اعتماد معادلة المعدل الخطي بوصفها دالة هدف في الخوارزمية الجينية واستخدام عدة أنواع من التداخلات والطفرات وإجراء مقارنة بين هذه الأنواع واستخدام مقياسي (PSNR &RMSE) لتقييم كفاءة الخوارزمية المقترحة وكانت نسبة التكبير ضعف الصورة الأصلية كما أن نسبة دقة وكفاءة الخوارزمية هي RMSE = 6.6541 وPSNR = 31.6470 db لصورة Cameraman.tif. وتم برمجة الخوارزمية المقترحة مع جميع أنواع التداخلات والطفرات المستخدمة بلغة MATLAB 7.10.0(R2010a).

Keywords


Article
قياس كفاءة الخوارزمية الجينية المتوازية في كبس وفك كبس الصور الكسوري باستخدام حاسبات متعددة

Loading...
Loading...
Abstract

Efficient technologies have been recently used in Fractal Image Coding (FIC) to reduce the complexity of searching for matching between Range block and Domain block. The research aims at using the Parallel Genetic Algorithm (PGA) by the technology of the (Manager/Worker) in parallel computers to obtain best and quickest compress for images by coding the site of the searching domain block with a Gray code and a fitness function that minimizes the space between the matching of the current range block with the searching domain block in order to choose a protection strategy and compress of high accuracy of images . Results showed that PGA is quicker than standard algorithm in FIC and is more flexible and efficient in reaching the optimum solution in higher speed and efficiency through using the Gray code. The searching method used for the parallel algorithm for compression and decompression , the method of choosing GA's coefficients, (selection, crossover and mutation) were of a significant role in improving the image compression ratio and quality for images in high speed that has reached 15s , compression ratio has reached 91.68% , while the image quality was improved after decompression and has reached roughly 34.81 compared to traditional method of fractal image coding (FIC) where the compression ratio has reached 83.87% and image quality 31.79 with algorithm implementation speed reached 28s.استخدمت مؤخرا تقنيات فعالة في التشفير الكسوري للصور Fractal Image Coding(FIC) لتقليل تعقيد البحث للتطابق بين كتل المدىRange Block وكتل المجال Domain Block . الهدف من هذا البحث استخدام الخوارزمية الجينية المتوازية Parallel Genetic Algorithm (PGA) بتقنية المدير /العامل (Manager/Worker) في حاسبات متوازية للحصول على أسرع وأفضل كبس للصور من خلال البحث عن كتل المجال المتطابقة التي تمنع التقارب غير الصحيح بواسطة تشفير موقع كتلة مجال البحث بشفرة رمادية وبدالة لياقة تقلل المسافة بين تطابق كتلة المدى الحالية مع كتلة مجال البحث لاختيار ستراتيجية حماية وكبس عالي الدقة للصور.النتائج بينت ان الخوارزمية الجينية المتوازية أسرع من الخوارزمية القياسية في كبس صور الكسوري FIC، وأنها مرنة وفعالة للوصول إلى الحل الأمثل بسرعة وكفاءة عاليتين من خلال استخدام الشفرة الرمادية ، وان طريقة البحث المستخدمة في الخوارزمية للكبس وفك الكبس، وطريقة اختيار معاملات الخوارزمية الجينية(الاختيار،العبور والطفرة) كان له دور فعال في تحسين نسبة الكبس ونوعية الكبس للصورة بسرعة عالية وصلت الى 15s، كما وصلت نسبة الكبس الى 91.68% وتحسين نوعية الصورة بعد فك الكبس الى ما يقارب34.81db مقارنة بالطريقة التقليدية لكبس صور الكسوري التي وصلت نسبة الكبس فيها الى 83.87% ونوعية صورة31.79db بسرعة تنفيذ للخوارزمية وصلت الى 28s.


Article
تحليل استقرارية جريان الدم في الشرايين المتضيقة والمتفرعة

Loading...
Loading...
Abstract

This research is devoted to the stability analysis of the system of equations that describes the flow of blood in the branching and stenoted arteries. This branch takes the form of the character Y, By using the Navier -Stoke of equations in Polar coordinates,when the amplitude is constant and we found that the system is stable under the condition هذا البحث مكرس لتحليل الاستقرارية لمنظومة من المعادلات التي تصف تدفق الدم في الشرايين المتفرعة والمتضيقة وهذا التفرع يأخذ شكل الحرف Y وذلك من خلال استخدام معادلات نافير-ستوك في النظام القطبي وذلك عندما تكون السعة ثابتة, وقد وجدنا أن النظام يكون مستقرا ً تحت الشرط

Keywords


Article
العلامة المائية الفوضوية لحماية حقوق الملكية

Authors: ميلاد جادر سعيد
Pages: 243-257
Loading...
Loading...
Abstract

This research concerns with generating and hiding invisible chaotic watermarking, in a manner different from that used in the rest of the known watermarks, has been presented. The work has two phases in each of which the chaotic function has been used twice. In the first phase it is used to generate the watermark from the same cover picture then embedding it in another level of the cover depending on the chaotic positions in order to increase authenticity and fortification against attacks. As for the second phase, the chaotic function has been used to generate and retrieve the watermark and compare them to ensure authenticity. Through the practical results that were obtained using the measurements of Correlation, PSNR, and MSE the quality of this algorithm has been shown. Some of the image processing procedures have been used to measure the robustness of this algorithm through calculating the correlation coefficient. تم في هذا البحث عرض خوارزمية جديدة لتوليد واخفاء العلامة المائية الفوضوية غير المرئية بطريقة تختلف عن تلك المستخدمة في باقي العلامات المائية المعروفة، فقد تضمن العمل مرحلتين، استخدم كلاهما الدالة الفوضوية مرتين، ففي المرحلة الاولى تم استخدامها في توليد العلامة المائية من نفس صورة الغطاء ومن ثم اخفاؤها بمستوى اخر من الغطاء بالاعتماد على المواقع الفوضوية لغرض زيادة الوثوقية والتحصين ضد الهجمات، اما المرحلة الثانية فقد استخدمت الدالة الفوضوية في توليد واسترجاع العلامة المائية والمقارنة بينهما للتأكد من الوثوقية، ومن خلال النتائج العملية التي تم الحصول عليها باستخدام المقاييس PSNR, MSE تبين مدى جودة هذه الخوارزمية كما تم استخدام بعض عمليات معالجة الصور لقياس مدى قوة هذه الخوارزمية من خلال حساب معامل الارتباط.

Keywords

Table of content: volume:10 issue:2