research centers


Search results: Found 60

Listing 1 - 10 of 60 << page
of 6
>>
Sort by

Article
Modeling the removal of Cadmium Ions from Aqueous Solutions onto Olive Pips Using Neural Network Technique
نمذجة ازالة ايونات الكادميوم من المحاليل المائيه على نوى الزيتون باستخدام تقنيه الشبكه العصبيه الاصطناعيه

Authors: Zahraa Saud Nassir زهراء سعود ناصر --- Ayad A.H. Faisal اياد عبد الحمزه فيصل
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2016 Volume: 12 Issue: 3 Pages: 1-9
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The uptake of Cd(II) ions from simulated wastewater onto olive pips was modeled using artificial neural network (ANN) which consisted of three layers. Based on 112 batch experiments, the effect of contact time (10-240 min), initial pH (2-6), initial concentration (25-250 mg/l), biosorbent dosage (0.05-2 g/100 ml), agitation speed (0-250 rpm) and temperature (20-60ºC) were studied. The maximum uptake (=92 %) of Cd(II) was achieved at optimum parameters of 60 min, 6, 50 mg/l, 1 g/100 ml, 250 rpm and 25ºC respectively. Tangent sigmoid and linear transfer functions of ANN for hidden and output layers respectively with 7 neurons were sufficient to present good predictions for cadmium removal efficiency with coefficient of correlation equal to 0.99798. The sensitivity analysis for outputs of ANN signified that the relative importance of initial pH equal to 38 % and it is the influential parameter in the treatment process, followed by initial concentration, agitation speed, biosorbent dosage, time and temperature.

تم نمذجة امتزاز ايونات الكادميوم عللى نوى الزيتون بأستخدام الشبكه العصبيه الاصطناعيه المتكونه من ثلاث طبقات. اعتمادآ على 112 تجربة بطريقة الدفعة , تم دراسة تأثير زمن التماس (10-240) دقيقة, الدالة الحامضية للمحلول (2-6) , التركيز الابتدائي (50-250) ملغم/ لتر, كمية المادة المازه (0.01-15) غم/100مل , سرعة الاهتزاز(0-250) دوره/ثانية و درجة الحرارة (20-60) سيليزية . تم الحصول على اعلى امتزاز للكادميوم (= 92(% من خلال الظروف المثلى الاتية:60 دقيقة,50ملغم/لتر,1غم/100مل,250 دورة/دقيقة,25سيليزية.وقد وجد ان Tangent sigmoidودوال التحويل الخطية للشبكه العصبيه الاصطناعية لكل من الطبقة المخفية والخارجية على التوالي مع 7 عصبات كافية لايجاد توقعات جيدة لكفاءة ازالة الكادميوم مع معامل ارتباط يساوي 0.99798 أظهر تحليل الحساسية أن الدالة الحامضية الابتدائية تمتلك التاثير الاكبر على عملية المعالجة وبنسبة تصل الى 38% يليها التركيز الابتدائي ثم سرعة الاهتزاز ثم كمية الماده المازه ثم الوقت واخيرا درجة الحرارة.


Article
RELIABILITY ENHANCEMENT IN DISTRIBUTION SYSTEMS VIA OPTIMUM NETWORK RECONFIGURATION BY USING GRAVITATIONAL SEARCH ALGORITHM
تقييم موثوقية منظومة توزيع بوجود توليد موزع وإعادة التشكيل

Authors: Qais Matti Alias قيس متي الياس --- Nesrallh Salman نصر الله سلمان --- Rasha Yassen Abed رشا ياسين عبد
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2016 Volume: 9 Issue: 4 Pages: 1-10
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Power system reliability is considered as one of the important power system operation issues especially in distribution system sectors. Sometimes power quality problems may cause sensitive equipments, especially modern products to malfunction and a process interruption leads to poor system reliability. Reliability improvement can be judged through monitoring certain indices. To enhance utility side reliability, distribution network reconfiguration is commonly used for the purpose of network loss reduction and other benefits. The main objective of this work is to propose a method, to assess and enhance distribution system reliability under optimal network configuration. The binary version of the gravitational search algorithm is used as a heuristic optimization tool to determine optimal solutions for the network reconfiguration problem. A section of Diyala governorate distribution system is considered in this work for a system case study. That section in Baqubah district consists of four 11kV distribution feeders with 116-buses. Implementation of the proposed method in the Baqubah sample system shows a significant reliability improvement.

تعتبر موثوقية منظومة القدرة الكهربائية واحدة من أكثر الامور التي تخص عملية التشغيل وخاصة في قطاعات التوزيع. تؤخذ مشاكل جودة القدرة بعين الاعتبار والتي قد تتسبب في عدم انتظام الاشتغال لبعض المعدات الحساسة خاصة الحديثة منها أو توقفها تماما الأمر الذي يؤدي إلى ضعف موثوقية منظومة القدرة. بذلت الكثير من الجهود لتحسين الأداء والموثوقية وتناولها كثير من الباحثين. الهدف الرئيسي في هذا البحث هو تقييم الموثوقية وتحسينها بطريقة ايجاد افضل تشكيل لشبكة التوزيع. تم ايجاد أفضل تشكيل لشبكة التوزيع والذي يستخدم مفاتيح الربط بين المغذيات لتعزيز افضل قيم لفولتيات عقد التوزيع اثناء حدوث الأعطال الكهربائىة. استخدمت خوارزمية بحث الجاذبية كأداة ارشادية لأيجاد الحلول المثلى في إعادة تشكيل الشبكة . استخدم جزء من منظومة التوزيع لمحافظة ديالى كحالة للدراسة وهذا الجزء من مدينة بعقوبة ويتكون من اربعة مغذيات (11kV) و116 عقدة و اظهرت نتائج الطريقة المقترحة تحسنا كبيرا في أداء الشبكة وتحسين موثوقيتها .كما ظهر ايضا تحسنا في فولتيات معظم عقد الشبكة.


Article
Selection of Optimum Permeability Estimation Approach in a Heterogeneous Carbonate Reservoir

Authors: Mohsen Saemi --- Ali Mohammad Bagheri
Journal: Journal of Petroleum Research & Studies مجلة البحوث والدراسات النفطية ISSN: 22205381 Year: 2016 Volume: 272 Issue: 13 Pages: 143-153
Publisher: Ministry of Oil وزارة النفط

Loading...
Loading...
Abstract

Determination of permeability is an essential component of reservoir characterization process which is among the key input parameters into a flow simulation models. Permeability modeling in carbonate reservoirs is still a challenge in the world. Permeability is directly determined in the laboratory from core analysis. Alternatively, it can be determined by analyzing well test or well logs. Due to high cost associated with coring and some technical problems, few wells in any given field are cored whereas most wells have wire-line logs. In this study detailed core analysis data including core porosity and core permeability supplemented by well logs and well test data to predict a continuous log derived permeability in un-cored wells in a heterogeneous carbonate reservoir in south west of Iran. The Mishrif reservoir in the studied field consists of limestone and interbedded shale. The field has 3 wells that have recovered cores. Permeability prediction was applied by several methods including: fuzzy logic, neural networks, clustering, empirical methods and regression analysis. These different methods were used to determine the optimal approach for utilizing in the field under study. To test the permeability prediction, the techniques were calibrated in 2 cored wells and blind tested in remaining cored well to see how well estimated permeability fitted the actual core permeability. Among all permeability modeling methods applied in the field, it turned out that electrofacies method and after that artificial neural network have the highest degree of association. Fuzzy logic and regression techniques are average in modeling permeability and empirical methods are not capable for predicting permeability in studied heterogeneous carbonate reservoir. The core analysis from 3 cored-wells was applied to determine permeability in 51 un-cored wells.


Article
Prediction of Groundwater Level in Safwan-Zubair Area Using Artificial Neural Networks

Authors: Ali H. Al-Aboodi علي حسن دهيم --- Kifah M. Khudhair --- Ali S. Al-Aidani
Journal: Basrah Journal for Engineering Science مجلة البصرة للعلوم الهندسية ISSN: Print: 18146120; Online: 23118385 Year: 2016 Volume: 16 Issue: 1 Pages: 42-50
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Safwan-Zubair area is regarded as one of theimportant agricultural areas in Basrah province, South of Iraq.The aim of this study is to predict groundwater level in this areausing ANNs model. The data required for building the ANNmodel are generated using MODFLOW model (V.5.3).MODFLOW model was calibrated based on field measurementsof groundwater level in13 monitoring wells during a period ofone year (Nov./2013 to Oct/2014). The neural network toolboxavailable in MATLAB version 7.1 (2010B) was used to developthe ANN models. Three layers feed-forward network with Log-sigmoid transfer function was used. The networks were trainedusing Levenberg-Marquardt back-propagation algorithm. TheANN modes are divided into two groups, each of four models.The input data of the first group include hydraulic heads, while,the input data of the second group include hydraulic heads andrecharge rates. Based on results of this study it was found that;the best ANN model for predicting groundwater levels in thestudy area is obtained when the input data includes hydraulicheads and recharge rates of two successive months preceding thetarget month, the best structure of ANN model is of three layersfeed-forward network type composes of two hidden layers, eachof ten nodes, and the including of recharge rates as input data,beside the hydraulic heads has improved slightly the results.


Article
DYNAMIC LOAD BALANCING IN AD HOC NETWORK USING OMNET++ SIMULATER

Author: Zainab saad Karam Almosawi
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2016 Volume: 15 Issue: 29 Pages: 132-153
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

ABSTACTload balancing problem remains a critical issue and has a high priority in ad hoc network especially after the growing demand for this network. Designing effective load balancing strategies for this network is known to be difficult because of the complexity of the structure of the network, due to the nature of the variety of the dynamic connection nodes in ad hoc network. This complexity in ad hoc network may be influenced on many factors like performance, energy efficiency, scalability, power consumption, network topology.This paper describes five proposed methods for solving load balancing problem by applying them on node, link or on both of the node and link at the same time. The proposed methods are designed for dynamic load balancing based on the fuzzy neural network characterization benefits.Each proposed method uses some metrics to find load balancing in ad hoc network like bandwidth of link (amount of data that the link accepted it at the time (capacity)), throughput of node (a moment of data that processing at the time), queue state of node (under full ….. over full) ….etc. Since some problems like routing can be depended on these metrics. Load balancing attempts to maximize network throughput by distributing the load between links (or nodes) of the network, for example the traffic may be moved from the overloaded nodes to other lightly loaded.


Article
A Hybrid Features for Signature Recognition Using Neural Network
الخصائص الهجينة لتمييز التواقيع الشخصية باستخدام الشبكات العصبية

Authors: Zamen F. Jabr زمن فاضل جبر --- Shaymaa R. Saleh شيماء راشد صالح --- Abeer N. Fasial عبير ناصر فيصل
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2016 Volume: 6 Issue: 1 Pages: 83-88
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In automatic personal recognition systems, biometric features is used as recognition measure based on biological traits such as face, iris, fingerprint, etc…or gait, signature which is considered behavioral characteristics. Signature verification is one of the authentication methods which can provide security at maintenance and low cost. The most essential and challenging stage of any off-line signature system is feature extraction stage. The accuracy and robust of the recognition system depends basically on the usefulness of the signature features extracted by this system. If the extracted features from a signature's image doesn't robust this will cause to higher verification error-rates especially for skilled forgeries in hacker the system. In this paper, we present a new offline handwritten signature recognition system based on combination of global with Statistical and GLCM (Grey Level Co-occurrence Matrix) features using neural network as classifier tool. The global, Statistical and GLCM features are combined to consist a vector of 14 features for the authentication of the signature. Verification of signatures is decided using neural network. The experimental results obtained by using a database of 7 individuals’ signatures. A total number of 70 images are collected with 10 signatures for each person, 5 of the signatures are used in training phase, and the remaining 5 signatures are used in testing phase. In this proposed method the results show 100% recognition accuracy for training and 97.1% recognition accuracy for the testing.

يستخدم القياس الحيوي للتميز التلقائي للشخص بالاعتماد على الصفات البيولوجية مثل بصمات الأصابع وقزحية العين والوجه، الخ ... أو الخصائص السلوكية مثل مشية والتوقيع. التحقق من صحة التوقيع هي واحدة من أساليب المصادقة التي يمكن أن توفر الأمن في الصيانة والتكلفة المنخفضة.تعد مرحلة استخلاص الخصائص المرحلة الاكثر اهمية والاكثر صعوبة في أي نظام تحقق عن طريق التواقيع الشخصية. دقة النظام تعتمد بصورة اساسية على فعالية ودقة خصائص التوقيع المستخدمة في نظام التميز. كما ان عدم القدرة على استخلاص خصائص قوية من صورة التوقيع تسبب نسبة خطا كبيرة في نظام التحقق وهذا يفيد المزورين الماهرين في اختراق النظام. في هذه الورقة البحثية نحن قدمنا نظام تميز جديد للتواقيع الشخصية بالاعتماد على خليط من الخصائص العامة والخصائص الاحصائية وخصائص ناتجة من تطبيق مصفوفة تكرار حدوث المستويات الرمادية GLCMعلى صورة التوقيع وباستعمال الشبكات العصبية كأداة تصنيف. الخصائص المذكورة اشتركت لتكون متجه خصائص يضم 14 خاصية تمييز كل توقيع لشخص معين عن توقيع الشخص الاخر لتوثيق التوقيع رقميا. النتائج التجريبية المستحصلة باستخدام قاعدة بيانات تضم تواقيع 7 اشخاص . العدد الكامل لصور التواقيع كان 70 صورة جمعت بواقع 10 صور توقيع لكل شخص خمس منها استخدمت في مرحلة التدريب والخمس المتبقية في مرحلة الاختبار . النتائج اظهرت بان الطريقة المقترحة أنجزت دقة مقدارها 100% في مرحلة التدريب و 97.1% في مرحلة الاختبار .


Article
Community Tracking in Time Evolving Networks: An Evolutionary Multi-objective Approach
تعقب المجتمع في الشبكات الاجتماعية المتغيره مع مرور الزمن: طريقة تطورية متعددة الأهداف

Authors: Bara A. Attea براء علي عطية --- Haidar S. Khoder حيدر سفير خضير
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 4A Pages: 2539-2548
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In real world, almost all networks evolve over time. For example, in networks of friendships and acquaintances, people continually create and delete friendship relationship connections over time, thereby add and draw friends, and some people become part of new social networks or leave their networks, changing the nodes in the network. Recently, tracking communities encountering topological shifting drawn significant attentions and many successive algorithms have been proposed to model the problem. In general, evolutionary clustering can be defined as clustering data over time wherein two concepts: snapshot quality and temporal smoothness should be considered. Snapshot quality means that the clusters should be as precise as possible during the current time step. Temporal smoothness, on the other hand, means that the clusters should not changed dramatically between successive time steps. In this paper, a multi-objective optimization model, based on internal community density as snapshot metric, is proposed and compared with the state-of-the-art modularity based model. Both models are then used to solve the community tracking problem in dynamic social network. The problem, in both models, is stated as a multi-objective optimization problem and the decomposition based multi-objective evolutionary algorithm is used to solve the problem. Experimental results reveals that the proposed model significantly outperforms the already existing model in the ability of tracking more shifted communities.

معظم الشبكات في العالم الحقيقي تتطور وتتغير مع مرور الزمن, على سبيل المثال الشبكات التي يتم من خلالها التعارف, طبيعة هذه الشبكات تتغير مرارا مع مرور الزمن , و الصداقات, عن طريق انشاء علاقات وروابط جديدة او العكس, وبذلك أصبح بعض الاشخاص جزءا من شبكات اجتماعية جديدة أو ترك شبكاتهم التي كانو يرتبطون بها مسبقا. مؤخرا هنالك العديد من الخوارزميات المتلاحقه التي اقترحت لتعالج مشكله تعقب واكتشاف المجتمعات التي تتميز ب التحول الطوبوغرافي. عموما, الخوارزمية التطويرية للكشف عن المجتمعات يمكن تعريفها بانها تجميع البيانات مع مرور الزمن. هنالك مصطلحين مهمين في الخوازميه التطوريه للكشف عن المجتمعات هما : جودة الانتقاء و السلاسة الزمنية . جودة الا نتقاء تعني ايجاد المجتمعات يجب أن يكون دقيقا قدر الإمكان أثناء الفتره الزمنية الحالية. اما السلاسة الزمنية تعرًف بان المجتمعات يجب ان لاتتغير بشكل كبير بين الزمن الحالي والزمن السابق له . وبصيغه اخرى يمكن ان تعرف بأن التجمعات يجب ان لاتتغير بشكل كبير بين الخطوات الزمنيه المتتاليه . في هذا البحث. تم أقتراح نموذج متعدد الاهداف, بالاعتماد على الكثافة الداخليه للمجتمعات كأنتقاء قياسي, حيث اقترح وقورن مع نموذج اخر تمت صياغته في الأدبيات يعرف بنوذج التجزئه. كلاهما طبقا عمليا لحل مشكلة اكتشاف المجتمعات داخل الشبكات الديناميكيه المعقده المتغيره مع الزمن . في كلا النموذجين, المشكله محدده على اساس مشكله متعددة الاهداف بالاعتماد على الخوارزميه التطوريه متعددة الاهداف لحل هذه المشكله. النتائج التجريبية تكشف أن النموذج المقترح يتفوق بشكل كبير على النموذج القائم بالفعل في القدرة على اكتشاف المجتمعات المتغيره مع الزمن.


Article
Text Encryption Algorithm Based on Chaotic Neural Network and Random Key Generator
ومولد مفاتيح عشوائي (Chaotic) خوارزمية تشفير نص تعتمد على الشبكة العصبية

Author: Ghada Salim Mohammed غادة سالم محمد
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042/25213407 Year: 2016 Volume: 29 Issue: 3 Pages: 222-233
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

This work presents a symmetric cryptography coupled with Chaotic NN , theencryption algorithm process the data as a blocks and it consists of multilevel( coding ofcharacter, generates array of keys (weights),coding of text and chaotic NN ) , also thedecryption process consists of multilevel (generates array of keys (weights),chaotic NN,decoding of text and decoding of character).Chaotic neural network is used as a part of theproposed system with modifying on it ,the keys that are used in chaotic sequence are formedby proposed key generation algorithm .The proposed algorithm appears efficiency during theexecution time where it can encryption and decryption long messages by short time and smallmemory (chaotic NN offer capacity of memory), also the system uses secret keys with arrayof keys (weights of NN), that change at each iteration.

خوارزمية , Chaotic في هذا العمل تم تمثيل استعمال نظام التشفير باستعمال المفتاح السري مع الشبكة العصبيةالتشفير تعالج البيانات بشكل مقاطع وتشمل عدة مستويات (ترميز حرف، وتوليد مصفوفة المفاتيح (الأوزان)، ترميزChaotic ( أيضا عملية فك التشفير تشمل عدة عمليات تتضمن (توليد مصفوفة المفاتيح (الأوزان ،(Chaotic NN ، النصكجزء من النظام المقترح مع بعض من التعديل عليها Chaotic فك النص، فك الحرف) تستخدم الشبكة العصبية ،NN,من خوارزمية توليد المفاتيح المقترحة. النظام المقترح اظهر الكفاءة من Chaotic NN وتتولد المفاتيح التي تستخدم فييوفر من chaotic NN) خلال وقت التنفيذ حيث يمكن تشفير وفك تشفير رسائل طويلة خلال وقت قصير وذاكرة صغيرةسعة الذاكرة). كذلك فأن النظام يستخدم مفاتيح سريه ومصفوفة مفاتيح (أوزان للشبكة العصبية) التي تتغير في كل دوره معكل مقطع.


Article
SIMULATION AND CONTINGENCY ANALYSIS OF A DISTRIBUTED NETWORK IN IRAQ
محاكاة وتحليل الطوارئ لشبكة توزيع في العراق

Authors: Thamir M. Abdul-Wahhab --- Omar Ali Abdullah
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2016 Volume: 20 Issue: 4 Pages: 238-268
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This paper presents the contingency analysis to study the impact of forced or planned outageson electrical distribution system. The mathematical modeling of contingency analysis includes; the loadflow analysis and the power restoration analysis. The power restoration is formulated as a constrainedmulti-objective optimization problem, based on the ranking search method. The method performs loadflow simulations and utilizes the analytical information obtained to maximize the amount of total powerrestored and to minimize the number of required switching operations.In this work the contingencyanalysis is based on the advanced CYMDIST software as a tool for the simulation of a distributionnetwork and performing the required analysis. CYMDIST software is practical and efficient analysissoftware used by many electrical companies worldwide as well as by the Iraqi ministry of electricity. Thedistribution network simulation and contingency analysis proposed in this paper were implemented onAl_Amereah 11 kV network which is a part of Baghdad city distribution network. The results show thatfull power restoration under contingency conditions after fault isolation without violating constraints wasachieved in three steps: optimal switching, addition of a feeder, and optimal capacitor placement.

تقدم هذه الورقة تحليل الطوارئ لدراسة أثر انقطاع التيار القسري أو المخطط له على منظومة التوزيع الكهربائية. التمثيل الرياضي لتحليل الطوارئ يشتمل على تحليلات سريان الحمل و تحليلات استعادة القدرة الكهربائية. استعادة القدرة الكهربائية تم صياغتها على شكل مسألة أمثلية متعددة الاهداف مقيدة,وذلك بالاستناد الى طريقة البحث حسب الترتيب الطبقي .ranking search method هذه الطريقة تعمل محاكاة لسريان الحمل وتستخدم المعلومات التحليلية التي يتم الحصول عليها لاستعادة اعظم قدرة كهربائية للمستهلكين وبأقل عدد من عمليات التبديل (فتح وغلق المفاتيح).في هذا العمل استند تحليل الطوارئ على برامجياتCYMDIST المتقدمة كأداة لمحاكاة شبكة التوزيع الكهربائية وإجراء التحليلات المطلوبة. برنامج CYMDIST برنامج تحليل عملي وفعال يستخدم من قبل العديد من شركات الكهرباء في جميع أنحاء العالم، وكذلك من قبل وزارة الكهرباء العراقية. محاكاة شبكة التوزيع الكهربائية وتحليل الطوارئ المقترح في هذه الورقة تم تنفيذه على شبكة توزيع كهرباء العامرية 11 kV والتي تمثل جزءاً من شبكة توزيع كهرباء بغداد-الكرخ. وتشير النتائج أن استعادة الخدمة كاملة بعد عزل العطل, بدون أي انتهاك للقيود في ظل حالة الطوارئ, تم تحقيقه في ثلاث خطوات: التبديل (فتح وغلق المفاتيح) الامثل, اضافة مُغذي, والتوزيع الامثل للمتسعات.


Article
Classification Algorithms for Determining Handwritten Digit

Author: Hayder Naser Khraibet AL-Behadili
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2016 Volume: 12 Issue: 1 Pages: 96-102
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Data-intensive science is a critical science paradigm that interferes with all other sciences. Data mining (DM) is a powerful and useful technology with wide potential users focusing on important meaningful patterns and discovers a new knowledge from a collected dataset. Any predictive task in DM uses some attribute to classify an unknown class. Classification algorithms are a class of prominent mathematical techniques in DM. Constructing a model is the core aspect of such algorithms. However, their performance highly depends on the algorithm behavior upon manipulating data. Focusing on binarazaition as an approach for preprocessing, this paper analysis and evaluates different classification algorithms when construct a model based on accuracy in the classification task. The Mixed National Institute of Standards and Technology (MNIST) handwritten digits dataset provided by Yann LeCun has been used in evaluation. The paper focuses on machine learning approaches for handwritten digits detection. Machine learning establishes classification methods, such as K-Nearest Neighbor(KNN), Decision Tree (DT), and Neural Networks (NN). Results showed that the knowledge-based method, i.e. NN algorithm, is more accurate in determining the digits as it reduces the error rate. The implication of this evaluation is providing essential insights for computer scientists and practitioners for choosing the suitable DM technique that fit with their data.

Listing 1 - 10 of 60 << page
of 6
>>
Sort by
Narrow your search

Resource type

article (60)


Language

English (50)

Arabic and English (7)

Arabic (2)


Year
From To Submit

2016 (60)