research centers


Search results: Found 47

Listing 1 - 10 of 47 << page
of 5
>>
Sort by

Article
Secure mining of the cloud encrypted database

Author: Saba Abdul W. Saddam
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2017 Volume: 43 Issue: 2A Pages: 44-57
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Due to the stunning characteristics of cloud computing, such as tremendous scalability, elasticity, cost-efficiency, pay-as-you go, and storage solutions, many enterprises and individuals are motivated to outsource their data to cloud service providers for availing its benefits. Protecting and preserving the privacy of these data represent a persistent barrier from adopting the cloud computing. Mining the cloud data may be misused for a variety of purposes. To counter this problem, we propose a secure framework for mining the cloud data in a privacy preserving manner. Secure k Nearest Neighbor (kNN) classifier is used in this paper. In this work, we preserve all the restrictions that we specify privacy and success to exclude the third party from the mining process. We test our secure classifier with different parameters to explain its influence on the accuracy and privacy the suggested classifier.

Keywords

Cloud --- Privacy --- Encryption --- Data mining.


Article
Link Analysis in Employment Data Set to Improve Learning Outcomes for IT Programmes

Author: Kadhim B. Swadi Al-Janabi كاظم بريهي سوادي الجنابي
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2010 Volume: 1 Issue: 2 Pages: 132-139
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

ABSTRACTThis paper presents an approach for analyzing data of the Information Technology graduates according to the employability knowledge areas in order to predict feedback recommendations to improve the IT programmes teaching and learning resources and processes towards the improvement of the programme learning outcomes. The approach is based on features (knowledge areas) extracted from logged data for employment and university graduates. Link analysis is an efficient approach to study the correlation and relationships between different attributes that highly affect jobs in IT market, including different skills areas in both the market and the programme curriculum, and it gives good weighted evaluation for these knowledge areas. The link analysis shows great relationship and associations between these attributes (Student Performance in Bachelor degree, analytical and development skills, Programming skills (Java, C++, C#, etc), practical skills, communication skills, and training and certificates) and the market demands. Data set from IT market and university records is used to create and test the model. WEKA was used as a software for mining tasks.

الملخّص:تُقدّمُ هذه الورقةِ البحثية نموذجا ومنهجية (Model and Approach) لتَحليل بياناتِ خريجي البرامج الدراسية لكليات تكنولوجيا المعلومات طبقاً للمجالات المعرفية المؤثرة في سوق العمل لغرض تحسين هذه البرامج الدراسية وتحسين مصادر التعليم والتعلم والاجراءات المطلوبة لتطوير مخرجاتها. المنهجية المقترحة في هذا البحث تستند على المجالات المعرفية المشتقة من بيانات سوق العمل وسجلات الخريجين اثناء فترة الدراسة الجامعية والتي يتم تحليلها ومعالجتها باستخدام تقنيات التنقيب عن البيانات كالتصنيف والتحليل الترابطي لهذه البيانات لغرض اكتشاف وتحديد المجالات المعرفية المؤثرة في سوق العمل . وقد استخدمت منهجية التحليل الترابطي كمنهجية ذات كفاءة عالية لدراسة هكذا حالات ودراسة وتحليل الارتباطات والعلاقات بين هذه المجالات المعرفية وسوق وفرص العمل. النتائج المستحصلة من النموذج المقترح تشير الى علاقات ترابطية مختلفة المستويات بين المجالات المعرفية المختلفة والتي تشتمل على (التحصيل الدراسي، المهارات التحليلية والتطويرية، مهارات البرمجة، المهارات العملية والتطبيقية، مهارات الاتصال، والتدريب) ومتطلبات سوق العمل. وقد تم استخدام بيانات من سوق العمل والسجلات الجامعية لبناء وتقييم النموذج المقترح، كما وتم استخدام نظام WEKA(Waikato Environment for Knowledge Analysis) لتحليل وتقييم النتائج والنظام المقترح.


Article
A Proposed Framework for Analyzing Crime Data Set Using Decision Tree and Simple K-Means Mining Algorithms

Author: Kadhim B. Swadi Al-Janabi د.كاظم بريهي سوادي الجنابي
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2011 Volume: 1 Issue: 3 Pages: 8-24
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

AbstractThis paper presents a proposed framework for the crime and criminal data analysis and detection using Decision tree Algorithms for data classification and Simple K Means algorithm for data clustering. The paper tends to help specialists in discovering patterns and trends, making forecasts, finding relationships and possible explanations, mapping criminal networks and identifying possible suspects. The classification is based mainly on grouping the crimes according to the type, location, time and other attributes; Clustering is based on finding relationships between different Crime and Criminal attributes having some previously unknown common characteristics. The results of both classifications and Clustering are used for prediction of trends and behavior of the given objects (Crimes and Criminals).Data for both crimes and criminals were collected from free police departments’ dataset available on the Internet to create and test the proposed framework, and then these data were preprocessed to get clean and accurate data using different preprocessing techniques (cleaning, missing values and removing inconsistency). The preprocessed data were used to find out different crime and criminal trends and behaviors, and crimes and criminals were grouped into clusters according to their important attributes. WEKA mining software and Microsoft Excel were used to analyze the given data.

الملخص:تقدم هذه الورقةِ البحثية إطارا ونموذجا لتحليلِ بياناتِ الجريمةَ باستخدام تقنيات وخوارزميات مفاهيم التنقيب عن البيانات (التصنيف والتجميع Classification and Clustering)بهدف تقديم افضل المعلومات الى المختصين في علم الجريمة للمساعدة في الكشف عن الجريمة. يهدف البحث إلى مساعدة الإختصاصيين في إكتِشاف الأنماطِ والإتّجاهاتِ للجرائم والمجرمين و إيجاد عِلاقاتِ وتفسيراتِ محتملةِ للجرائم ومتابعة الشبكاتَ إلاجراميةَ وتمييز مشتبه بهمَ محتملينَ. إنّ التصنيفَ بشكل رئيسي يستند اساسا على تصنيف الجرائمِ طبقاً للنوعِ، العنوان، وقت حصول الجريمة، صفات المشتبه بهم وغيرها. اضافة الى إيجاد العلاقات بين الجرائم المختلفة والخواص الإجراميةِ. ولتحقيق ذلك تم استخدام خوارزميات مختلفة لما يسمى بشجرة القرارات Decision Tree Algorithms لاجراء عملية التصنيف وتقنيات المتوسط البسيط Simple K-Mean للتجميع.تم تجميع البيانات عن الجرائم والمجرمين من البيانات الحرة على الانترنت، حيث استخدمت هذه البيانات لانشاء واختبار النموذج المقترح، وقد تم استخدام خوارزميات مختلفة لاعداد هذه البيانات لكي تتلائم مع خوارزميات التنقيب المختلفة وبعد ذلك تم تطبيق خوارزميات التصنيف والتجميع للحصول على المعلومات التي تساعد في اعطاء رؤية واضحة عن الجرائم والمجرمين. وقد استخدمت برامجياتWEKA و Excel لمعالجة وتحليل تلك البيانات


Article
Experimental building automatic Thesaurus By Using Data Mining

Authors: Hadeel Sh.Al-Obiady --- Arwa I.Al-Yasiri
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2008 Issue: 11 Pages: 28-75
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In this paper, a new approach was presented, this approach building automatic thesaurus in the software engineering subject.The proposed approach depend on the data Mining ( that refers to the overall process of discovering patterns or building models from a given data set) for indexing all the terms that founded into abstracts of the university thesis , this done by:●Association rule: - this algorithm was used into data mining to find large item set and it is as a tool of discovery rule in our approach we used it to compute the frequency of the words into text and determined the keywords. ●Clustering techniques: it's used to classification of patterns(observation, data items, or feature vectors into groups).This new approach introduce automatic thesaurus that can be used as an effective tools for information retrieval.


Article
An Improved Algorithm for Data Preprocessing in Mining Crime Data Set

Author: Kadhim B. Swadi Aljanabi كاظم بريهي سوادي
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2011 Volume: 1 Issue: 4 Pages: 81-87
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

This paper presents an improved algorithm for data preprocessing to solve the problem of missing values and smoothing the outliers in the real world data sets. Previous works in this field are based mainly on replacing the missing values with the average, class average, most common values and some other techniques in the same direction, and outliers were generally cancelled from the data set. Crime and criminal data sets have their own special characteristics and benchmark in that missing values and outliers have different meanings than in other fields, so they need to be processed in different manners. The algorithm is based mainly on using clustering techniques to group the objects according to their similarities and dissimilarities, then smoothing the outliers accordingly and the missing values are processed according to their clusters. WEKA is used as a tool to find different clusters of the criminals.


Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
Genetic Based Method for Mining Association Rules
طريقة معتمدة على الخوارزميات الجينة لاستكشاف قواعد الارتباط

Author: Bushra Khireibut Jassim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 3 Part (B) Scientific Pages: 325-331
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper genetic based method proposed for mining association rule, the benefit of this method it mining association rule in one step and it does not require the user-specified threshold of minimum support and minimum confidence deciding suitable threshold values of support and confidence is critical to the quality of association rule technology. Specific mechanisms for crossover operators have been designed to extract interesting rules from a transaction database.The method proposed in this paper is successfully applied to real-world database. The results demonstrate that the proposed algorithm is a practical method for mining association rules.

في هذا البحث تم استخدام طريقة معتمدة على الخوارزميات الجينية لاستكشاف قواعد الارتباط في خطوة واحدة .الطريقة المقترحة لا تتطلب من المستخدم التحديد المسبق لمعامل الدعم ولا معامل الثقة حيث يتم اكتشاف قيمها بواسطة الخوارزمية من البيانات .علما بان تحديد القيم الاولية من قبل المستخدم لهذان المعاملان امر في غاية الصعوبة.تم التعديل على العمليات الجينية التعابر والطفرة للتتناسب مع مشكلة البحث .الطريقة المقترحة طبقت بنجاح على مشاكل حقيقية واظهرت ان الطريقة المقترحة هي طريقة عملية لاكتشاف قواعد الارتباط.


Article
An Approach for Solving Missing Values in Data Set Using Clustering-Curve Fitting Technique

Authors: . Kadhim AlJanabi --- Mansoor Habeebi --- Nawras Riyadh Neamah
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2014 Volume: 2 Issue: 2 Pages: 81-99
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Missing values in data sets represent one of the greatest challenge in analyzing data to extract knowledge from the data set. The work in this paper presents a new approach for solving the missing values problems by using and merging two different techniques; clustering (K-means and Expectation Maximization) and curve fitting. More than twenty thousand records of real health data set collected from different Iraqi hospitals were used to create and test the proposed approach that showed better results than the most popular techniques for estimation missing values such as most common values, overall overage, class average, and class most common values. Different software were used in the proposed work including WEKA (Waikato Environment for Knowledge Analysis), Matlab, Excel and C++.


Article
Design and Implement Proposed Crime Analysis using Modified Association Rule

Authors: Emad K. Jabar --- Soukaena H. Hashem --- Enas M. Hessian
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 2 اللغة الانكليزية Pages: 48-60
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

This research presents a proposal to advance crime analysis that through employee data mining association rules on crime’s data with a proposed strategy consists of three levels, each level present suggestion to suite and consistence crime analysis and predictions. First level will deal with the challenges in mining crime data, where the last often comes from the free text field. While free text fields can give the newspaper columnist, a great story line, converting them into data mining attributes is not always an easy job. The proposal will look at how to arrive at the significant attributes for the data mining systems. That through suggested view organized the crime to three dimensions these are crime attributes, criminal attributes and geo-crime attributes. Second level will use AR (apriori) as a miner technique of crimes, but apriori in case of large dataset is not efficient, also has no security to protect the mined data from unauthorized users. The proposal modify apriori (MAR) to avoid the degradation of performance with crime analysis by reduce unimportant and redundant transactions. Advance MAR with modest suggestion to be secure. Third level, applying the MAR on each dimension separately then according need and on demand of correlate among these dimensions, the correlation done using proposed mixing. The proposal applied on real crime data from a dependable sheriff’s office depended in our previous work (reference 6), then a comparison done between the previous and current work. The results of comparisons show the current work advance previous work by optimizing time and space consumed in mining through apply suggested MAR in current work, where the previous work apply traditional apriori AR. Also the proposed MAR give precision in prediction since it omitting the redundant and ineffective data.

يقدم هذا البحث اقتراحا لتعزيز تحليل الجريمة من خلال قواعد ارتباط تعدين البيانات، تتكون الاستراتيجية المقترحة من ثلاثة مستويات، كل مستوى يقدم اقتراح مناسبة لتحليل الجريمة والتنبؤ بها. يتناول المستوى الأول بيانات الجريمة في مجال التعدين، وهذا المستوى يبحث في كيفية التوصل إلى سمات هامة للجريمة التي تستخدم في أنظمة تعدين البيانات. المقترح ينظيم بيانات الجريمة في ثلاثة أبعاد، سمات الجريمة، سمات المجرم والسمات الجغرافية للجريمة. والمستوى الثاني استخدام قواعد الارتباط (نحو استدلالي) كأسلوب منجم للجرائم، ولكن في حالة البيانات الكبيرة هذه الطريقة ليست فعالة، وأيضا لا توجد حماية للبيانات المعدنه من المستخدمين الغير مخوليين. البحث يقوم باقتراح (MAR) لتجنب تدهور الأداء مع تحليل الجريمة من خلال الحد من المعاملات غير المهمه والزائدة عن الحاجة. المستوى الثالث تطبق MAR على كل بعدا بشكل منفصل وفقا للحاجة والطلب على وجود علاقة بين هذه الأبعاد. الطريقة المقترحه تم تطبيقها على بيانات الجريمة الحقيقية من مكتب مأمور شرطة وتم الاعتماد على هذه البيانات في العمل السابق (مرجع 6)، ثم مقارنة ذلك بين العمل السابق والحالي. نتائج المقارنات إظهرت ان العمل الحالي يتسم بفعالية أكثر من العمل السابق عن طريق الاستفادة المثلى من الوقت والمساحة المستهلكة في مجال التعدين, كذلك الدقة في التنبؤ لأنه بحذف البيانات المكررة وغير فعالة.

Keywords

Crime Analysis --- Criminal --- Data Mining --- AR --- apriori.


Article
Application of Clustering as a Data Mining Tool in Bp systolic diastolic

Authors: Dr. Zeki S. Tywofik --- Ali T. YASEEN
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 3 Pages: 321-326
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This work demonstrates the application of clustering , a data mining tool, in the health care system. Hemoglobin A1c is the most parameters for the monitoring of metabolic control of patients with diabetes mellitus[1]. The aim of this study is to determine the reference rang of glycosylated hemoglobin (Hb A1c%) in an Iraqi population (males and females ) effect and predict Bp systolic diastolic( Blood pressure systolic diastolic) by using demonstrates the application of clustering, as data mining tool, in the health care system. Data mining has the capability for clustering, prediction, estimation, and pattern recognition by using health databases.Blood samples were collected from 100 healthy subjects ( 50 females and 50 males ) are ranged between (20-75) years old as dataset. The reference value of HbA1c% was (5.34 + 0.67)% in female and (5.67 + 0.73)% in males. The present clustering and found a strong relation between HbA1c% and systolic diastolic blood pressure in males whereas the relation in females no significant

Listing 1 - 10 of 47 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (47)


Language

English (47)


Year
From To Submit

2019 (3)

2018 (8)

2017 (6)

2016 (5)

2015 (1)

More...