research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Combining the Attribute Oriented Induction and Graph Visualization to Enhancement Association Rules Interpretation

Authors: Safaa O. Al-Mamory د. صفاء عبيس المعموري --- Zahraa Najim Abdullah زهراء نجم عبدالله
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2016 Volume: 42 Issue: 1 Pages: 10-22
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

The important methods of data mining is large andfrom these methods is mining of association rule. The miningof association rule gives huge number of the rules. These hugerules make analyst consuming more time when searchingthrough the large rules for finding the interesting rules. One ofthe solutions for this problem is combing between one of theAssociation rules visualization method and generalizationmethod. Association rules visualization method is graph-basedmethod. Generalization method is Attribute OrientedInduction algorithm (AOI). AOI after combing calls ModifiedAOI because it removes and changes in the steps of thetraditional AOI. The graph technique after combing also callsgrouped graph method because it displays the aggregated thatresults rules from AOI. The results of this paper are ratio ofcompression that gives clarity of visualization. These resultsprovide the ability for test and drill down in the rules orunderstand and roll up.


Article
Application of Clustering as a Data Mining Tool in Bp systolic diastolic

Authors: Dr. Zeki S. Tywofik --- Ali T. YASEEN
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 3 Pages: 321-326
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This work demonstrates the application of clustering , a data mining tool, in the health care system. Hemoglobin A1c is the most parameters for the monitoring of metabolic control of patients with diabetes mellitus[1]. The aim of this study is to determine the reference rang of glycosylated hemoglobin (Hb A1c%) in an Iraqi population (males and females ) effect and predict Bp systolic diastolic( Blood pressure systolic diastolic) by using demonstrates the application of clustering, as data mining tool, in the health care system. Data mining has the capability for clustering, prediction, estimation, and pattern recognition by using health databases.Blood samples were collected from 100 healthy subjects ( 50 females and 50 males ) are ranged between (20-75) years old as dataset. The reference value of HbA1c% was (5.34 + 0.67)% in female and (5.67 + 0.73)% in males. The present clustering and found a strong relation between HbA1c% and systolic diastolic blood pressure in males whereas the relation in females no significant


Article
A Comparison between Linear and Non-Linear Machine Learning Classifiers

Author: Bahera H. Nayef
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 2 Pages: 145-153
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Data mining can be defined as searching for similarities and patterns in a huge amount of data in a certain knowledge field and to arrange them in classes and clusters. Many classification algorithms and clustering techniques are implemented to suit different types of data such as numeric, real, and nominal data types. Each classification and clustering algorithms are implemented in a certain approach. Some are linear and some are non-linear algorithms. In this paper, a comparison between some linear and non-linear classification algorithms has been conducted to study the performance of these classifiers with three different types of data set. The first data set is the collected MRI images of the brain tumor with type real, the second is diabetes data set with type numeric and the third is the breast cancer data set with type nominal. The linear classifiers chosen for this study are Lazy and Bayesian classifiers. While for the non-linear both Multilayer Perceptron (MLP) and Linear Vector Quantization (LVQ) are chosen. The results showed that the performance of the nonlinear classifiers was better than the linear classifiers with all data sets. In particular the accuracy rate of both MLP and LVQ with the real brain tumor data set is 91%, 83% respectively. On the other side, the linear classifiers showed comparable result with all datasets.

يمكن تعريف تنقيب البيانات على انه البحث عن المتشابهات والانماط في كمية ضخمة من البيانات في مجال معرفي معين وترتيبهم الى اصناف و مجاميع. تم اعداد العديد من خوارزميات التصنيف وتقنيات التجميع لتناسب مختلف انواع البيانات على سبيل المثال العددية, والحقيقة والرمزية. كل واحدة من خوارزميات التصنيف والتجميع تتطبق بطريقة معينة. بعض الخورزميات خطية وبعضها غير خطية. في هذا البحث, اجريت مقارنات بين بعض الخورزميات الخطية والغير خطية باستخدام ثلاث انواع من البيانات. مجموعة البيانات الاولى هي صور الرنين التي جمعت والمتعلقة بأورام الدماغ من نوع حقيقي, والثانية هي بيانات مرضى السكري وهي من نوع اعداد صحيحة, والثالثة هي بيانات المتعلقة بسرطان الثدي وهي من نوع رمزي. المصنفات الخطية المختارة لهذة الدراسة هي Lazy و Bayesian. بينما تم اختيارالمصنفات الا خطية وهي Multilayer Perceptron (MLP) وLinear Vector Quantization (LVQ). اظهرت النتائج بان اداء المصنفات الاخطية كان افضل من اداء المصنفات الخطية مع كل انواع البيانات. وعلى وجه الخصوص معدل الدقة لكلا منMLP وLVQ مع بيانات ورم الدماغ هي 91%, 83% بالتعاقب. من الجانب الاخر اظهرت المصنفات الخطية نتائج متقاربة مع كل انواع البيانات.


Article
User (K-Means) for clustering in Data Mining with application
استخدام خوارزمية (K-Means) للعنقدة في تنقيب البيانات (Data Mining) مع واقع تطبيقي

Authors: قتيبة نبيل نايف --- محي الدين خلف أيوب
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2016 Volume: 22 Issue: 91 Pages: 389-406
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The great scientific progress has led to widespread Information as information accumulates in large databases is important in trying to revise and compile this vast amount of data and, where its purpose to extract hidden information or classified data under their relations with each other in order to take advantage of them for technical purposes. And work with data mining (DM) is appropriate in this area because of the importance of research in the (K-Means) algorithm for clustering data in fact applied with effect can be observed in variables by changing the sample size (n) and the number of clusters (K) and their impact on the process of clustering in the algorithm.

ان التقدم العلمي الكبير أدى الى الانتشار الواسع للمعلوماتية بحيث اصبحت المعلومات تتراكم بشكل هائل في قواعد بيانات كبيرة , وهنا تكمن اهمية البحث في محاولة تنقيح وتبويب هذا الكم الهائل من البيانات وتصنيفها بحيث تؤدي الغرض المطلوب في استخراج المعلومات المخفية او في تصنيف البيانات بموجب علاقاتها ببعضها بغية الافادة منها لأغراض تقنية . وان العمل بمصطلح التنقيب في البيانات (Data Mining) يعد ملائم في هذا المجال لأهمية البحث في استخدام خوارزمية K-Means)) لتصنيف البيانات بأسلوب تقني في واقع تطبيقي مع ما يمكن من ملاحظة التأثير في المتغيرات (v) من خلال تغيير حجم العينة (n) وكذلك عدد العناقيد (K) واثرهما في عملية العنقدة في مراحل الخوارزمية ، من خلال تكوين عناقيد مثالية بحيث تحقق مجموعة بيانات جديدة ومفيدة تجيب عن كل الاستفسارات وبحسب صفات البيانات (Object) العائدة لخوارزمية البحث وبحسب متغيرات البحث (V) المطبقة في برنامج الجانب التطبيقي.


Article
Deep Vein Thrombosis Predisposing Factors Analysis Using Association Rules Mining

Author: Muthanna D.R. AL-assal
Journal: Al-Kindy College Medical Journal مجلة كلية الطب الكندي ISSN: 18109543 Year: 2016 Volume: 12 Issue: 2 Pages: 104-109
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Background: DVT is a very common problem with a very serious complications like pulmonary embolism (PE) which carries a high mortality,and many other chronic and annoying complications ( like chronic DVT, post-phlebitic syndrome, and chronic venous insufficiency) ,and it has many risk factors that affect its course, severity ,and response to treatment. Objectives: Most of those risk factors are modifiable, and a better understanding of the relationships between them can be beneficial for better assessment for liable pfatients , prevention of disease, and the effectiveness of our treatment modalities. Male to female ratio was nearly equal , so we didn’t discuss the gender among other risk factors. Type of the study:A cross- sectional study.Methods: Data taken from 114 patients with DVT were analyzed by association rules mining.Immobility was the most important risk factor. Results: Smoking add more risk to immobile, post operative patient. Age per se has no effect.100% of patients with long bone fracture, were immobile. Fever occurred in one third of post operative patients who develop DVT. Conclusions: Association rules mining allow better and faster analysis of more data with an interactive powerful system, which saves time and effort, and discovers the relations among many factors to one or more than one factors. So, we use this method for analysis in this study, and we get the above mentioned relations, which are important for the future management of DVT.


Article
Face Recognition and Retrieval based on Wavelet Transform Using Association Rules in Android Operating System
التعرف على الوجه واسترجاعها على أساس تحويل المويجات باستخدام قوانين الرابطة في نظام التشغيل أندرويد

Authors: Abdul-Wahab Sami Ibrahim --- Raniah Ali Mustafa
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 98-117
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, we propose face detection approach was successfully implemented on Android Operating System version (4.3) which involved programming in Java language version 6 and face recognition system successfully implemented in programming language visual basic 6.0. The main idea of the proposed system depends on the fact that any face image person has multi unique features. These features are different from one face image to another. Our proposed algorithm depends on wavelet transform to extract features from the face image person to extract association rules between these features to recognition face images person and retrieval. And then each face image is stored with its association rules in the association rules database to be used in face image recognition and retrieval systems. From experiments and test results it is noted that behavior of proposed face detection approach leads to higher detection performance results, face recognition and retrieval approach leads to higher performance results for most classes. The system was tested over a database collected from 30 volunteers, where 15 images for each person were collected under different lighting conditions, varied in expression, orientations, illumination, skin color, background, ages, and faces shapes (the mouth and eyes are open or closed, with or without glasses, male and female... etc.). The achieved training rate was 100% and recognition rate (72%) and the average of precision (70.5%) were achieved.

في هذا البحث , أقترحنا طريقة الكشف عن الوجه نفذت بنجاح على نظام التشغيل الأندرويد الأصدار (4.3) التي تشمل البرمجة بلغة الجافا الأصدار 6 ونظام التعرف على الوجه نفذت بنجاح في لغة البرمجة visual Basic 6.0. الفكرة الرئيسية لنظام المقترح تعتمد على أن أي صورة لها مميزات فريدة متعددة. هذه الميزات تختلف من صورة وجه إلى أخرى. الخوارزمية المقترحة تعتمد على تحويل المويجات لأستخراج الخصائص من صورة وجه الشخص لأستخراج العلاقات الترابطية بين هذه الخصائص لتمييز صورة وجه الشخص وأسترجاعها.ثم تخزين كل صورة مع قواعدها الترابطية في قاعدة بيانات القواعد الترابطية لأستخدامها في نظام تمييز الوجه وأسترجاعها. من نتائج الاختبار لاحظنا أن سلوك النهج الكشف عن الوجه المقترح يؤدي الى نتائج أداء عالية, التعرف على الوجه وطريقة أسترجاعها يؤدي الى نتائج أداء عالية لمعظم فئات صور الوجه. تم اختبار النظام على قاعدة بيانات تم جمعها من 30 متطوعا، حيث تم جمع 15 صورة لكل شخص جمعت في ظل ظروف إضاءة مختلفة, ومتنوعة في التعبير, وتوجاتها, والاضاءة, ولون البشرة, الخلفية, الأعمار وشكل الوجوه (الفم والعيون مفتوحة أو مغلقة, مع أو بدون نظارات, ذكوراً وإناثاً......الخ). حققت معدل التدريب (%100) وحققت معدل تمييز ( 72% ) ومتوسط الدقة (70.5%).


Article
Packet Identification By Using Data Mining Techniques

Authors: Safaa O. Al-Mamory --- Ali Hussein Ali
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 3 Pages: 565-579
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Accurate internet traffic identification and classification are fundamental to numerous network activities, including network management and security monitoring, traffic modeling and network planning, accounting and Quality of Service provision. With the development of network, P2P as new generation of network technology is widely used. Starting from the first popular one (Napster), a number of new P2P based multimedia file sharing systems have been developed (FastTrack, eDonkey, Gnutella, Direct Connect, etc.). A fundamental types of networks architectures in today's world are Client/ server and Peer to Peer. A promising approach that has recently received some attention is traffic classification using machine learning techniques. The term data mining is used for methods and algorithms that allow analyzing data in order to find rules and patterns describing the characteristic properties of the data. The aim of this research is to classify traffic accuracy which can be achieved by using machine learning techniques such as K-Means and Birch algorithms. This system depends on the extracted attributes and then use it in the proposed system to distinguish all types of packets. The goal of system of packet identification is to detect the types of packets and identification of application usage and trends , also identification of emerging applications diagnosing anomalies is critical for both network operators and end user in term of data security and service availability.

التصنيف والتعريف الدقيق لحركة المرور على الانترنيت هو أمر أساسي للعديد من أنشطة الشبكة التي تتضمن إدارة الشبكات ,تخطيط الشبكات, المراقبة الأمنية، ونوعية الخدمة المقدمة . مع تطور الشبكات نشأ لدينا جيل جديد وهو تقنية نظير إلى نظير واستخدمت على نطاق واسع . بدأ من خلال تطوير (Napster)والذي يعتبر الأكثر شيوعاً من بين الأنظمة التي تستخدم أنظمة مشاركة الملفات مثل(. FastTrack, eDonkey, Gnutella, Direct Connect, etc)الأنواع الأساسية لمعماريات الشبكات في الوقت الحاضر هي العميل / الخادم و النظير لنظير . الطريقة الواعدة التي نالت بعض الاهتمام هي تصنيف الحزم باستخدام تقنيات التعلم الآلي . أن مفهوم تنقيب البيانات يعبرعن الطرق والخوارزميات التي تسمح بتحليل البيانات لغرض إيجاد القواعد والأنماط لوصف الخصائص المميزة للبيانات . الهدف من نظام تعريف الحزم هو لتحديد أنواع الحزم ,تحديد استعمالها واتجاهات التطبيق . كما يمكن التعرف على التطبيقات الناشئة لان تشخيص التشوهات أمر بالغ الأهمية لكل من المشغل والمستخدم للشبكة من ناحية أمن البيانات وتوفر الخدمة .


Article
An efficient approach for medical text categorization based on clustering and similarity measures

Author: Amal Hameed Khaleel
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2016 Volume: 15 Issue: 29 Pages: 113-131
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

AbstractThe huge amount of medical information available in the medical document, makes the use of automated text categorization methods essential in clinical diagnosis and treatment. Automatic categorization of a text can provide information about classes which a text belongs to. This paper can serve as a medical diagnosis tool for categorization patient records by propose text categorization algorithm based on the similarity cluster centers for the categorization of patients with eye diseases records. We propose VEMST algorithm as update to EMST algorithm by using variance to find cluster centers. A text categorization algorithm is developed using two similarity measures (cosine , common words) to classify the categorical data. The results showed that when the number and size of medical documents used great for training the classification accuracy increases, as we noticed when we use comparing medical terms method in the preprocessing phase, the accuracy is better than the use of frequency of all terms in medical document, as well as the execution time at least. Finally, we found the performance of our system when we use the cosine similarity measure is better than his performance with the use of the similarity of common words scale.


Article
financial fraud ,Audit risks ,inherent risk ,Detection risk, Data Mining .
المخاطر الموروثة ودورها في تعزيز مسؤولية مراقب الحسابات في الكشف عن الاحتيال المالي

Authors: عامر محمد سلمان --- يحيى على كاظم
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2016 Volume: 22 Issue: 88 Pages: 447-471
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The study seeks to use one of the techniques (Data mining) a (Logic regression) on the inherited risk through the use of style financial ratios technical analysis and then apply for financial fraud indicators,Since higher scandals exposed companies and the failure of the audit process has shocked the community and affected the integrity of the auditor and the reason is financial fraud practiced by the companies and not to the discovery of the fraud by the auditor, and this fraud involves intentional act aimed to achieve personal and harm the interests of to others, and doing (administration, staff) we can say that all frauds carried out through the presence of the motives and factors that help the fraudster to commit and these factors are (the opportunity, motivation, justification, ability) and often scammers with experience in concealing the fraud and the reason for this is weak internal control economic system of the unit, and that the process of detection of financial fraud is done through the availability of indications that. The research has come to the most important conclusions:1- The process of identifying and evaluating audit is important for the auditor's risk when planning the audit process or when determining what audit procedures for these risks is important and essential role in the process of making mistakes and fraud.2- Although the fraudulent can concealing fraud, but he could be detected through the use of a set of techniques that can provide indications about the whereabouts.The most important recommendations:1- The need to develop and train Audit stuff and to introduce definition fraud, causes, forms in order to put the investigation of fraud strategy.2- The researchers recommend examining the causes of financial fraud in the case discovered in its various forms is possible to lead the auditor to determine the features of the person who carried out the fraud.The researchers recommend using one of the techniques (Data Mining), a Logic Regression for test and Analyes financial ratios for the inherited risk that OBTAINED from banks' financial statements to determine the financial fraud within the existing indicators variables such ratios.

تسعى الدراسة الى استخدام احدى تقنيات الـ (Data mining) وهي (Logic regression) الانحدار اللوجستي على المخاطر الموروثة من خلال استخدام اسلوب تحليل النسب المالية ومن ثم تطبيق التقنية للحصول على مؤشرات الاحتيال المالي. أذ ان زيادة الفضائح التي تتعرض لها الشركات وفشل عملية التدقيق قد صدمت المجتمع واثرت على نزاهة مراقب الحسابات والسبب في ذلك هو عمليات الاحتيال المالي التي تمارسها الشركات وعدم اكتشاف هذا الاحتيال من قبل مراقب الحسابات ،وهذا الاحتيال يتضمن فعل مقصود يهدف الى تحقيق مصلحة شخصية والحاق الضرر بالاخرين ويقوم به (الادارة، الموظفون) ويمكن القول الى ان عمليات الاحتيال كافة تتم من خلال وجود دوافع وعوامل تساعد المحتال لارتكابه وهذه العوامل هي (الفرصة، الدافع، التبرير، القدرة) وغالبا مايكون المحتالون ذوي خبرة في اخفاء عملية الاحتيال والسبب في ذلك هو وجود ثغرات في نظام الرقابة الداخلية للوحدة الاقتصادية ، وان عملية الكشف عن الاحتيال المالي تتم من خلال توفر مؤشرات تدل على ذلك. وقد توصل البحث الى استنتاجات اهمها :1- عملية تحديد وتقييم مخاطر التدقيق من الامور المهمة لمراقب الحسابات عند التخطيط لعملية التدقيق او عند تحديد اجراءات التدقيق لما لهذه المخاطر من دور مهم وجوهري في عملية ارتكاب الاخطاء والاحتيال .2- تعد بالرغم من قيام المحتال باخفاء الاحتيال الا انه من الممكن اكتشافه من خلال استعمال مجموعة من التقنيات التي يمكن توفر مؤشرات حول اماكن تواجده.اما اهم التوصيات : -1ضرورة تطوير وتدريب الملاكات التدقيقة للتعريف بمفهوم الاحتيال واسبابه واشكاله من اجل وضع استراتيجية التحري عن الاحتيال.-2 يوصي الباحثان بدراسة اسباب الاحتيال المالي في حالة اكتشافه بأشكاله المختلفة التي من الممكن ان تقود مراقب الحسابات الى تحديد ملامح الشخص الذي قام بعملية الاحتيال.يوصي الباحثان باستعمال احدى تقنيات الـ (Data Mining) وهو Logic Regression الانحدار اللوجستي من اجل اختبار النسب المالية للخطر الموروث الماخوذة من القوائم المالية للمصارف وتحليلها لتحديد مؤشرات الاحتيال المالي الموجود ضمن متغيرات تلك النسب


Article
An Efficient Algorithm for Initializing Centroids in K-means Clustering

Authors: Dr. Kadhim B. S. Aljanabi --- Dr. Ahmed Hussain Aliwy
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2016 Volume: 3 Issue: 2 Pages: 18-24
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Clustering represents one of the most popular knowledge extraction algorithms in data mining techniques. Hierarchical and partitioning approaches are widely used in this field. Each has its own advantages, drawbacks and goals. K-means represents the most popular partitioning clustering technique, however it suffers from two major drawbacks; time complexity and its sensitivity to the initial centroid values. The work in this paper presents an approach for estimating the starting initial centroids throughout three process including density based, normalization and smoothing ideas. The proposed algorithm has a strong mathematical foundation The proposed approach was tested using a free standard data (20000 records). The results showed that the approach has better complexity and ensures the clustering convergence

ذ صًم انع قُدج حٔدج ي أكصس خ إزشيياخ اسرخلاص ان عًسفح في ذق يُاخ انر قُية ع انثيا اَخ. ان طًُ ان سٓيي طًَٔ انرجصئحأنرقسيى يْ الأكصس شي عٕا في رْا ان جًال. نٔكم ي آًُ ايجاتياذ سٔهثياذ أٔ دْاف .ّ ذ صًم خ إزشييح k-mean الأكصس شي عٕا فيذق يُاخ انرجصئح أنرقسيى. نٔك آُ ذعا يَ ي قَطري ضعف اًْ ذعقيد ان قٕد حٔساسيح انخ إزشييح ذجا ان سًاكص الاتردائيح. يقدوانع مً في رْا انثحس ي جُٓيح يقرسحح نرحديد ان سًاكص الاتردائيح نهع اُقيد ) k ( ي خلال شلاز ع هًياخ يْ ذحديد انكصافح ) density based ( انرطثيع ) normalization ( أنر عُيى ) smoothing (. ك اً ا انخ إزشييح ان قًرسحح ذاخ أساض زياضياذي زصي .ٍذى اخرثاز ان جًُٓيح ان قًرسحح ي خلال اسرخداو انثيا اَخ ان رً فٕسج عهى الا رَس يَد تٔ إقع ) 02222 قيد أ سجم(. ذٔشيس ان رُائجان سًرخهصح ي انثحس إنىأ ان جًُٓيح ان قًرسحح ذاخ ذعقيد قٔد أفضم ذٔض ذقازب انخ إزشييح نه صٕ لٕ إنى انحم.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (5)

Arabic and English (2)


Year
From To Submit

2016 (10)