Table of content

AL-MANSOUR JOURNAL

مجلة المنصور

ISSN: 18196489
Publisher: Private Mansour college
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Mansour journal is a biannual refereed journal, issued by Al-Mansour University College.
First issue was in the year2000 with consigning Number in Books & Documents House 686-1999.
Al-Mansour University College aims at being a standard academic center for specialists and academic staffs in universities, institutes and other scientific organizations in the fields of knowledge within Al-Mansour Journal concern.

Loading...
Contact info

mucj@muc.edu.iq
zaid.ghanim@muc.edu.iq

Table of content: 2017 volume: issue:28

Article
Constructing a Potential Obscure Inventory with Practical Application
بناء أنموذج للخزین الأحتمالي الضبابي بتعجیل وقت الانتظار مع تطبیق عملي

Loading...
Loading...
Abstract

This research involves a continuous review study of inventories to construct a model for potential obscure inventory of cement material for Kirkuk plant for the year (2015) on a quarterly basis in the shed of random demand, which it was built after specimen test and determine the demand distribution during the supply period (the waiting period), then we test the data after removing obscure and found that they are distributed as (Normal Distribution) the research aims to determine the optimum economic amount of the expected production and the expected total cost and determine the expected shortage level and reorder point and after conducting the required mathematical and statistical analyzes of the data by writing algorithm of proposed model by using MATLAB software (R2013aVersion : 8.1) and using special mathematical criteria of quantitative methods identified the importance of obscure grouping theory application and their efficiency in reducing environmental effects faced by the company by controlling on demand levels and keep on inventory costs, as well as the application importance and inventory effectiveness of the potential model in determining the economic quantities of production when the demand is random and obscure and reduced investment in inventories which leading to lower total costs of inventory to a minimum and so as to give solutions for research problem. يتضمن هذا البحث دراسة نموذج المراجعة المستمرة للخزين لبناء أنموذج لنظام الخزين الأحتمالي لمادة السمنت لمعمل كركوك لسنة (2015) وعلى اساس فصلي في ظل ضبابية الطلب العشوائي , حيث تم بناء الانموذج بعد اختبار وتحديد توزيع الطلب خلال فترة التوريد (وقت الانتظار) وتم أختبار البيانات المستحصل عليها بعد ازالة الضبابية منها باستخدام البرنامج الاحصائي (SPSS) ووجد أنها تتوزع التوزيع الطبعي (Normal Ditribution) , ويهدف البحث الى تعجيل فترة الانتظار لقليل العجز المتوقع خلال هذه الفترة حيث يتم تحديد افضل وقت انتظار الذي يحقق اعلى كمية اقتصادية مثلى للأنتاج باقل كلف كلية متوقعة , وبعد اجراء التحليلات الرياضية والاحصائية الازمة للبيانات بكتابة خوارزمية للنموذج المقترح واستخدام المعايير الحسابية الخاصة بالأساليب الكمية تبينت اهمية تطبيق هذا الانموذج وكفاءته في الحد من الاثار الناجمة عن التقلبات البيئية التي تواجهها الشركة من خلال السيطرة على مستويات الطلب وكلف الاحتفاظ بالخزين, فضلا عن أهمية تطبيق نموذج الخزين الأحتمالي وفعاليته في تحديد الكميات الاقتصادية المثلى للأنتاج عندما تكون كميات الطلب ضبابية عشوائية وتقليل الأستثمار في الخزين بما يؤدي الى خفض الكلف الاجمالية للخزين الى ادنى حد ممكن وبما يوفر حلولا مقترحة لمشكلة البحث.


Article
Proposed Algorithm for Encrypting the(JPEG)Compressed Image
(JPEG) الخوارزمیة المقترحة لتشفیر الصورة المضغوطة

Loading...
Loading...
Abstract

In image encryption algorithms, encryption security and encryption speed are important aspects in the field of data transmission (including digital image transmission) via the Internet, the need arises to protect data by encrypting it, in this paper proposes an algorithm that is characterized by precision and safety. It works in 15 rounds and applies encryption to the compressed image (JPEG), Taking into consideration data image of loss after the decryption process. The goal is to supply a highly secure encryption algorithm with increase the speed significantly based on field GF (P) that adopted in the algorithm advance encryption standard (AES).في خوارزمیات التشفیر, الأمن والسرعة من الجوانب الھامة في مجال نقل البیانات ( بما في ذلك نقل الصور الرقمیة) عبر الانترنیت, ولحمایة البیانات یتم تشفیرھا. مع round( في ھذا البحث تم اقتراح خوارزمیة تتمیز بالدقة والامان و تعمل على ( 15 الاخذ بنظر الأعتبار الحفاظ على بیانات الصورة من الفقدان بعد عملیة فك التشفیر وتطبق على حیث حققت ھذه الخوارزمیة السرعة GF(P) وبالاعتماد على حقل (jpeg) الصورة الرقمیة .(AES) المطلوبة مع التعقید, وذلك بالتعدیل على خوارزم


Article
Proposed Watermarking Technique to Protect Image Using Genetic Algorithm
اقتراح تقنیة العلامة المائیة لحمایة الصورة باستخدام الخوارزمیة الجینیة

Loading...
Loading...
Abstract

This paper presents a proposed watermarking technique used for protecting images from tampering by the attackers and other third parties. This technique is consisting of three stages: pattern generation, watermark embedding and watermarking extracting. In proposed work, two patterns (primary and secondary) are generated from some features of the image that used as a watermark, then applying a genetic algorithm to get random, unique and robust patterns, the primary pattern will be embedded in the main diagonal of the cover image. In addition to generate and embed the secondary pattern in the secondary diagonal of the cover image, the purpose of secondary pattern is to ensure a secure connection between the sender and the receiver. When the sender sends the image, the recipient at first extract the secondary pattern, if this pattern is matched with original embedded one, this mean the image are kept from attackers and the receiver can extract the primary pattern, and, if the secondary pattern not matched, the recipient tells the sender to resend the image again. As a result the proposed technique gives good results when applied on different cover images, since the embedded watermark is imperceptible and unique enough to detect the tamper.ھذا البحث یقترح تقنیة العلامة المائیة لحمایة الصور من التلاعب بھا من باستخدام الخوارزمیة الجینیة. ھذه التقنیة تتكون من ثلاث مراحل: تولید النمط، تضمین العلامة المائیة واسترجاعھا. في ھذا البحث تم اقتراح نمطین (أولي وثانوي) من بعض خصائص الصورة التي سیتم استخدامھا كعلامة مائیة ثم یتم تطبیق الخوارزمیة الجینیة للحصول على أنماط عشوائیة، فریدة وقویة، سوف یتم تضمین النمط الأولي الناتج في القطر الرئیسي من صورة الغلاف. بالإضافة إلى تولید نمط ثانوي یضاف في القطر الثانوي من صورة الغلاف، والغرض من النمط الثانوي ھو لضمان تأمین اتصال آمن بین المرسل والمستلم. عندما یرسل المرسل الصورة المضاف الیھا العلامة المائیة یقوم المتلقي في استرجاع النمط الثانوي أولا فإذا تطابق ھذا النمط مع النمط المتفق علیھ بینھما مسبقا ، ھذا یعني ان الصورة لم یتم التلاعب بھا من قبل المھاجمین والمستلم یمكنھ استرجاع النمط الأساسي , اما إذا كان النمط الثانوي غیر متطابق فان المستلم یرسل إشعار إلى المرسل لیخبره بإعادة إرسال الصورة مرة أخرى. التقنیة المقترحة أعطت نتائج جیدة عند تطبیقھا على صور مختلفة وذلك لان العلامة المائیة المضافة غیر مرئیة وقویة بما یكفي لكشف التلاعب.


Article
Determination the Level of Service Quality For Religious Tourists “ Comparative research of hotels and residential complexes shelter for the provinces of Karbala and Najaf”
تحدید مستوى جودة الخدمة للسائح الدیني بحث مقارن لفنادق ومجمعات الایواء السكني في محافظتي كربلاء والنجف

Loading...
Loading...
Abstract

The objective of this research is to identify the level of services provided for religious tourists, who visit the provinces of Karbala and Najaf during the year. By providing them the appropriate hotels, and the level of quality services offered by these hotels .Also the ratio of expenses and revenues and the ratio operators incurred by hotels in the two governorates to serve guests. In order to upgrade these services to attract more visitors, and provide services meet the needs and the expectations of visitors, and make them satisfy. That increases the national income of the country, and provides opportunities jobs for a large segment of unemployed. This research had adopted the (comparative) analytical approach, included numbers of 602 and 247 hotels and motels (residential complex shelter) in Karbala and Najaf respectively. The most important results of this research are: *the services provided by the private sectors hotels in general are not very good, expect the internet services which gives the highest level of services. *the ratio of hotels' operators in Najaf is more than the ratio of hotels' operators in Karbala ,so this increases the ratio of labor cost in Karbala more four times the ratio of labor cost in Najaf.یھدف البحث الى التعرف على مستوى الخدمات المقدمة للسائح الدیني الذي یقصد محافظتي كربلاء والنجف خلال العام من خلال توفیرالفنادق المناسبة لھم ونوعیة الخدمات التي تقدمھا ھذه الفنادق ،ونسبة المصروفات الى الایرادات ونسبة المشغلین التي تتكبدھا الفنادق في كلا المحافظتین لخدمة النزلاء من اجل تحسین ھذه الخدمات لجذب المزید من الزائرین وتقدیم خدمة تلبي احتیاجاتھم وتوقعاتھم وتشعرھم بالرضا تجاه الخدمات المقدمة، مما یسھم في زیادة الدخل القومي للبلاد وتحقیق فرص عمل لشریحة كبیرة من العاطلین. اعتمد البحث المنھج التحلیلي (المقارن) ،اذ تم دراسة 602 و 247 فندق ومجمع ایوائي في محافظتي كربلاء والنجف على التوالي. اھم نتائج البحث ھي انخفاض الخدمات التي تقدمھا فنادق القطاع الخاص للنزلاء بشكل عام في كلا المحافظتین عدا خدمات الانترنت فانھا حققت اعلى مستوى خدمة ،كما تبین ارتفاع نسبة مشغلي الفنادق في محافظة النجف عن نسبة مشغلي الفنادق في محافظة كربلاء و انعكس ھذا على ارتفاع نسبة تكلفة العامل في فنادق محافظة كربلاء الى اربع اضعاف تكلفة العامل في محافظة النجف


Article
Proposed Method to Enhance Text Document Clustering Using Improved Fuzzy C Mean Algorithm with Named Entity Tag
طریقة مقترحة لتحسین عنقدة الوثائق النصیة باستخدام خوارزمیة العنقدة المضببة المحسنة مع علامات اسماء الكیانات

Loading...
Loading...
Abstract

Text document clustering denotes to the clustering of correlated text documents into groups for unsupervised document society, text data mining, and involuntary theme extraction. The most common document representation model is vector space model (VSM) which embodies a set of documents as vectors of vital terms, outmoded document clustering methods collection related documents lacking at all user contact. The proposed method in this paper is an attempt to discover how clustering might be better-quality with user direction by selecting features to separate documents. These features are the tag appear in documents, like Named Entity tag which denote to important information for cluster names in text, through introducing a design system for documents representation model which takes into account create combined features of named entity tag and use improvement Fuzzy clustering algorithms. The proposed method is tested in two levels, first level uses only vector space model with traditional Fuzzy c mean, and the second level uses vector space model with combined features of named entity tag and use improvement fuzzy c mean algorithm, through uses a subset of Reuters 21578 datasets that contains 1150 documents of ten topics (150) document for each topic. The results show that using second level as clustering techniques for text documents clustering achieves good performance with an average categorization accuracy of 90%.عنقدة الوثائق النصیة یعني تجمیع الوثائق والنصوص المتشابھة الى عناقید وھذا التجمیع للوثائق غیر خاضع للرقابة ، عند استخراج البیانات المھمة من النص وأستخراج موضوع غیر الطوعي. النموذج الأكثر الذي یجسد مجموعة من الكلمات المھمة الموجودة (VSM) شیوعا لتمثیل الوثائق ھو نموذج متجھ الفضاء في الوثائق ، والاسالیب القدیمة في تجمیع الوثائق المتعلقة كانت تفتقر الى اتصال المستخدم. النظام المقترح في ھذا البحث حاول أكتشاف كیفیة تجمیع ھذه الوثائق كي تعطي جودة أفضل مع تدخل المستخدم عن طریق تحدید ملامح لفصل ھذه الوثائق. ھذه المیزات تظھر كالعلامات في الوثائق، مثل علامات الكیان المسماة التي تدل على معلومات ھامة عن أسماء تستخدم للتصنیف في النص، من خلال تصمیم نظام مع میزات (VSM) یستخدم لتمثیل الوثائق والذي یأخذ في نظر الاعتبار إنشاء نموذج الفضاء ناقلات مشتركة من كیان مسمى بالعلامات ویستخدم خوارزمیة تحسین العنقدة المضببة. تم اختبار النظام في مع VSM التقلیدي، ویستخدم المستوى الثاني FCM مع VSM مستویین، یستخدم المستوى الأول الوحید الخوارزمیة، من خلال استخدام مجموعة FCM میزات مشتركة من ا لكیان مسمى مع استخدام تحسین فرعیة من بیانات رویترز 21578 قاعدة البیانات التي تحتوي على 1150 وثیقة متكونة من عشرة مواضیع و( 150 ) وثیقة لكل موضوع. وأظھرت النتائج أن استخدام المستوى الثاني قد حقق أداء جیدا مع متوسط دقة تصنیف 90 ٪ مقارنة مع ثقنیات تجمیع الوثائق النصیة الاخرى.


Article
Set the Technical Information Secret in the Possession of the Contractor
وضع المعلومة التقنیة السریة في حیازة المتعاقد

Loading...
Loading...
Abstract

The technical information is characterized with the Clandestineness in general , that’s because it always regarded as an object of the contract concluded between the the supplier and the beneficiary, that secret information if it declared it will be loses their Physical value, the consequence of the relationship of these parties arranging some influence a cause of the contract and what accompanied with stages the technology transfer contract’s are not from the concept and nature other contracts it’s deferent form of trading contract, the object in these contract is technical event represente with trance technical knowledge on the other hand it has characterizing properties unique from other , international character is predominant them, as well as the obligations are deferent in such kind of contract which is lies on each party . Finally I tried to determined the Intended of the right’s possession for the technical information , how it achieved ?, what it’s purpose of ? trying to distinguished between the legal possession and the physical possession , without fail to mention the impact of each on , in the same context how the stable possession can be achieved . ____________________تمتاز المعلومة التقنیة عموما بالسریة كونھا تكون مح لاً للعقد المبرم بین( المورد) و (المستفید) اذ لو شاعت لفقدت قیمتھا المادیة ، وتثیر العلاقة القانونیة بین طرفي العقد جملة من الاثار التي تترتب على العقد وما یرافقھ منمراحل ، فعقود نقل التقنیة لیست من حیث المفھوم والطبیعة كغیرھا من العقود، فھي صورة حدیثة من العقودالتجاریة ، محلھا واقعة فنیة تتمثل بالمعرفة التقنیة ،متجسدة بالتكنولوجیا المنقولة، ولھذه العقود من جانب اخر خصائص تمیزھا وتنفرد بھا عن غیرھا وطالما كانت الصفة الدولیة ھي الغالبة ، فضلا عن ان اختلاف الالتزامات الملقاة على عاتق كل طرف من الاطراف وما تثیره في التطبیق من اشكالات تجعل محاولة الاحاطةبتنظیمھا امر اً ملح اً ، وقد حاولنا من خلال ھذا البحث المتواضع الاشارة الى ابرز الجوانب ذات الاثار الفعلیة التي یمكن ان تطرح محللین ومستنتجین جملة من الدلائل ذات الاثر القانوني واھم ما حاولنا دراستھ والتركیز علیھ ھناھو تحدید جانب المسئولیة وبیان نوعھا وتحدید طبیعة الالتزام وبیان الاساس القانوني لھ فضلا عن تحدید مفھوم السریة في المعرفة التقنیة ومحاولة تحدید نطاقھا مشیرین مع ذلك الى وجود حق مقرر للغیر(غیر المتعاقدین) في الاطلاع على المعلومات رغم سریتھا من دون ان یترتب على ذلك اي مسؤولیة علیھ الا في بعض الجوانب المحدودة كما في حالة ما اذا نشاء عن ذلك خرقا للسریة ا خرق اً للالتزام الناشيء بین المتعاقدین خارج حدود الاتفاق مما قد ینجم عن ذلك ضرر لصاحب المعلومة وقد حاولنا اخیر اً ان نبین المقصود بالحیازة للحق الالكتروني وكیف تتحقق وما الغایة منھا وما الفرق بین نوعیھا (الحیازة القانونیة والحیازة المادیة) وما الاثر المترتب على كل واحد منھا وما الوضع القانوني الذي یحكمھا في حال تحققھا ،وما ھي الحیازة الھادئة والمستقرة التي یعكر صفوھا التعرض مبینین مفھوم الاستئثار الوارد على المعرفة الفنیة وما ینشأ عنھ من حقوق وما یتفرع عنھ من التزامات .


Article
Image Security Over Wireless Sensor Network
تشفیر الصورة في شبكات الاستشعار اللاسلكیة

Loading...
Loading...
Abstract

To secure the multimedia informations, cryptography is an active methods for information sSecurity has been utilized in some practical stechniques. Most of these stechniques have become swidely challenging, due to a numbers of weaknesses such as,the limitations of storages in memory, bandwidth, and the unreliability of the timing requirements. Besides, these data usually needss to encryption and compression for efficient ssecurity, storages and transmissions. Ones of the major sweaknesses for wireless sensor network is the energy sconsumption, because of the batterys replacements or the difficult recharging. The energy consomption can be controlled by more than ones layer in WSNs. This paper, focused on the image security with major enhancement on the energy consumption sover physical layer, because most of the energy consumption soccur in this layer. The reduction will be accomplished by using the Zigbee transceivers standard at the physical layer with the minimum complexity and lower power consumption sthan other systems used in wireless sensor networks. Additionally, such use will also improve energy efficiency and bits error rate of the wireless sensor networks. Also the chaos systems was applied to the pixels, bits and chips. The enhancement simulation for bit error rate and peak signal to noise ratio by transceiver image cameraman through an AWGN and Rayleigh fading channels are displayed. The enhanced transmitting image by 5 dB signal to noise ratio on the Rayleigh fading channel, an improvement on the peak signal to noise ratio of the received image from 23.5 dB to 37 dB can be observed.یعد استھلاك الطاقة في شبكات الاستشعار اللاسلكي ھي النقطة الاضعف وذلك لان شبكات الاستشعار اللاسلكیة محدودة الطاقة من خلال استعمالھا لمصدر التیار المستمر (البطاریة) والذي یكون في بعض الاحالات من الصعب اذ لم یكن من المستحیل شحن البطاریة او استبدالھا بسبب مواقع توزیع ھذه المتحسسات . ان استھلاك الطاقة في منظومات الاستشعار اللاسلكي یمكن السیطرة علیھ في عدد من الطبقات . في ھذه الورقة عن طریق تشفیر الصورة نعمل على تقلیل استھلاك الطاقة في الطبقة لأنھا الطبقة الاكثر استھلاك للطاقة من الطبقات الاخرى. وذألك من خلال (physical layer) المادیة مع بعض التقنیات للحصول على نظام أعلى كفاءة للطاقة ,وأقل نسبة خطأ. (zigbee device) استخدام استخدمت العدید من التطبیقات العملیة في تشفیر محتویات الوسائط المتعددة و التشفیر ھي الوسیلة الفعالة في أمن المعلومات المستخدمة. أصبحت معظم ھذه التطبیقات صعبة على نحو متزاید، ویرجع ذلك إلى وعرض النطاق الترددي ، ( memory) عدد من المعوقات مثل: الحد من التخزین في الذاكرة وقد تم التحقیق نظریة الفوضى على نطاق .(delay) والتأخیر في عملیات التشفیر ،( bandwidth) واسع وخاصة لتطویر خوارزمیات تشفیر الصور. في ھذه الورقة سوف یتم تطبیق نظام الفوضى على . (BER) الصور في بعض الطرق المختلفة للحصول على اعلى تشفیر للصورة واقل خسائر في


Article
Design a Switchable Band Notch Π-Slot Reconfigurable Antenna for Ultra Wide Band Applications
تصميم هوائي بخاصية التشكيل المتغير ذو شق بشكل Π متحكم بحزم الترددات الغير مرغوب فيها للتطبيقات واسعة النطاق الترددي

Loading...
Loading...
Abstract

Square patch frequency and radiation reconfigurable microstrip antenna design is proposed for Ultra Wide Band application. The notch band function was created by embedding a Π-slot within the radiator patch that has a small size (24 × 23) mm printed over a FR-4 substrate with relative dielectric constant of 4.3, and thickness of 1 mm. A microstrip line feeds the designed antenna. To satisfy the UWB frequencies the length ground plane has been reduced. The finite ground plane is printed on the lower side of dielectric substrate. The simulating process and performance estimation of the designed antenna was achieved by using the electromagnetic simulator, Computer Simulation Technology Software. Simulation results indicate that the designed antenna has an effective bandwidth, for |S_11 |≤-10 dB, extending from approximately (3.7 to 8) GHz and (8.8 to 10.75 GHz), with a switchable notch band performance in the (5.15 and 5.825 GHz).ھوائي بشكل مربع متغیر التردد والأشعاع تم أقتراحھ للتطبیقات واسعة النطاق الترددي. خاصیة إلغاء ضمن الجزء المشع في الھوائي والذي Π الترددات الغیر مرغوبة تم تكوینھا من خلال إضافة شق بشكل ، مع ثابت العزل الكھربائي النسبي 4.3 FR- 23 ) ملم وتم طباعتھ على قاعدة من نوع 4 × أبعاده ( 24 تم تقلیل طول الجزء السالب المطبوع على الجانب السفلي من UWB وسمك 1 ملم. ولتلبیة ترددات القاعدة العازلة. تم التحقق من عملیة النمذجة وتقدیر أداء الھوائي باستخدام برنامج محاكاة الكھرومغناطیسیة، برنامج تكنولوجیا المحاكاة الحاسوبیة. تشیر نتائج المحاكاة أن تصمیم الھوائي لدیھ 10.75 غیغاھرتز)، مع القدرة - 8) غیغاھرتز و( 8.8 - عرض نطاق ترددي فعال یمتد من حوالي ( 3.7 على إلغاء الترددات الغیر مرغوبة ضمن ( 5.15 و 5.825 غیغاھرتز).


Article
Design Simulation of Raman Amplification Hybrid XGPON System with RZ and NRZ Data Format
محاكاة التصميم لنظام XGPON المهجن ذو تضخيم رامان مع تنسيق البيانات من نوع NRZ و RZ

Loading...
Loading...
Abstract

Next-generation Passive Optical Networks (PONs), which are considered one of the most encouraging optical access networks, has remarkably developed in the past few years and intended to greatly go forward in the nigh future. By this development the power requirements of NGPON will growth and make it no longer coveted. This paper presents Hybrid (WDM/ TDM) XGPON architecture, where in this optical fiber communication system a bidirectional optical fiber has been applied with downstream and upstream NRZ and RZ (0.6 and 0.8 duty cycle)Data Format transmission. Distributed Raman amplification is employed for upstream signal for improving the loss budget of XGPON system. Fiber attenuation, splice losses, and back-reflections as in realistic fiber plant have been considered for this XGPON system. These impairments effects on 1270 nm upstream Raman amplified signal XGPON system have been investigated numerically.یعتبر الجیل القادم من الشبكات الضوئیة الخاملة الذي نضج بصورة ملحوظة في السنوات القلیلة السابقة ویتوقع ان یتطور بصورة ھائلة في المستقبل القریب لیصبح من افضل الشبكات الضوئیة الواعدة. ضمن سوف تتزاید وتصبح غیر مرغوب بھا. في ھذا البحث تم NGPON ھذا التطور متطلبات القدرة لل حیث في ھذا (WDM/ TDM) XGPON توظیف نظام اتصالات ضوئي باستخدام تركیب مھجن من النظام تم استخدام لیف ضوئي ثنائي الاتجاه لسیل البیانات المرفوع وسیل البیانات المحمل بتنسیق البیانات وتم استخدام تضخیم رامان الموزع لسیل البیانات المرفوعة . NRZ و RZ (duty cycle 0.6 و 0.8 ) والانعكاسات الراجعة في نظام splice خصائص الاخماد وخسائر .XGPON لتحسین الخسائر في الواقعي اخذت ھنا بعین الاعتبار. تم تحلیل تاثیر ھذه المضعفات حسابیا على اشارة سیل XGPON ..nm لطول موجي 1270 XGPON البیانات المرفوعة ذات تضخیم رامان في نظام


Article
Fuzzy Linear Programming Problem ( Discussion and Application)
مشكلة البرمجة الخطیة الضبابیة: مناقشة وتطبیق

Authors: Noora Ali Aziz نورا علي عزیز
Pages: 109-124
Loading...
Loading...
Abstract

We know that the linear programming model (LPM) is one of the most approach used in operation research and decision making, it represent a mathematical model for finding optimum allocation of resources, to satisfy certain objective, like maximize profit or minimize cost. In (LPM), we consider all coefficients of operation function and constraints are real but in real life problem, the wright hand side of (LP), and coefficients of variables of operation function may be a fuzzy number, so this research deals with explaining fuzzy linear programming model with definitions of required and with operation on fuzzy number, then how to solve fuzzy linear programming.تعتبر البرمجة الخطیة احدى اھم المقاربات في بحوث العملیات وصناعة القرار, وتمثل نماذج ریاضیة لأیجاد التخصیص الأمثل للموارد لأشباع مختلف الحاجات, مثل تعظیم الأرباح أو تقلیل الكلف. في نماذج البرمجة الخطیة تعتمد كافة المعادلات لدوال العملیات والقیود كقیم حقیقیة, الجانب الأیمن من معاملات ومتغیرات البرمجة الخطیة لدالة الھدف یمكن أن تكون قیم ضبابیة. سیتم في ھذا البحث توضیح لنماذج البرمجة الخطیة الضبابیة مع تعاریفھا المطلوبة وكیفیة أیجاد حلول لھذه النماذج.

Table of content: volume: issue:28