Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2014 volume:6 issue:2 اللغة الانكليزية

Article
Characters Recognition based on Geometrical Features

Authors: Anwar Hassan Mahdy
Pages: 1-12
Loading...
Loading...
Abstract

Character recognition is one of the important subjects in the field of Document Analysis and Recognition (DAR). The general objective of DAR research is to fully automate the process of entering and understanding printed or handwritten data into the computer. The proposed pattern recognition system consists of two-stage process. The first stage is feature extraction and the second stage is classification. Feature extraction is the measurement on a population of entities that will be used in recognition process. This assists the recognition stage by looking for features that allows fairly easy to distinguish between the different classes. Several different features have been used for recognition process. The set of proposed features that are used makes up a feature vector. These set of features are: the first feature is represented the number of character pixels (the summation of pixels), the second features is represented the width of each character in pixels, and the third feature represented the height of each character in pixels. Finally, Pattern recognition system classifies each member of the population on the basis of information contained in the feature vector. The results show that the suggested features gives higher accuracy in text and character recognition.التعرف على الحروف هو احد الموضوعات المهمة جدا في مجال تحليل وتمييز الوثائق. الهدف العام من تحليل الوثائق بعملية السيطرة الحاسوبية هو إدخال وفهم البيانات المطبوعة أو المكتوبة بخط اليد في الحاسوب.تمييز الحروف يمكن أن يتم على النص المطبوع أو النص المكتوب بخط اليد. القدرة على التعرف على الحروف المطبوعة أليا أو بطريقة شبه آلية هو تطبيق واضح في العديد من المجالات. وإن بناء خوارزمية التمييز بدقة 100 ٪ عادة ماتكون مستحيلة في عالمنا المليء بالضوضاء وأنماط الخطوط المختلفة، فمن المهم لتصميم خوارزميات التعرف على الحروف اخذ هذه الإخفاقات بنظر الاعتبار بحيث عندما تتم الأخطاء( لا محالة) ، فإنه على الأقل تكون مفهومة ومتوقعة للعاملين بهذا المجال. نظام تمييز الأنماط المقترح يتكون من مرحلتين . المرحلة الأولى هي استخلاص الخصائص والمرحلة الثانية هي عملية التصنيف والتمييز. استخلاص الخصائص أو السمات كقيم عددية تميز كل حرف عن غيره ولقد تم اعتماد ثلاث سمات أساسية هي : عدد نقاط الحرف, طول الحرف, وعرض الحرف بالبكسل. أما عملية التمييز فتمت بمقارنة سمات الحروف غير المعروفة مع السمات الرئيسية لكل حرف في قاعدة البيانات . ولقد تم الحصول على نتائج بدقة 100% في حالة الصور الخالية من الضوضاء والتشوهات.


Article
Benign and Malignant of Breast Tumors Classification by Backpropagation Neural networks

Authors: Ziad M. Abood
Pages: 13-20
Loading...
Loading...
Abstract

The study is based on research into the improvement of a breast cancer screening system that can be used by cytologists to differentiate between benign and malignant types using images that are typical of those currently interpreted by cytologists world-wide. The approach is considered based on features vector which is composed of Euclidian geometric parameters such as the object perimeter, area and infill coefficient in segmented cells of optical images of breast. The aim of study to create a system for classification of breast cancer, which is used by professional cytology of separation between benign and malignant cases. Medical images were analyzing used a global scale and widespread. The method used in the study based on a number of factors such as Euclidean engineering parameters, diameter, space and filling factor for cells withheld images from the visual images of the breast, and then depending on the rating of backpropagation neural networks.تهدف هذه الدراسة إلى بناء أنظمة تمييز سرطان الثدي والتي تستخدم من قبل مختصي علم الخلية للفصل بين الحالات الحميدة والخبيثة. ويتم ذلك بتحليل الصور الطبية المستخدمة على نطاق عالمي واسع. ان الطريقة المستخدمة في البحث تستند إلى عدد من العوامل الهندسية الإقليدية مثل المحيط والمساحة وعامل الملئ لصور الخلايا المستقطعة من الصور البصرية للثدي، ومن ثم التصنيف اعتماداً على الشبكات العصبية ذات الانتشار العكسي.


Article
Using fuzzy logic for movie enhancement

Authors: Khlood Ibraheem Abbas
Pages: 21-26
Loading...
Loading...
Abstract

It is not a secret the great importance of film as one of the most known , common way for documentation in scientific, cultural, social, literary, and all fields of life. Hence the protecting these films by safe storing and repairing damaged parts of them or in case when the film not clear (have noise) take a great importance in researches. In this research, fuzzy logic technique is used to repair the distortion parts of tested film one after the other by convert the affected scene to a group of cascadedframes that constituent the scene, and then each frame is taken and analyzed into their basic components, to be working on the data components of the image after putting them in matrix-( two dimensional) then apply the fuzzy logic equations on this matrix to get new matrix, then return this new matrix to its previous origin state (image) to notice that points representing noise are removed. Process is applied to all frames of the scene to get the scene enhanced and free of unclear areas (affected).applying this process to all damaged scenes in documentary film to get an enhanced film by using (fuzzy logic ).لايكاد يخفى على أحد الأهمية الكبيرة للأفلام كأهم وسيلة من وسائل التوثيق في المجالات العلمية, الثقافية, الأجتماعية, الأدبية, وفي كل مجالات الحياة. من هنا تأتي أهمية المحافظةعلى هذه الأفلام وحمايتها من التلف من خلال اصلاح الأجزاء التالفة منها أوفي حالة انه الفيلم أصلا غير واضح نتيجة تعرضه الى أضرار. فيهذا البحث تم استخدام تقنية المنطق المضبب لأصلاح الأجزاء (المشاهد) التالفة من الفيلم جزء بعد الاخر حيث يتم أولا تحويل المشهد المتضرر الى مجموعة من الصور المتتالية المكوّنة للمشهد ثم تم أخذ كل صورة وفصلها الى مكوناتها الأساسية ليتم العمل على البيانات المكونة للصورة بعد وضعها في مصفوفة ذات بعدين ثم تطبيق المعادلات الخاصة بالمنطق المضبب على هذه المصفوفة للحصول على مصفوفة جديدة , ثم يتم ارجاع هذه المصفوفة الجديدة الى حالتها السابقة (صورة) لنلاحظ بأن النقاط الممثلة للضوضاء قد أزيلت. يتم اعادة هذه العملية على جميع الصور المكونة للمشهد لنحصل على مشهد محسّن خالي من المناطق غيرالواضحة (المتضررة) .تكرر هذه العملية على جميع المشاهد التالفة للفيلم لنحصل على فيلم محسّن باستخدام المنطق المضبب.


Article
New Method of Image Hiding

Authors: Jamila Harbi S.
Pages: 27-37
Loading...
Loading...
Abstract

In this paper, the steganography proposal has been introduced to hide image into another image by using Discrete Fourier Transform (DFT) technique. The proposed system used the method of steganography to hide image into other image and transmitted it. This information will be opened when the specific keys are generated in the received side. In our proposed new method we select a region in frequency spectrum which has lowest value of norm mean square error to use in cover image to hide information. DFT technique is shown strong process in reception region not needs to any key encoding also the size of hidden image may take large size than half size of carrier image.في هذا البحث تم عرض مقترح جديد لاخفاء معلومات صورة في صورة اخرى و نقلها باستخدام تحويل فورييه المتقطع (DFT). الطريقة المقترحة للاخفاء تمت باستخدام steganography للاخفاء و الارسال. هذه المعلومات تفتح عندم المستلم عن طريق توليد مفاتيح معينة. في الطريقة الجديدة المقترحة تم اختيار منطقة في الطيف الترددي حيث ان المنطقة المختارة تحتوي على اقل قيمة خطأ مربع. اظهرت الطريقة المقترحة قوة في المعالجة و لا تحتاج الى توليد مفاتيح للجانب المستقبل و كذلك حجم الصورة المخفية ربما تاخذ حجم اكبر من حجم الصورة الناقلة.


Article
Using UML Diagrams for Business Intelligence in Telecommunication Industry

Loading...
Loading...
Abstract

Business intelligence can be defined as having the right access to the right data or information needed to make the right business decisions at the right time. Today, no conceptual models exist that make the relationship between the Business Intelligence and the Telecommunication Industry. In this paper, we using UML diagram which allows making this relationship explicit. الخلاصة ذكاء الاعمال يمكن تعريفه ان لديه الحق في الدخول الى البيانات الصحيحة او المعلومات المطلوبة لاجراء قرار الاعمال الصحيح في الوقت المناسب. اليوم , ليس هناك من نماذج مفاهيمية توجد العلاقة بين ذكاء الاعمال و صناعة الاتصالات. في هذا البحث , سوف نستخدم اشكال لغة النمذجة الموحدة التي تتيح ايجاد هذه العلاقة بوضوح


Article
Design and Implement Proposed Crime Analysis using Modified Association Rule

Loading...
Loading...
Abstract

This research presents a proposal to advance crime analysis that through employee data mining association rules on crime’s data with a proposed strategy consists of three levels, each level present suggestion to suite and consistence crime analysis and predictions. First level will deal with the challenges in mining crime data, where the last often comes from the free text field. While free text fields can give the newspaper columnist, a great story line, converting them into data mining attributes is not always an easy job. The proposal will look at how to arrive at the significant attributes for the data mining systems. That through suggested view organized the crime to three dimensions these are crime attributes, criminal attributes and geo-crime attributes. Second level will use AR (apriori) as a miner technique of crimes, but apriori in case of large dataset is not efficient, also has no security to protect the mined data from unauthorized users. The proposal modify apriori (MAR) to avoid the degradation of performance with crime analysis by reduce unimportant and redundant transactions. Advance MAR with modest suggestion to be secure. Third level, applying the MAR on each dimension separately then according need and on demand of correlate among these dimensions, the correlation done using proposed mixing. The proposal applied on real crime data from a dependable sheriff’s office depended in our previous work (reference 6), then a comparison done between the previous and current work. The results of comparisons show the current work advance previous work by optimizing time and space consumed in mining through apply suggested MAR in current work, where the previous work apply traditional apriori AR. Also the proposed MAR give precision in prediction since it omitting the redundant and ineffective data.يقدم هذا البحث اقتراحا لتعزيز تحليل الجريمة من خلال قواعد ارتباط تعدين البيانات، تتكون الاستراتيجية المقترحة من ثلاثة مستويات، كل مستوى يقدم اقتراح مناسبة لتحليل الجريمة والتنبؤ بها. يتناول المستوى الأول بيانات الجريمة في مجال التعدين، وهذا المستوى يبحث في كيفية التوصل إلى سمات هامة للجريمة التي تستخدم في أنظمة تعدين البيانات. المقترح ينظيم بيانات الجريمة في ثلاثة أبعاد، سمات الجريمة، سمات المجرم والسمات الجغرافية للجريمة. والمستوى الثاني استخدام قواعد الارتباط (نحو استدلالي) كأسلوب منجم للجرائم، ولكن في حالة البيانات الكبيرة هذه الطريقة ليست فعالة، وأيضا لا توجد حماية للبيانات المعدنه من المستخدمين الغير مخوليين. البحث يقوم باقتراح (MAR) لتجنب تدهور الأداء مع تحليل الجريمة من خلال الحد من المعاملات غير المهمه والزائدة عن الحاجة. المستوى الثالث تطبق MAR على كل بعدا بشكل منفصل وفقا للحاجة والطلب على وجود علاقة بين هذه الأبعاد. الطريقة المقترحه تم تطبيقها على بيانات الجريمة الحقيقية من مكتب مأمور شرطة وتم الاعتماد على هذه البيانات في العمل السابق (مرجع 6)، ثم مقارنة ذلك بين العمل السابق والحالي. نتائج المقارنات إظهرت ان العمل الحالي يتسم بفعالية أكثر من العمل السابق عن طريق الاستفادة المثلى من الوقت والمساحة المستهلكة في مجال التعدين, كذلك الدقة في التنبؤ لأنه بحذف البيانات المكررة وغير فعالة.

Keywords

Crime Analysis --- Criminal --- Data Mining --- AR --- apriori.


Article
Parallel Agent Oriented Genetic Algorithm

Authors: Afaf B. Al-Kaddo
Pages: 61-67
Loading...
Loading...
Abstract

Genetic Algorithms (GAs) can be used to solve difficult problems in many disciplines. The performance of GA depends on computer power. Parallel Genetic Algorithms (PGAs) are parallel implementations of GAs can provide better performance and scalability and can be implemented on networks of heterogeneous computers. Efficiency of GAs depends on crossover and mutation rates and it is difficult to adjust those parameters manually. This paper used multi agent techniques which combine existing GA and PGAs with distributed environment. The paper shows the efficiency of the parallel computation of the travelling salesman problem using the genetic approach on a multicomputer cluster. The master/slaves paradigm is applied. Performance has been made on the basis of MPI-based parallel program implementation. This algorithm is tested by the Traveling Salesman Problem (TSP). Result shows that, using of the parallel techniques can reduce the communication between different nods, therefore speed up the traditional genetic algorithm search process.الخوارزميات الجينية (GAs) يمكن أن تستخدم في حل المشاكل الصعبة في العديد من التخصصات. أداء الخوارزمية الجينية يعتمد على قوة جهاز الكمبيوتر. الخوارزميات الجينية المتوازية (PGAs) هي تطبيقات موازية من الخوارزميات الجينية (GAs) التي يمكن أن توفر مكاسب كبيرة من حيث الأداء والتدرجية، ويمكن تنفيذها على شبكات من أجهزة الكمبيوتر غير المتجانسة. كفاءة الخوارزميات الجينية تعتمد على معدل التبادل ومعدل الطفرات وأنه من الصعب ضبط تلك المعاملات يدويا. هذه الورقة استخدمت تقنيات الوكيل المتعدد التي تجمع بين GA وPGAs مع مخططات بيئة موزعة. الورقة تبحث في كفاءة الحوسبة المتوازية لمشكلة البائع المتجول باستخدام النهج الوراثية على multicomputer. اجري التحليل الفني للتطبيق المتوازي بتطبيق نموذج السيد / المسود . تم تخمين الأداء على أساس تنفيذ البرنامج الموازي القائم على MPI. تم اختبار هذه الخوارزمية على مشكلة البائع المتجول (TSP). اظهرت النتيجة انه باستخدام تقنيات متوازية يمكن تقليل الاتصال بين الأجهزة المختلفة وبالتالي تسريع عملية البحث التقليدية للخوارزمية الجينية .


Article
Copyright Protection of Audio Signal Using Digital Text Watermark

Authors: Rawsam Abduladheem Hasan
Pages: 68-76
Loading...
Loading...
Abstract

Over the last few years, audio watermarking has become an issue of significant interest. This is primarily motivated by a need to provide copyright protection to digital audio content. Digital watermarking is a technique to embed copyright or other information into the underlying data. So, this research introduces an audio watermarking algorithm that embeds a text watermark bit in the audio signal; the algorithm is applied to a stereo audio signal of 8 & 16-bits per sample. The noise that results from the embedding process has been manipulated by compensating the difference with others bits of the sample. The metrics (MSE & PSNR) are considered to test the quality of the watermarked signals and to measure the amount of noise due to the hiding process. لقد أصبح أستخدام العلامه المائيه في السنوات القليله الاخيره مطلبا مهما و دافعا أساسيا لحماية حقوق الملكيه الفكريه، حيث يمكن تعريف العلامه الرقميه بانها تقنيه لأخفاء حقوق الملكيه أو أخفاء معلومات أخرى داخل المعلومات الأصليه ضمنيا، حيث يقدم هذا البحث خوارزميه لأخفاء العلامة المائيه النصيه في ملفات الصوت من خلال الأخفاء في الأشاره الصوتيه من نوع (Stereo) وsample ) ( 8 & 16 bits per، كذلك تم معالجة الضوضاء الناتجه من هذه العمليه من خلال تعويض الفرق في بتات أخرى لنفس ((sample طبقا للخوارزميه المقترحه. لقد تم استخدام المقياسين (MSE & PSNR) وذلك لأختبار جودة ونوعية الأشاره الصوتيه الناتجه من عملية الأخفاء وأيضا لمعرفة مقدار الضوضاء الناتجه.


Article
Building an Expert System in Visual Prolog for Weekly Time Table

Authors: Asraa Moayad
Pages: 77-89
Loading...
Loading...
Abstract

One of the major things that cannot be dispensed with in every educational institution is the schedule of lessons. The aim of this research is to develop an Expert System in Visual Prolog for Weekly Time Table (ESWTT). The suggested ESWTT mainly consists of two phases. The first phase is responsible for automatic acquiring of human expert knowledge. The second phase is concerned with the construction of time table from the entered knowledge by using forward chaining method (data driven interface). When ESWTT tested by experts and end users, it was found that ESWTT performance in constructing KB and building the table was exact (the building ability of ESWTT is 100 %.). The same technique could be used to build Expert System Shell based on any other educational departments, mathematics, physics, etc.,). The only difference is to acquire knowledge suitable to the desired department.من الأمور الرئيسية التي لا يمكن الاستغناء عنها في كل مؤسسة تعليمية الجدول الزمني للدروس. الهدف من هذا البحث هو تطوير نظام خبير بلغة برمجة فيجيوال برولوك للجدول الأسبوعي. النظام المقترح (ESWTT) يتكون أساسا من مرحلتين. المرحلة الأولى هي المسؤولة عن الاكتساب التلقائي لمعرفة الخبراء. المرحلة الثانية تعنى ببناء الجدول الزمني من المعرفة التي أدخلت باستخدام طريقة التسلسل إلى الإمام (forward chaining) أو ما تسمى بواجهة البيانات المدفوعة (data driven interface). عند اختبار منظومة (ESWTT) من قبل الخبراء والمستخدمين النهائيين تبين إن كفاءة (ESWTT) في بناء قاعدة المعرفة وفي بناء الجدول الزمني للدروس الأسبوعية هو 100%. نفس التقنية يمكن أن تستخدم في بناء واجهات خبيرة لبقية الأقسام التعليمية ألأخرى (الرياضيات، الفيزياء،...الخ.) والفرق الوحيد هو باكتساب المعرفة الخاصة بكل قسم.


Article
Speech Scrambling Using Multi-Stage Permutation with Filter Output

Authors: Ghassan M. Hassan
Pages: 90-101
Loading...
Loading...
Abstract

The development of modern communications lead to discover a cipher systems to prevent the unauthorized listeners to steals the data (including speech), and became an important requirement. One of these systems is Speech Scrambler, which it applied to get a secured speech signal using for transmission. In this paper, we proposed speech scrambler algorithm based on shift register and permutation approach to scramble clear speech into unintelligible signal in order to avoid eavesdropping. The MATLAB software was used to simulate a proposed speech scrambler algorithm, which reduced the residual intelligibility. The experimental results demonstrate the high secure communication between two parts using proposed algorithm. تطور الاتصالات الحديثة ادى إلى اكتشاف أنظمة التشفير لمنع غير المصرح لهم من المستمعين بسرقة البيانات (بما في ذلك الكلام)، وأصبحت مطلبا مهما. احدى هذه الانظمه هو بعثرة الكلام، والتي تطبق للحصول على سرية الكلام المستخدم بالاتصالات. في هذا البحث، تم وضع خوارزمية مقترحة لبعثرة الكلام والتي تقوم على اساس مسجلات الازاحة والبعثرة والتي تقلل من الوضوحية المتبقية لمنع التنصت على المحادثات . تم استخدام برمجة MATLAB لمحاكاة الخوارزمية المقترحة لبعثرة الكلام. وانتائج التي تم الحصول عليها توضح الحصول على اتصال عالي الامنية بين جزئي الخوارزمية المقترحة.

Keywords

Scramble --- de-scramble --- sampling --- permutation.

Table of content: volume:6 issue:2 اللغة الانكليزية