Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2013 volume:10 issue:4

Article
دراسة وتطوير نموذج امني للشبكة باستخدام تقنية الوكيل

Loading...
Loading...
Abstract

A preliminary prototype has been designed and implemented in this work to support network security that used to detect a misuse in the network environment, the events have been taken from KDD, so three types of attacks have been taken on TCP, UDP, and ICMP connections. The prototype design is based on the Agent Technology and using the JADE platform, which is a platform used as a requirement for Multi_agent systems. The used Multi_agent system is of a closed type (Closed Multi_agent System); this is due to the fact that the used agents in this system (mobile and static agents) have been defined and declared in advance, JADE Add-Ons Services have been used to provide additional features that could be used to support the proposed security prototype, like using Inter_Platform Migration Service (IPMS), and JADE Security Add-On (JADE_S). Through the work a test has been achieved for the ability of the prototype scalability with low network latency. تم في هذا العمل تصميم وتنفيذ نموذج أولي (Prototype) داعم لأمنية الشبكة يعمل على كشف سوء الاستخدام (Misuse Detection) في بيئة الشبكة، والأحداث قد تم أخذها من قائمة ال KDD، إذ تم اخذ ثلاث أنواع من الهجمات التي تحدث على TCP وUDP وICMP. تم تصميم النظام بالاعتماد على تقنية الوكيل (Agent Technology) وباستخدام المنصة JADE وهي إحدى متطلبات أنظمة الوكيل المتعدد (Multi_Agent Systems)، ونظام الوكيل المتعدد المستخدم هو من النوع المغلق (Closed Multi_Agent System) لكون الوكلاء المستخدمين في النظام (الوكيل المتنقل والوكلاء الثابتين) قد تم تعريفهم وتحديدهم مسبقاً ولا يجوز إدخال وكيل عشوائي إلى النظام، تم استخدام خدمات إضافية للمنصة JADE (Add-ons Services) لتوفير خصائص إضافية يمكن الاستفادة منها لدعم النموذج الأمني المقترح، مثل استخدام خدمة التنقل بين المنصات المختلفة (Inter_Platform Migration Service (IPMS))، وخدمة الأمنية الخاصة بالمنصة JADE ((JADE_S) JADE Security Add-On ). من خلال العمل تم اختبار قابلية النموذج على التوسع (Scalability) وبأقل تأخير ممكن في الشبكة (Low Network Latency).

Keywords


Article
On WJCP-Injective Rings

Authors: Raida D. Mahmood --- Shahla M. Saeed
Pages: 13-19
Loading...
Loading...
Abstract

As a generalization of right injective rings, we introduce the nation of right injective rings, that is for any right nonsingular element of R, there exists a positive integer and and any right - homomorphism , there exists such that for all . In this paper, we first introduce and characterize a right injective rings . Next , connection between such ring and quasi regular rings and weakly regular ringsكتعميم للحلقات الغامرة اليمنى من النمط . سوف نعطي دراسة الحلقات الغامرة اليمنى من النمط ، بعبارة أخرى لأي عنصر غير منفرد أيمن في يوجد عدد صحيح موجب و وأي تشاكل أيمن من إلى يوجد بحيث أن لكل . في هذا البحث سوف نقدم ونصف أولا دراسة تعميم الحلقات الغامرة اليمنى من النمط . وبالتالي علاقة مثل هذه الحلقات مع الحلقات الأخرى مثل حلقات كوازي المنتظمة من النمط و الحلقات المنتظمة الضعيفة من النمط .

Keywords


Article
A Globally Convergence Spectral Conjugate Gradient Method for Solving Unconstrained Optimization Problems

Authors: Basim A. Hassan
Pages: 21-28
Loading...
Loading...
Abstract

In this paper, a modified spectral conjugate gradient method for solving unconstrained optimization problems is studied, which has sufficient descent direction and global convergence with an inexact line searches. The Fletcher-Reeves restarting criterion was employed to the standard and new versions and gave dramatic savings in the computational time. The Numerical results show that the proposed method is effective by comparing it with the FR-methodفي هذا البحث، تم دراسة طريقة للتدرج المترافق الطيفية لحل مسائل الأمثلية غير المقيدة والتي تمتاز بالانحدار الكافي والتقارب الشامل وباستخدام خطوط بحث غير مضبوطة. وقد تم استعمال وسيلة استرجاع Fletcher-Reeves في الصيغتين القديمة والجديدة وكان لذلك اثر كبير في توفير الزمن المطلوب للحل. وقد أظهرت النتائج العددية فعالية الطريقة المطورة مقارنةُ بطريقة-FR .

Keywords


Article
نهج جديد لتحويل شفرة أوراكل 10g إلى انموذج العلاقات الكيانية

Loading...
Loading...
Abstract

Reverse engineering is one of the important operations performed on programming codes to get their design presented graphically. Reverse engineering is performed on various types of databases to get their particular designs represented by different models of relationships. In this paper, we found that a tool for performing reverse engineering on Oracle10g database located inside Oracle10g server , It has been designed in order to get its entity relationship model. Oracle10g data dictionary has been considered in performing reverse engineering. This dictionary includes all information that describes databases which is utilized for getting the important information relevant to the tables. It was necessary for presenting the entity relationship model. XML tags have been used in presenting the information of the data dictionary. These tags were utilized in creating the graphical entity relationship model. تعد الهندسة العكسية من العمليات المهمة التي يتم تنفيذها على الشفرات البرمجية للحصول على تصاميم من تلك الشفرات والتي يتم تمثيلها بشكل رسومي، يتم تنفيذ الهندسة العكسية على قواعد البيانات بأنواعها المختلفة للحصول على التصاميم الخاصة بقواعد البيانات والمتمثلة بنماذج مختلفة من العلاقات. تم في هذا البحث تصميم وتمثيل أداة لتنفيذ الهندسة العكسية على قواعد بيانات (Oracle10g) والتي تكون متواجدة داخل مزود خدمة (Oracle10g) للحصول على أنموذج العلاقات الكيانية (Entity Relationship Model) الذي يمثلها، كما تم الاعتماد على قاموس بيانات (Oracle10g) في تنفيذ الهندسة العكسية إذ يضم قاموس البيانات جميع المعلومات التي تصف قواعد البيانات والتي يتم الاستفادة منها في الحصول على المعلومات المهمة المتعلقة بالجداول والتي من الضروري الحصول عليها لتمثيل انموذج العلاقات الكيانية. تم الاعتماد على وسوم لغة التوصيف الموسعة (XML) في تمثيل معلومات قاموس البيانات اذ تم الاعتماد على تلك الوسوم في تكوين انموذج العلاقات الكيانية الرسومي.

Keywords


Article
New Scale Dai-Yaun Conjugate Gradient Method for Unconstrained Optimization

Authors: Hamsa Th. Chilmerane
Pages: 29-41
Loading...
Loading...
Abstract

Conjugate gradient algorithm is widely used for solving large-scale unconstrained optimization problems, because they do not need the storage of matrices. In this paper, we suggest a modified Dai-Yuan conjucay coefficient of conjugate gradient algorithm and propose new spectral form three-term conjugate gradient algorithm. These algorithms are used inexact line searches and Wolf line search conditions. These algorithms satisfied sufficient descent condition and the converge globally are provided under some assumptions. The numerical results indicate that the proposed algorithm is very effective and the new spectral algorithm is of very robust results depending on iterations and the number of known functions. طريقه التدرج المترافق دائما تستخدم لحل المسائل الأمثلية غير المقيدة العالية الإبعاد لأنها لا تحتاج لخزن لأية مصفوفة. تم في هذا البحث اقتراح تحسين لمعامل ترافق Dai-Yuan لخوارزمية التدرج المترافق كما تم اشتقاق ذو قياس جديد من طريقة التدرج المترافق لذات المقادير الثلاثة باستخدام خط بحث غير مضبوط ، كل من الخوارزميتين تم برهانهما بأنهما يحققان شرط الانحدار الكافي التقارب الشامل تحت بعض الشروط . دلت النتائج العددية على أن الطريقة الجديدة تحقق نتائج عددية ذات كفاءة عاليه بالاعتماد على عدد التكرارات و عدد حسابات الدالة.

Keywords


Article
استخدام الخوارزمية الجينية في تطوير طريقة للإخفاء

Authors: نادية معن محمد
Pages: 35-46
Loading...
Loading...
Abstract

This paper has developed a method for hiding in images, as it was first encrypt the secret message chaoticlly using the chaotic encryption algorithm and secondly execute the steganography in two phases, the first divide the cover image (.BMP, .PNG) to a group of sections (Blocks) with the diagonal sequence and make hiding using the cell of the least Significant Bit (LSB) within (Bytes) of certain randomly, and then using the Genetic Algorithm (GA) and working at the expense of Peak Signal to Noise Ratio(PSNR) for each section after the steganography and then get the best PSNR value of the optimal section (ie, a better distribution of the random sites). The second include a final for all sections (Blocks) depending on the results of the first stage and the best for a random distribution of sites (Bytes) according to the results of genetic algorithm. Measures such as PSNR, BER, MSE and NC are used to prove the accuracy of the results and efficiency. The application implemented using Matlab 9. اشتمل البحث على تطوير طريقة للإخفاء في الصور، إذ تم أولا تشفير الرسالة السرية فوضويا باستخدام خوارزمية التشفير الفوضوي، وثانيا تطبيق الإخفاء على مرحلتين، الأولى تقسيم الصورة الغطاء (.BMP,.PNG) إلى مجموعة من المقاطع (Blocks) ذات تسلسل قطري وإجراء الإخفاء فيها بطريقة الخلية الثنائية الأقل أهمية ((LSB Least Significant Bit ضمن مواقع (Bytes) معينة وبشكل عشوائي، ثم باستخدام الخوارزمية الجينية (GA) Genetic Algorithm والتي تعمل على حساب (PSNR) Peak Signal to Noise Ratio لكل المقاطع بعد الإخفاء وبالتالي الحصول على أفضل قيمة للـ PSNR للمقطع المثالي(أي أفضل توزيع عشوائي للمواقع). أما الثانية فتشمل إجراء الإخفاء النهائي لجميع المقاطع (Blocks) بالاعتماد على نتائج المرحلة الأولى والخاصة بأفضل توزيع عشوائي للـمواقع (Bytes) حسب نتائج الخوارزمية الجينية. اعتمدت المقاييس PSNR، Bit Error Rate (BER) ، (MSE) Mean Square Error وNormalize Correlation (NC) لإثبات دقة النتائج وكفاءتها. أما التطبيق فنفذ باعتماد Matlab 9.

Keywords


Article
On Maximal Chains In Partially Ordered Sets With Compatible (Left, Right)- Group Actions

Authors: Abdul Aali J. Mohammad --- Eman M. Tahir
Pages: 43-50
Loading...
Loading...
Abstract

In this paper, we deal with compatible (left, right)-group actions on posets, i.e; (G, H)-posets. Our main purpose in this work is to study the maximal chains in (G, H)-posets to observe that this study gives us indications on the type of some (G, H) actions on posets. Therefore, we shall study the behavior of the (G, H) actions on chains.في هذا البحث نتعامل مع افعال زمرتية ثنائية (ايمن , ايسر) على المجموعات المرتبة جزئياً لزمرة او زمرتين والقابلين للمبادلة . هدفنا الرئيسي في هذا البحث دراسة السلاسل العظمى في بعض المجموعات المرتبة جزئياً والتي عليها افعال زمرتية ثنائية , لاحظنا ان هذه الدراسة تعطينا بعض المؤشرات عن نوعية هذه الافعال . لذا سنحتاج إلى دراسة سلوك الافعال الزمرتية الثنائية على السلاسل .

Keywords


Article
تصميم خوارزمية هجينة لتشفير ملف فيديوي

Loading...
Loading...
Abstract

The most of the related studies and researches have focused on encrypting video files on speed and accuracy in the process of encryption. Some of them have focused on reducing the time required for the calculations. Some of them have focused on increasing the privacy of the process of encryption, regardless the processes of calculations. Due to the fact that all the studies and researches that have been found were focused on the use of some of the ways of encrypting the texts like data encryption standard (DES) in encrypting video files ,and the fact that all the weakness points were related to the calculations, so in this research, many of these methods were connected with modification required to reduce the calculations and to obtain the speed of encrypting video files and give them a high privacy. The research has been completed in five stages, four of which are used to provide four levels of protection with levels of internal protection to ensure high privacy. The fifth stage is to conduct the process of analyzing the code of the files that has been encrypted in the previous stages as show below: The first stage :using the style of scrambling by using a developed style by using a proposed function ,but not by using the style of texts, to ensure speed of performing this method. The second stage: Using the style of changing some color values to ensure high privacy. The third stage; Using the style of scrambling (column scrambling) to ensure a stage of higher privacy. The fourth stage: Using the scrambling method of the color values that bear higher frequency. The fifth stage :Analyzing the video files resulting from the process of encryption. As well as achieving an external protection for the program via checking the user ID and the used keys. It should be pointed out that the results of this research has been achieved by using MATLAB 7 and MATLAB10 languages.لقد ركزت معظم الدراسات والبحوث الخاصة بتشفير الملفات الفيديوية على السرعة والدقة في عملية التشفير. فلقد ركز البعض على اختصار الوقت اللازم للحسابات والبعض الآخر ركز على زيادة سرية عملية التشفير بغض النظر عن العمليات الحسابية. ونظراً لكون جميع الدراسات والبحوث التي تم الإطلاع عليها كانت تركز على استخدام بعض من طرائق تشفير النصوص مثل DES (Data Encryption Standard) في تشفير الملفات الفيديوية ولكون جميع نقاط الضعف كانت تتعلق بالحسابات لذلك تم في هذا البحث أنجاز خوارزمية جديدة تشمل العديد من ميزات هذه الطرائق بالإضافة إلى تقليل الحسابات مما أدى إلى سرعة في تشفير الملفات الفيديوية واكسبها سرية عالية. لقد تم إنجاز البحث على خمس مراحل أربع منها استخدمت لتوفير أربعة مستويات من الحماية مع مستويات حماية داخلية لضمان سرية عالية أما المرحلة الخامسة فكانت لإجراء عملية تحليل شفرة الملف الذي تم تشفيره في المراحل السابقة وكما يأتي: المرحلة الأولى: استخدام طريقة البعثرة ولكن ليس باستخدام أسلوب خوارزمية (DES) النصوص وإنما بأسلوب مطور من خلال استخدام دالة مقترحة بما يضمن السرعة لأداء هذه الطريقة. المرحلة الثانية: استخدام أسلوب تغيير بعض القيم اللونية مما يضمن سرية عالية. المرحلة الثالثة: استخدام أسلوب البعثرة (Column Scrambling) لضمان مرحلة أعلى من السرية. المرحلة الرابعة: استخدام طريقة البعثرة للقيم اللونية التي تحمل أعلى تردد. المرحلة الخامسة :تحليل الملف الفيديوي الناتج من عملية التشفير. فضلا عن أنجاز حماية خارجية للبرنامج من خلال فحص رمز المستخدم والمفاتيح المستخدمة ولقد كانت نتائج الخوارزمية المطورة في هذا البحث جيدة جداً، وتجدر الإشارة إلى أنه تم إنجاز هذا البحث باستخدام لغة ماتلاب (MATLAB 7 MATLAB 10).

Keywords


Article
Rule Based Planning for Solving Hanoi Problem

Authors: Safwan O. Hasson
Pages: 51-59
Loading...
Loading...
Abstract

In this research, the planning intelligence technique has been developed and applied to solve the tower of Hanoi puzzle through the construction of the rule based included a set of facts and rules under certain conditions to describe this problem. The tower problem of Hanoi consists of different size disks and three pegs. The proposed system is to transfer the disks from the initial state to the goal state by using some rules. The rule based is used from planning to get the goal by applying different operations. The intelligence techniques used are contributed to reduce time and memory (state space) compared with traditional planning depended on human aid which spends more time and memory, since this technique solved a problem in the depended are planning the approach without human aid. The prolog language is used to implement the computer simulation program for the proposed system.في هذا البحث تم تطوير وتطبيق تقنية ذكية (التخطيط) لحل مشكلة ابراج هانوي من خلال بناء قاعدة قوانين تتضمن مجموعة من الحقائق والقوانين تحت شروط معينة لوصف هذه المشكلة. ان مشكلة ابراج هانوي تتألف من اقراص بأحجام مختلفة مع ثلاثة ابراج. ان النظام المقترح ينقل الاقراص من الحالة الابتدائية الى حالة الهدف باستخدام بعض القوانين. لقد استخدمت قاعدة القوانين خلال التخطيط للوصول الى الهدف من خلال تطبيق العمليات المختلفة. التقتنات الذكية المستخدمة قدمت وقت وذاكرة (فضاء الحالة) اقل من طرائق التخطيط التقليدية المعتمدة على مساعدة الانسان التي تودي الى زيادة في الوقت وحجم الذاكرة، والسبب كون هذه التقنية حلت المشكلة بطريقة التخطيط الغير معتمد (دون مساعدة الانسان). استخدمت لغة برولوك لتمثيل برنامج محاكاة حاسوب للنظام المقترح.

Keywords


Article
Smarandache Rings and Smarandache Elements

Authors: Parween A. Hummadi --- Shadan A. Osman
Pages: 61-69
Loading...
Loading...
Abstract

In this paper, we study some Smarandache (S) notions in some types of rings. Conditions are given under which Z_n is a Smarandache ring. We study Smarandache ideals, Smarandache subrings and Smarandache weakly Boolean rings. We discuss some types of Smarandache elements in rings. Moreover, we get some other results.في هذا البحث ندرس بعض المفاهيم السمرنداشية فى بعض انواع الحلقات. لقد أعطينا الشروط التى تجعل Z_n حلقة سمرنداشية. و ندرس المثاليات السمرنداشية و الحلقات الجزئية السمرنداشية و الحلقات البوليانية الضعيفة السمرنداشية. كما نناقش بعض العناصر السمرنداشية فى االحلقات. وقد حصلنا على بعض النتائج.


Article
إخفاء العلامة المائية داخل إشارة الصوت باستخدام التحويل المويجي وتقنية تحليل القيمة المفردة

Loading...
Loading...
Abstract

The outgrowing of multimedia applications in communications network brought about an increasing need to provide qualified methods to protect these media and secure communication. These methods include encryption and information hiding. In this research, a new method has been improved to hide watermarking image in voice signal then send it through the network with no effect on the cover sound through the hiding process. This method is performed by applying two ways. The first one is the discrete wavelet transform (DWT) while the second one is singular value decomposition (SVD) by using wavelet transform ,we get detail values which are arranged in a specific way and then entered to the singular value decomposition algorithm. Finally we get eign values, which embedding the data of the watermark image inside these values. So, we get the watermark signal with no effects. Also, the recovered image efficiency measurement is performed by using the correlation coefficient between the original and the recovered watermark image and also we apply the measurement of the difference between the original voice signal (cover) and the watermarked voiced signal by using signal to noise ratio (SNR). Matlab is the approval as a programming language in this paper.أدى النمو المتزايد لتطبيقات الوسائط المتعددة على شبكات الاتصال إلى زيادة الحاجة إلى توفير طرائق كفوءة تتضمن حماية هذه الوسائط إضافة إلى أمنية الاتصالات ومن هذه الطرائق إضافة إلى التشفير إخفاء المعلومات. في هذا البحث تم تطوير طريقة جديدة لإخفاء صورة العلامة المائية في إشارة الصوت ثم إرسالها عبر الشبكة بدون التأثير على الغطاء عند الإخفاء ويتم ذلك باستخدام تقنيتي التحويل المويجي وتحليل القيمة المفردة. باستخدام التحويل المويجي يتم الحصول على القيم التفصيلية وترتيبها بطريقة معينة وثم يتم إدخالها إلى خوارزمية تحليل القيمة المفردة ومنه يتم الحصول على القيم غير المعتمد عليها و تضمين بيانات الصورة داخل تلك القيم و بهذه الطريقة يتم الحصول على الإشارة الصوتية بعد عملية التضمين بدون تأثير واضح عليها. كذلك تم قياس جودة الصورة المسترجعة باستخدام معامل الارتباط بين صورة العلامة المائية الأصلية والعلامة المائية المسترجعة وكذلك قياس مقدار الاختلاف بين إشارة الصوت الأصلي (الغطاء) والإشارة الصوتية بعد تضمين العلامة المائية باستخدام مقياسSNR . تم اعتماد Matlab كلغة برمجية في هذا البحث.

Keywords


Article
Nullity and Bounds to the Nullity of Dendrimer Graphs

Authors: Khidir R. Sharaf --- Didar A. Ali
Pages: 71-86
Loading...
Loading...
Abstract

In this paper, a high zero-sum weighting is applied to evaluate the nullity of a dendrimer graph for some special graphs such as cycles, paths, complete graphs, complete bipartite graphs and star graphs. Finally, we introduce and prove a sharp lower and a sharp upper bound for the nullity of the coalescence graph of two graphs.في هذا البحث, تم تطبيق تقنية التوزين العالي لإحتساب درجة الشذوذ للبيان( dendrimer) إذ أن D بيان خاص, كالدارة, الدرب, البيان التام, البيان الثنائي التجزئة التام أوالنجمة.أخيراً , وضعنا وأثبتنا قيود حادة دنيا وعليا للبيان ..


Article
نظام هجين : توازي خوارزمية جينية- عصبية في كبس الصور الكسوري باستخدام حاسبات متعددة

Loading...
Loading...
Abstract

Recently, effective technologies in Fractal Image Coding (FIC) were used to reduce the complexity of search for the matching between the Range blocks and the Domain blocks which reduces the time needed for calculation. The aim of this research is to propose a Hybird Parallel Neural -Genetic Algorithm (HPNGA) using the technique of (Manager/Worker) in multiple computers in order to obtain the fastest and best compression through extracting the features of the gray and colored images to attenuate the problem of dimensions in them .The NN enabled to train separate images from the test images to reduce the calculation time. The NN able to adapt itself with the training data to reduce the complexity and having more data and is merged with the parallel GA to reach optimum values of weights with their biases. The optimum weights obtained will classify the correct search domains with the least deviation ,which, in turn ,helps decompress the images using the fractal method with the minimum time and with high resolution through multiple computers. The results showed that the proposed hybrid system is faster than the standard algorithm ,the NN and GA in decompressing the FIC and they are flexible and effective to reach the optimum solution with high speed and resolution .The search method used for compression and de-compression has a vital role in improving the ratio and the quality of image compression which reached 15s .The ratio of compression reached to 90.68% and the image improvement after decompression reached to 34.71db when compared to other methods of (FIC), which didn't exceed 90.41% and image quality of 32.41db and the execution speed was only 21s.استخدمت مؤخرا تقنيات فعالة في التشفير الكسوري للصور Fractal Image Coding(FIC) لتقليل تعقيد البحث للتطابق بين كتل المدىRange Block وكتل المجال Domain Block الذي يقلل الوقت المستغرق في الحساب. الهدف من هذا البحث اقتراح نظام هجين : توازي خوارزمية جينية- عصبية في كبس الصور الكسوري Hybird Parallel Neural -Genetic Algorithm (HPNGA) بتقنية المدير/العامل في حاسبات متعددة للحصول على اسرع وافضل كبس من خلال إستخلاص الصفات للصور الرمادية والملونة لتقليل مشكلة الأبعاد فيها، اذ مكنت الشبكة العصبية من تدريب صور منفصلة عن صور الاختبار لتقليل وقت الحساب، كما استطاعت الشبكة العصبية أن تكيف نفسها من بيانات التدريب لتقليل التعقيد وامتلاكها بيانات أكثر، ودمجت مع الخوارزمية الجينية المتوازية للوصول الى القيم المثالية من الأوزان بانحيازاتها، والأوزان المثالية التي تم الحصول عليها سوف تصنف مجالات البحث الصحيحة بأدنى انحراف والذي يساعد على فك الكبس للصور بالطريقة الكسورية بأقل وقت وبدقة عالية من خلال حاسبات متعددة .بينت النتائج ان النظام الهجين المقترح أسرع من الخوارزمية القياسية ،الشبكات العصبية والخوارزمية الجينية في كبس الصور الكسوري FIC ، وأنها مرنة وفعالة للوصول إلى الحل الأمثل بسرعة وكفاءة عاليتين، وان طريقة البحث المستخدمة للكبس وفك الكبس كان لها دور فعال في تحسين نسبة ونوعية الكبس للصور بسرعة عالية وصلت الى 15 s، كما وصلت نسبة الكبس الى 90.68 % وتحسين نوعية الصورة بعد فك الكبس الى ما يقاربdb 34.71مقارنة بالطرائق الاخرى لكبس الصور الكسوري التي لم تتجاوز نسبة الكبس فيها الى 90.41% ونوعية صورة32.41db وبسرعة تنفيذ لم تتجاوز الى 21s.


Article
Applying Gene Expression Programming for Solving One-Dimensional Bin-Packing Problems

Authors: Najla A. Al-Saati
Pages: 87-106
Loading...
Loading...
Abstract

This work aims to study and explore the use of Gene Expression Programming (GEP) in solving on-line Bin-Packing problem. The main idea is to show how GEP can automatically find acceptable heuristic rules to solve the problem efficiently and economically. One dimensional Bin-Packing problem is considered in the course of this work with the constraint of minimizing the number of bins filled with the given pieces. Experimental Data includes instances of benchmark test data taken from Falkenauer (1996) for One-dimensional Bin-Packing Problems. Results show that GEP can be used as a very powerful and flexible tool for finding interesting compact rules suited for the problem. The impact of functions is also investigated to show how they can affect and influence the success of rates when they appear in rules. High success rates are gained with smaller population size and fewer generations compared to a previous work performed using Genetic Programming.يهدف هذا البحث الى دراسة واستكشاف استخدام طريقة البرمجة بالتمثيل الجيني في حل مسالة التعليب (ملأ العلب او تعليب الصناديق) بالطريقة الفورية المباشرة (on-line). وترتكز الفكرة الاساسية على توضيح الكيفية التي تتمكن فيها طريقة (GEP) من ايجاد قواعد حدسية مقبولة وجيدة بشكل تلقائي لأجل حل المسالة بشكل كفوء واقتصادي. تم اخذ مسالة التعليب ذات البعد الواحد في مسار هذا البحث بوجود قيد تقليل عدد الصناديق او العلب التي تملأ بالقطع المعطاة. تتضمن البيانات التجريبية حالات نموذجية قياسية مأخوذة من العالم Falkenauer في عام 1996 لمسائل التعليب احادية البعد. تبين النتائج انه بالإمكان استخدام طريقة (GEP) كأداة قوية جدا ومرنة لإيجاد قواعد محكمة ومفيدة تلائم المسالة. تناول البحث ايضا استقصاء تأثير الدوال المستخدمة في القواعد لإظهار كيفية تأثيرها ونفوذها على نسب النجاح حين تشارك في تكوين القاعدة او القانون. وقد تم استحصال نسب نجاح عالية جدا باستخدام كثافة سكانية اقل وعدد اصغر من الاجيال عند مقارنتها مع اعمال سابقة استخدمت فيها طريقة البرمجة الجينية (Genetic Programming).

Keywords


Article
تهجين الشبكة المناعية الاصطناعية باستخدام شبكة إنتشارالخطأ خلفاً

Loading...
Loading...
Abstract

In this research building style simulation developed is applied in the field of pattern recognition medical patients osteoporosis through a process of integrating and hybridization between artificial immune network and back propagation neural network, where the focus was on the qualities positive and overcome the negative qualities possessed by each of these two technologies by building technology improved, have proven technical hybrid it with better results and high efficiency in the classification of cases patients osteoporosis compared with both artificial immune network (AIN) and back propagation neural network (BP).تم في هذا البحث بناء أسلوب محاكاة متطور يتم تطبيقه في مجال التعرف على الأنماط الطبية لمرضى وهن العظام وذلك من خلال إجراء عملية دمج وتهجين بين تقنيتي الشبكة المناعية الاصطناعية (Artificial Immune Network) وشبكة انتشار الخطأ خلفا (Error Back Propagation Neural Network), إذ تم التركيز على الصفات الايجابية والتغلب على الصفات السلبية التي تمتلكها كل من هاتين التقنيتين من خلال بناء تقنية محسنة, وقد أثبتت التقنية المهجنة أنها ذات نتائج أفضل وبكفاءة عالية في تصنيف حالات مرضى وهن العظام مقارنة مع كل من تقنيتي الشبكة المناعية الاصطناعية (AIN) وشبكة انتشار الخطأ خلفا (BP).


Article
Hybrid Genetic Algorithm with Filters to Image Enhancement

Authors: Baydaa S. Bhnam
Pages: 107-119
Loading...
Loading...
Abstract

Image enhancement is a useful and necessary part of image processing and its analysis. The quality of an image could be corrupted by different kinds of noises, added due to the undesired conditions or during the transmission. In this paper, a Hybrid Genetic Algorithm with Filters (HGAF ) is suggested for the removing of impulse noise from digital images. The new suggested algorithm HGAF uses popular (mean , median and min-max filters) and other proposed filters as fitness function for it in order to design eight proposed genetic filters. These eight proposed genetic filters are applied on several gray images corrupted by two types of noise (salt-and-pepper and gaussian noises) with different levels for comparison and to show the effectiveness of them by using the Peak Signal to Noise Ratio (PSNR) and Root Mean Square Error (RMSE). Also, proposed two methods of parents selection to compare between them and types of crossovers and mutations that are used.ان تحسين الصور جزء مهم وضروري في معالجة الصور وتحليلها. حيث تتشوه الصور بأنواع مختلفة من الضوضاء ويضاف تحت شروط غير مرغوبة او خلال النقل. في هذا البحث تم اقتراح خوارزمية جينية مهجنة مع المرشحات HGAF لإزالة الضوضاء من الصور الرقمية. تستخدم الخوارزمية المقترحة الجديدة HGAF مرشحات معروفة ( مرشح المعدل، الوسيط والتصغير والتكبير) ومرشحات مقترحة اخرى كدالة هدف لهذه الخوارزمية من اجل تصميم ثمانية مرشحات جينية مقترحة. تم تطبيق هذه المرشحات الجينية المقترحة الثمانية على عدة صور ذات تدرج رمادي شوهت بنوعين من الضوضاء (ضوضاء حبات الملح والفلفل وكاوس) وبنسب مختلفة وتم إجراء مقارنة بين هذه المرشحات لمعرفة اكفأها باستخدام PSNR وRMSE. ايضا تم اقتراح طريقتين لاختيار الاباء للمقارنة بينهم وبين انواع التداخل والطفرات المستخدمة.

Keywords


Article
كشف الوجوه وتمييزها آنياً في تدفق فيديوي

Loading...
Loading...
Abstract

Faces detection and recognition process received considerable attention during the past decade, it is still considered one of the most important studies in the field of Image Processing, Pattern Recognition, and Computer Vision, where it drew the attention of many researchers from both the academic and industrial environments because of the broad scope of its practical applications. Face recognition system is considered as one of the biometric information processing systems that is easy to apply, the necessity of identifying the identity in the areas of security and surveillance systems made face recognition system one of the most important biometric techniques used in the identification of the individual. In this work a system is designed for Online Face Detection and Recognition depending on multiple algorithms that are: AdaBoost algorithm for the face detection and the two algorithms Principle Component Analysis (PCA) and Linear Discriminate Analysis (LDA) to extract features and use back propagation neural network in recognition. This system has been applied on a group of people using different numbers of features extracted from the face. Good recognition ratios have been obtained reached (87.5%) relying on the key frame in the calculation of the of recognition ratio and (94%) relying on the outcome of the 25 video frames in the calculation of the of recognition ratio. The System was implemented using graphical interfaces of Visual Studio C# 2010 Language.حَظِيت عملية كشف الوجوه و تمييزها اهتماما كبيرا خلال العقد الماضي ولا يزال يُعد من أكثر الدراسات أهمية في مجال معالجة الصور والتعرف على الأنماط والرؤيا الحاسوبية إذ انها جذبت انتباه العديد من الباحثين من كلا البيئتين الأكاديمية والصناعية بسبب النطاق الواسع لها في كثير من التطبيقات العملية. ويُعد نظام تمييز الوجه أحد أنظمة معالجة معلومات المقاييس الحيوية العملية التطبيقية أيضاً، وإن ضرورة التعرف على الهوية في مجالات أنظمة الأمن والمراقبة جعلت نظام تمييز الوجه واحداً من أهم تقنيات المقاييس الحيوية المستخدمة في التعرف على هوية الفرد. تم في هذا العمل تصميم نظام اعتماداً على خوارزميات متعددة لغرض كشف الوجوه وتمييزها بصورة آنية وهي: خوارزمية AdaBoost لكشف الوجه وخوارزميتا تحليل المركبات الأساسيةPrinciple Component Analysis(PCA) وتحليل التمييز الخطي Linear Discriminate Analysis (LDA) لاستخلاص الميزات واستخدام الشبكة العصبية ذات الانتشار الخلفي Back propagation Neural Network في التمييز. تم تطبيق هذا النظام على مجموعة من الأشخاص وباستخدام أعداد مختلفة من الميزات المستخلصة للوجه وتم الحصول على نسب تمييز جيدة بلغت (%87.5) عندما تم الاعتماد على الاطار الرئيس Key Frame في حساب نسبة التمييز و (94 %) عندما تم الاعتماد على محصلة 25 اطار فيديو في حساب نسبة التمييز. تمت إجراءات النظام باستخدام الواجهات الرسومية للغة فيجول ستوديو سي شارب 2010 (Visual Studio C# 2010).

Keywords


Article
The Effect of Inclination into Heat Convection Flow of Dissipative Fluid in a Channel of Porous walls

Authors: Tagread H. Shuker
Pages: 121-131
Loading...
Loading...
Abstract

This paper is devoted to the study of the effect of inclination into heat transfer by natural convection of fluid flowing through a channel with porous walls; the model has been created by using two-dimensional Cartesian co-ordinate and the resulting differential equations governing the model solved numerically in two phases (steady-state and unsteady-state) based on finite difference method.لقد تم توظيف هذا البحث لدراسة تأثير الميلان بزاوية معينة على انتقال الحرارة بالحمل الحراري الطبيعي لمائع قابل للتبدد يجري من خلال قناة تتألف جدرانها من مادة مسامية ، وقد تمت دراسة النموذج في نظام ثنائي الأبعاد وتمت معالجة المعادلات التفاضلية الناتجة بطرق عددية باستخدام طريقة الفروقات المنتهية وفي الحالتين التي تعتمد على الزمن (unsteady-state) والحالة اللازمنية (steady-state).

Keywords


Article
تحليل إستقرارية أنموذج أنحدار ذاتي غير خطي من المرتبة الأولى

Loading...
Loading...
Abstract

In this paper , we study the moment of a non linear – autoregressive polynomial model of first order, also we analysis the stability of this model and find the singular point as well as the limit cycle by using the linear approximation technique.تم في هذا البحث دراسة العزوم لأنموذج الأنحدار الذاتي غير الخطي متعدد الحدود من المرتبة الأولى وكذلك تم تحليل إستقرارية هذا الأنموذج وإيجاد النقطة الثابتة ودورة النهاية باستخدام تقنية التقريب الخطية .

Keywords


Article
استخدام طريقة الفروقات المنتهية الأسية لحل معادلة Kuramoto-Sivashinsky مع تحليل الاستقرارية العددية

Loading...
Loading...
Abstract

In this paper we solved the Kuramoto-Sivashinsky Equation numerically by finite-difference methods, using two different schemes which are the Fully Implicit scheme and Exponential finite difference scheme, because of the existence of the fourth derivative in the equation we suggested a treatment for the numerical solution of the two previous scheme by parting the mesh grid into five regions, the first region represents the first boundary condition, the second at the grid point x1, while the third represents the grid points x2,x3,…xn-2, the fourth represents the grid point xn-1 and the fifth is the second boundary condition. We also, studied the numerical stability by Fourier (Von-Neumann) method for the two scheme which used in the solution on all mesh points to ensure the stability of the point which had been treated in the suggested style, we using two interval with two initial condition and the numerical results obtained by using these schemes are compare with Exact Solution of Equation Excellent approximate is found between the Exact Solution and numerical Solutions of these methods.في هذا البحث تم حل معادلة Kuramuto-Sivashinsky بطرائق الفروقات المنتهية عددياً, وقد استخدمت طريقتان وهي الطريقة الضمنية الكاملة وطريقة الفروقات المنتهية الأسية, ولكون المعادلة تحتوي على المشتقة الرابعة فقد اقترحت معالجة للحل العددي للطريقتين, بتجزئة نقاط المشبك إلى خمس مناطق الأولى الشرط الحدودي الأول والثانية عند نقطة المشبك x1 والثالثة عند نقاط المشبك x2,x3,…xn-2 والرابعة نقطة المشبك xn-1 والخامسة الشرط الحدودي الثاني كما تم تحليل الاستقرارية العددية بطريقة(Von-Neumann) Fourier للطريقتين المستخدمة في الحل وعلى نقاط المشبك كافة للتأكد من استقرارية النقاط التي عولجت بالأسلوب المقترح, وقد أخذت فترتان مختلفتان مع شرطين ابتدائيين ومقارنة النتائج العددية التي تم الحصول عليها باستخدام تلك الطريقتين مع الحل المضبوط للمعادلة وقد وجدت تقريباً ممتازاً بين الحل المضبوط والحلول العددية لتلك الطرائق.

Keywords

Table of content: volume:10 issue:4