research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Data Mining based Prediction of Medical data Using K-means algorithm

Author: Dr. Bushra M. Hussan
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2012 Volume: 30 Issue: 1A english Pages: 46-56
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Data mining is one of the knowledge discovery steps in database, in which modelling techniquesare applied. In this paper, K-means method is applied for dealing with medical database forclustering. To increase the efficiency of mining process, some pre-processing need to be done to thedata. Experimental results showed the good accuracy when applied to the adjust data.


Article
Key Management Scheme for Mobile Wireless Sensor Networks
أسلوب لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة

Authors: Sufyan T. Faraj سفيان تايه فرج --- Foad Salem Mubarek فؤاد سليم مبارك
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 58-64
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

Wireless sensor networks (WSNs) are infrastructure-less and resource constraint networks composed of many sensor nodes. These sensors collect information from the area of sense and deliver that information to the base station. WSNs are usually deployed in unattended environment and like other networks need to be secured. In order to secure WSNs, firstly cryptography keys must be distributed in a secure and robust way. Key management problem is rapidly studied in the static WSNs, but it has not been studied thoroughly in mobile (or dynamic) WSNs. When mobility is introduced within WSNs, many challenges and new characteristics appear in the security model. Security requirements for mobile WSNs include authentication, confidentiality, and integrity. The key management scheme represents the corner stone for achieving security services. In this paper, we propose a key management scheme for mobile WSNs which based on track-sector clustering in the roaming area. The proposed system is relying on symmetric cryptography for achieving its goals. The paper represents a work-in-progress report on our advance in the development of this proposal.

إن شبكات المتحسسات اللاسلكية هي عبارة عن شبكات محدودة المصادر من غير هيكلية محددة ، وهي تتألف أساسا من عدد كبيرمن عقد التحسس. وتقوم عقد التحسس هذه بجمع المعلومات من المنطقة المشمولة ومن ثم إيصالها إلى المحطة الرئيسية. وهذه الشبكات عادة ما يتم نشرها في مناطق مفتوحة لذلك فهي بحاجة ماسة إلى تقنيات أمنية للحماية. ولغرض حماية أمن معلومات هذه الشبكات فلابد أولا من وضع أسلوب أمين وقوي لأدارة مفاتيح التشفير فيها. هذا وقد تم دراسة مشكلة إدارة مفاتيح التشفير بشكل جيد في شبكات المتحسسات اللاسلكية الاعتيادية (الثابتة) ، لكن هذه المشكلة في شبكات المتحسسات اللاسلكية المتنقلة لازالت بحاجة الى دراسات أعمق. ويعود هذا إلى أنه عند ادخال قابلية التنقل إلى شبكات المتحسسات اللاسلكية فسوف تظهر عدة تحديات وخواص جديدة ينبغي أخذها في نظر الاعتبار في النموذج الأمني. إن المتطلبات الأمنية الأساسية التي ينبغي تحقيقها في هذه الشبكات تتضمن الوثوقية والسرية والسلامة ، وتعد إدارة المفاتيح حجر الزاوية في تحقيق هذه المتطلبات. وفي هذا البحث يتم اقتراح أسلوب جديد لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة ، حيث يعتمد الاسلوب المقترح على تقسيمات المسار-القطاع ضمن نطاق التنقل. وقد تم بناء المقترح على أساس التشفير المتناظر لتحقيق الأهداف المرجوة. ونقوم في هذا البحث برصد تقدم العمل البحثي في تطوير وتنفيذ أسلوب توزيع وإدارة مفاتيح التشفير المقترح.


Article
INTRUSION DETECTION USING A MIXED FEATURES FUZZY CLUSTERING ALGORITHM
كشف التطفل عن طريق استخدام خوارزمية التجمع الضبابية ذات الميزات المختلطة

Authors: Sarab M. Hameed سراب مجيد حميد --- Sumaia Saad Sulaiman سمية سعد سليمان
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 2 Pages: 427-434
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Proliferation of network systems and growing usage of Internet make network security issue to be more important. Intrusion detection is an important factor in keeping network secure. The main aim of intrusion detection is to classify behavior of a system into normal and intrusive behaviors. However, the normal and the attack behaviors in networks are hard to predict as the boundaries between them cannot be well distinct. This paper presents an algorithm for intrusion detection that combines both fuzzy C Means (FCM) and FCM for symbolic features algorithms in one. Experimental results on the Knowledge Discovery and Data Mining Cup 1999 (KDD cup 99) intrusion detection dataset show that the average detection rate of this algorithm is 99%. The results indicate that the proposed algorithm is able to distinguish between normal and attack behaviors with high detection rate.

انتشار نظم الشبكة والاستعمال المتزايد للإنترنت يجعل قضية الأمن أكثر أهمية. كشف المتطفل هو عامل مهما في حفظ الشبكة آمنة. الهدف الرئيسي لكشف المتطفلين هو تصنيف سلوك النظام إلى سلوك طبيعي وهجومي. ومع ذلك، فإن السلوك الطبيعي والهجومي في الشبكات يصعب التنبؤ بها والحدود بينهما لا يمكن أن تكون متميزة أيضا. يقدم هذا البحث خوارزمية جديدة تجمع بين خوارزمية FCM, FCM ذو الميزات الرمزية لكشف التطفل. أظهرت النتائج التجريبية علىKDD cup 99 بان معدل اكتشاف الخوارزمية المقترحة هو 99 ٪. تشير النتائج أن الخوارزمية المقترحة قادرة على التمييز بين السلوك الطبيعي والهجومي بمعدل اكتشاف عالي.


Article
Mining Tutors’ Interesting Areas to Develop Researched Papers Using A Proposed Educational Data Mining System
تنقیب اھتمامات التدریسیین لكتابة بحث باستخدام نظام مقترح يف تنقیب البیانات التعلیمي

Author: Reem Jafar Ismail
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 10 Pages: 1732-1748
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Educational Data Mining (EDM) is the process of converting raw data fromeducational systems to useful information that can be used by educational softwaredevelopers, students, teachers, parents, and other educational researchers. One ofthe difficulties in the educational institutes that face the tutor is how to write apaper. This work aims to help the tutor to write a researched paper on specificsubject by finding another tutor who is also interested in the same subject. This is done by exploring the tutor database by usingthe proposed educational data mining system, the tutor database is arranged inmultidimensional form will include: tutor’s teaching subjects, tutor’s interestingareas, tutor’s published researches, tutor’s Msc. and Ph.D research subjects. Theproposed system implements SMC and Cosine similarity measures with newproposed representation of tutor’s database. A clustering K-Means techniques andassociated rule generation is implemented by using WEKA data mining tool. Theresults obtained from that work are very useful for tutor and they give a richanalysis for developing researched papers for different tutors.

یقصد بتنقیب البیانات التعلیمي ھ و عملی ة تحوی ل ك م البیان ات ف ي انظم ة التعل یم ال ى معلوم اتمفیدة یمكن استخدامھا من قبل مبرمجي البرامجیات التعلیمیة او الطلاب او التدریسیین او الوال دیناو اي شخص تعلیمي باحث. احدى الصعوبات التي تواجھ التدریس ي ف ي المؤسس ات التعلیمی ة ھ وایجاد موضوع لكتابة بحث م ن اج ل الترقی ة العلمی ة ف ي مج ال الت دریس ل ذا ف ان البح ث المقت رحیھدف الى مساعدة التدریسي لكتابة بحث في موضوع ما عن طریق ایجاد تدریسي اخ ر ل ھ اھتم امفي نفس الموضوع وسیتم ذلك من خلال التنقیب ف ي قاع دة البیان ات التابع ة ال ى التدریس یین والت يتحتوي عل ى معلوم ات تش مل: موض وعات ال درس الت ي ت م تدریس ھا م ن قب ل التدریس ي ،مج الاتالاھتمام ات البحثی ة للتدریس ي ،البح وث الت ي ت م نش رھا م ن قب ل التدریس ي وك ذلك موض وعاتالماجستیر والدكتوراه التابعة لھ. ان البحث المقترح استخدم صیغة جدیدة لتمثیل البیانات في قاع دةK-Means البیان ات وك ذلك اس تخدم مقیاس ین للتش ابھ. لق د ت م ترتی ب بیان ات التدریس یین ض من لنت ائج .WEKA data mining باس تخدام Associated rule generation و Clusteringالمستخلصة من ھذا البحث مفیدة جدا للتدریسیین وتعطي تحلیل مستفیض من اجل تط ویر البح وثالعلمیة للتدریسیین.


Article
Image segmentation by using minimum distance adaptive algorithm
تجزئة الصور الرقمية بواسطة خوارزمية تستخدم نموذج التجميع K-mean

Author: عبد الله حمود محمد
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2012 Volume: 18 Issue: 76 / ملحق Pages: 889-911
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Image segmentation plays an important role in computer vision. It is a process that partitions a digital image into several meaningful regions, by identifying regions of an image that have common properties while separating regions that are dissimilar . The image segmentation problem is posed as an optimization procedure .In this thesis, an optimization approach based on K-mean clustering algorithm is introduced for finding optimal image segmentation, as well as to study of the statistical properties for the all classes that have been segmented ,and the range of their influence of the segmentation operation in this design and the best choice for the characterized function to get the best solution in the most short time , as well as study of the efficiency of the algorithm and how to accelerated its work to get the best solution

تلعب التجزئة الصورية دورا مهما في الرؤية الحاسوبية (Computer Vision).هي : تقسيم الصورة الرقمية إلى منصاطق هدفيه ، وذلك بتحديد المناطق الرقمية التي لها صفات متشابهة عن المناطق غير المتشابهة" . تعد مشكلة التجزئة الصورية من المشاكل التي يستخدم فيها الحل الأمثل ،في هذا البحث تم استعمال طريقة الحل الامثل التي تعتمد على خوارزمية التجميعK-mean clustering لإيجاد التجزئة الصورية المثلى . وهذه الطرائق المختلفة المقترحة قد اختبرت باستعمال صور ذات تدرج رمادي وصور ملونة وبأحجام مختلفة ، وقد قورن بين هذه الطرائق . بين أنجاز واعديه الخوارزمية التجميع و نجاحها في حل مشكلة التجزئة الصورية .فقد تضمن العمل الاعتماد على طريقة التصنيف باستعمال التجزئه وبينت نتائج الاختبار كفاءتها العالية على تصنيف مناطق الصورة .كما ان نظام تجزئة الصورة باستعمال التجميع يمتلك قابلية للتطوير والتصنيف بامكانه تصنيف تشكيله من السيناريوهات المتضمنة أي تطبيق وكذلك تمتلك قابلية للتعلم,

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (3)

Arabic (1)


Year
From To Submit

2012 (5)