research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Secure mining of the cloud encrypted database

Author: Saba Abdul W. Saddam
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2017 Volume: 43 Issue: 2A Pages: 44-57
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Due to the stunning characteristics of cloud computing, such as tremendous scalability, elasticity, cost-efficiency, pay-as-you go, and storage solutions, many enterprises and individuals are motivated to outsource their data to cloud service providers for availing its benefits. Protecting and preserving the privacy of these data represent a persistent barrier from adopting the cloud computing. Mining the cloud data may be misused for a variety of purposes. To counter this problem, we propose a secure framework for mining the cloud data in a privacy preserving manner. Secure k Nearest Neighbor (kNN) classifier is used in this paper. In this work, we preserve all the restrictions that we specify privacy and success to exclude the third party from the mining process. We test our secure classifier with different parameters to explain its influence on the accuracy and privacy the suggested classifier.

Keywords

Cloud --- Privacy --- Encryption --- Data mining.


Article
Data Clustering Using Fuzzy Approach

Authors: Raghad M. Hadi --- Soukaena H. Hashem --- Abeer T. Maolood
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2017 Volume: 7 Issue: 3 Pages: 120-136
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

AbstractIn largeComputers;the huge volume of files actually generate disorder to analyze it. So, itdesiresto design a clustering techniques which reduce the costs of analysts. Document clustering isan essentialprocess in text mining, which retrieve the information with an acceptable accuracy,which can be achieved by fuzzy clustering.Reuters 21578 dataset is used for experimental purpose, the proposed system was tested by usingReuters 21578 datasets according to the time required to cluster data. The proposed system improvesdata clustering algorithms by construct required fuzzy clusters. The proposed system showed a goodresult compared with clustering techniques in comparing with other clustering techniques in timeefficiency.


Article
An Electronic System for Summer Training Students Distribution in Organizations with Comparative Study of Association Rule Algorithms
نظام الكتروني لتوزيع طلبة التدريب الصيفي على المنظمات مع حالة مقارنة لخوارزميات قواعد الارتباط

Authors: Anhar Khairualdeen Mohammed أنهار خيرالدين محمد --- Suhair Abid Dawood سهير عبد داؤود
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2017 Volume: 22 Issue: 2 Pages: 125-139
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

The training of students is considered as one of the most promising forms of training to inform students with the reality of practical environment and what they require from serious and exact work. It may give the chance to other public sector organizations to be acquainted with the students' abilities and skills, in addition to the benefits of informing youths to join summer vocation. In order to solve the problem of students distribution to organizations and guarantee the equivalency between students desires and the capacity of governmental and privates offices, some algorithms were used to mine up data to uncover essential hidden relationships with huge data, & Distributed Database has been designed for summer training . The data mining were also used to set reports that may refer to the delicate number of students required for training according to the specializations in the four departments of the College of Administration and Economics (application environments) with the number of nominee students for training in these departments using (oracle 11g.).

تدريب الطلبة خلال الإجازة الصيفية أحد أشكال التدريب الهادفة إلى تعريف الطلاب بواقع البيئة العملية وما تحتاج إليه من جد وانضباط ، كما أنه من جهة أخرى يتيح الفرصة لمؤسسات القطاع العام والخاص للتعرف على إمكانيات الطلاب ومهاراتهم ، هذا بالإضافة إلى فوائده فيما يتعلق بتوجيه الشباب نحو الاستفادة من الإجازة الصيفية .ولحل مشكلة توزيع الطلاب على المنظمات ولضمان التوافقية بين رغبات الطلبة واستيعاب الدوائر الحكومية والأهلية تم استخدام بعض من خوارزميات تنقيب البيانات (Aprior, Predictive) لاكتشاف علاقات هامة مخفية في مجموعة البيانات الضخمة، وتم تصميم قاعدة بيانات موزعة بكل مايتعلق بالتدريب الصيفي فضلاً عن استخدام مستودع البيانات(DW) لغرض إعداد تقارير يتضح من خلالها أعداد الطلبة المطلوب تدريبهم في المنظمات وحسب التخصصات لأربعة اقسام من كلية الإدارة والاقتصاد (بيئة التطبيق) مع أعداد الطلبة المرشحين للتدريب في كل قسم باستخدام برنامج (Oracle 11g.)


Article
Proposed Approach for Analysing General Hygiene Information Using Various Data Mining Algorithms
منهج مقترح لتحليل المعلومات الصحية العامة باستخدام خوارزميات تنقيب بيانات متعددة

Authors: Tareef K. Mustafa طريف كامل مصطفى --- Mustafa S. Abd مصطفى سلمان عبد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1B Pages: 337-344
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

General medical fields and computer science usually conjugate together to produce impressive results in both fields using applications, programs and algorithms provided by Data mining field. The present research's title contains the term hygiene which may be described as the principle of maintaining cleanliness of the external body. Whilst the environmental hygienic hazards can present themselves in various media shapes e.g. air, water, soil…etc. The influence they can exert on our health is very complex and may be modulated by our genetic makeup, psychological factors and by our perceptions of the risks that they present. Our main concern in this research is not to improve general health, rather than to propose a data mining approach that will eventually give a more clear understanding and automotive general steps that can be used by the data analyser to give more enhanced and improved results than using typical statistical tests and database queries. This research proposes a new approach involving 3 algorithms selected from data mining which are association rule mining, Apriori algorithm and Naïve Bayesian consequently, to offer a final improved decision support results that can serve the researchers in their fields.

حقول الطب العامة وعلوم الحاسوب عادة ما تنتج معلومات جديرة بالاهتمام عند تسخيرهما معا بإستثمار التطبيقات, البرامجيات, والخوارزميات الخاصة بتنقيب البيانات. عنوان البحث الحالي يتضمن مفردة الصحة العامة والتي من الممكن توصيفها بانها مبادئ إدامة النظافة لعموم جسم الإنسان. بينما تتضمن مبادئ الحفاظ على البيئة تجنب مخاطر التلوث البيئي بأشكال ومظاهر عديدة مثل التربة, الماء, الهواء...الخ. إن التأثيرات التي تفرزها هذه العوامل البيئية على صحتنا العامة متشعبة وقد تؤثر علينا بعدة أشكال كأن تكون جينية, نفسية, أو اي شكل اخر إعتماداً على منظورنا البحثي. في هذا البحث لاينصب اهتمامنا البحثي في العناية بالصحة العامة بقدر ما يكون اهتمامنا باقتراح منهج تنقيب بيانات يصب بالنهاية في صالح البحثين الصحي والمعلوماتي, كما ويعطي صورة أكثر وضوحا مع خطوات الية مبسطة يتبعها الباحث الطبي والصحي حتى وإن لم يكن ضليعا بعلوم تنقيب البيانات, بحيث يعطي نتائج أكثر عمقا ودقة مما لو استخدم الادوات الاحصائية التقليدية الشائعة. البحث الحالي يقترح نهجا يتضمن دمج ثلا ث خوارزميات تعمل بالتعاقب على البيانات الصحية لتعطينا نتائج باهرة لم تكن ضمن خطة الباحث عند تصميمه تجاربه وتوفر له الية اتخاذ قرارات تخدم مجال بحثه.


Article
Identifying of User Behavior from Server Log File
معرفة سلوك المستخدم من خلال ملف تسجيل الخادم

Author: Wajih Abdul Ghani Abdul Hussain وجيه عبد الغني عبد الحسين
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2C Pages: 1136-1148
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Due to the increased of information existing on the World Wide Web (WWW), the subject of how to extract new and useful knowledge from the log file has gained big interest among researchers in data mining and knowledge discovery topics. Web miming, which is a subset of data mining divided into three particular ways, web content mining, web structure mining, web usage mining. This paper is interested in server log file, which is belonging to the third category (web usage mining). This file will be analyzed according to the suggested algorithm to extract the behavior of the user. Knowing the behavior is coming from knowing the complete path which is taken from the specific user. Extracting these types of knowledge required many of KDD (Knowledge Discovery in Database) steps such as preprocessing, pattern discovery, and pattern analysis. After that, the complete graph of the visited web will be drawn. The knowledge discussed in this paper, helps the web designers to improve their web site design and helps to improve their website usability and visitor’s browsing experience by determining related link connections in the website

مع تزايد المعلومات المتوفرة على الشبكة العنكبوتية (World Wide Web) فان استخلاص المعرفة من هذا الكم الهائل من البيانات اصبح محط اهتمام المحللين ضمن ابحاث تنقيب البيانات واكتشاف المعرفة. تنقيب الويب والذي هو جزء من تنقيب البيانات ينقسم الى ثلاثة اقسام، التنقيب عن محتوى الويب، التنقيب عن هيكلية الويب، والتنقيب عن استخدام الويب. هذا البحث يُعنى بملف تسجيل الخادم والذي ينتمي الى القسم الثالث (التنقيب عن استخدام الويب).هذا الملف سيتم تحليله بالاعتماد على خوارزمية مقترحة من اجل استخلاص سلوك المستخدم. معرفة السلوك يأتي من خلال معرفة المسار الكامل الذي اتخذه المستخدم.استخلاص هذه الانواع من المعرفة تتطلب عدد من خطوات الـ((KDD (عملية اكتشاف المعرفة من قواعد البيانات) مثل المعالجة الاولية، اكتشاف الانماط، تحليل الانماط. بعد ذلك سيتم رسم المخطط الكامل لصفحات الويب التي زارها المستخدم اثناء تجواله على الانترنيت.


Article
A Hybrid Data Warehouse Model to Improve Mining Algorithms

Authors: Kadhim B.S.AlJanabi --- Rusul Kadhim
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2017 Volume: 4 Issue: 3 Pages: 21-30
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

The performance of different Data Mining Algorithms including Classification, Clustering, Association, Prediction and others are highly related to the approaches used in Data Warehouse design and to the way the data is stored (lightly summarized, highly summarized and detailed).Detailed data is important to get detailed reports but as the amount of data is huge this represents a big challenge to the mining algorithms, on the other hand, the summarized data leads to better algorithms performance but the lack of the required knowledge may affect the overall mining process.Knowledge extraction and mining algorithms performance and complexities represent a big challenge in data analysis field, hence the work in this paper represents a proposed approach to improve the algorithms performance throughout well designed warehouse and data reduction technique.


Article
A Mobile Based Activity Recog-nition Model

Author: Assist. Lecturer Ali Adel Al-Taei
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2017 Volume: 23 Issue: 98/علمي Pages: 75-92
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In the last decade, activity recognition (AR) of humans via smart phones became important and attractive subject for scholars and developers in many areas from health care to real-time security systems. In this research, we worked on AR that based on data col-lected from Android-based smart phone's accelerometers held at waist region while performing different activities (i.e. walking, jogging, climbing stairs, downing stairs, sitting, and standing). To achieve this goal, six classification algorithms were performed: Naïve Bayes (NB), Multi Layer Perceptron (MLP), Bayes Network (BN), Sequential Min-imal Optimization (SMO), Kstar, and Decision Tree (DT). Experi-mental results of the six models were illustrated and analyzed. Com-parison results declare that MLP algorithm outperforms other algo-rithms.

لقد اصبح التعرف على نشاط البشر عبر الهواتف الذكية من اهم المواضيع التي جذبت الباحثين في السنوات الاخيرة حيث يعتبر من المواضيع المهمة في تطوير مجالات الرعاية الصحية وانظمة الامن .يعتمد (AR) على البيانات التي تم جمعها من اجهزة الاستشعار التي تم وضعها في مناطق مختلفة من الجسم اثناء القيام بالانشطة اليومية المختلفة (المشي,الركض,تسلق السلالم,نزول السلالم,الجلوس,الوقوف) كما تعتبر البيانات التي تم الحصول عليها من اجهزة الاستشعار في منطقة الخصر من ادق البيانات . تم تنفيذ خوارزميات التصنيف( Naïve Bayes , Multi Layer Perceptron , Bayes Network , Sequential Minimal Optimization , Kstar, and Decision Tree)على هذه البيانات ومن ثم تحليل النتائج التجريبية للخوارزميات ومن خلال مقارنة نتائج الخوارزميات توصلنا الى ان خوارزمية MLP هي افضل خوارزميات التصنيف المستخدمة.


Article
Enhancement of Association Rules Interpretability using Generalization

Authors: Safaa O. Al-Mamory --- Zahraa Najim Abdullah
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 3 Pages: 774-790
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data mining has a number of common methods. One of such methods is the association rules mining. While association rules mining often produces huge number of rules, it prevents the analyst from finding interesting rules and consequently, this method is a waste of time. Visualization is one of the methods to solve such problems. However, most of the association rule visualization techniques are suffering from viewing huge number of rules. This paper provides a modification on the techniques of the visualization to help the analyst to interpret the association rules by grouping the large number of rules using a modified Attribute Oriented Induction algorithm, then; these grouped rules are visualized using a grouped graph method. Experimental results show that the proposed technique produces excellent compression ratio.

تعدين البيانات يمتلك عدد من الطرق الشائعة، وان تعدين قواعد الاقتران هي احدى تلك الطرق. بما ان تعدين قواعد الاقتران ينتج كمية هائلة من القواعد فأنه يمنع المحلل من ايجاد القواعد المهمة، وبالتالي فان هذه العملية تعتبر تضييع للوقت. العرض هو احدى الطرق لحل هكذا مشاكل. وبما أن معظم تقنيات عرض قواعد الاقتران تعاني من عرض عدد هائل من القواعد، فأن هذا البحث يوفر تعديل لتقنيات العرض لتساعد المحلل لتفسير قواعد الاقتران بواسطة تجميع عدد كبير من القواعد باستخدام خوارزمية الاستقراء الموجه للصفات المعدلة و من ثم عرض تلك القواعد المجمعة باستخدام طريقة الرسم البياني المجمع , وقد أوضحت النتائج ان التقنية المقترحة تنتج نسبة ضغط ممتازة.


Article
An Approach Based on Decision Tree and Self-Organizing Map For Intrusion Detection
نظام مقترح تحليل عميق لتقليل الانذار الكاذب في نظام كشف التطفل الشبكي

Authors: Sarah M. Shareef سارة محمد شريف --- Soukaena Hassan Hashim سكينة حسن هاشم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 3B Pages: 1503-1515
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In modern years, internet and computers were used by many nations all overhead the world in different domains. So the number of Intruders is growing day-by-day posing a critical problem in recognizing among normal and abnormal manner of users in the network. Researchers have discussed the security concerns from different perspectives. Network Intrusion detection system which essentially analyzes, predicts the network traffic and the actions of users, then these behaviors will be examined either anomaly or normal manner. This paper suggested Deep analyzing system of NIDS to construct network intrusion detection system and detecting the type of intrusions in traditional network. The performance of the proposed system was evaluated by using Kdd cup 99 dataset. The experimental results displayed that the proposed module are best suited due to their high detection rate with false alarm rate.

في السنوات الأخيرة، وقد استخدمت الإنترنت وأجهزة الكمبيوتر من قبل العديد من الناس في جميع أنحاء العالم في العديد من المجالات. وبالتالي فإن عدد المتسللين يتزايد يوما بعد يوم مما يشكل مشكلة حرجة في التمييز بين السلوك الطبيعي وغير طبيعي من المستخدمين في الشبكة. وقد ناقش الباحثون المخاوف الأمنية من وجهات نظر مختلفة. نظام كشف التسلل الشبكي الذي أساسا يحلل ، ويتنبأ حركة مرور الشبكة وسلوكيات المستخدمين، ثم سيتم فحص هذه السلوكيات إما هجوم أو سلوك طبيعي. اقترحت هذه الورقة نظام تحليل عميق لبناء شبكة نظام كشف تطفل شبكي والكشف عن نوع التطفل في الشبكة التقليدية. تم تقييم اداء النظام المقترح باستخدام kdd cup 99 . أظهرت النتائج ان النموذج المقترح هو الانسب نظرا لمعدل كشف تطفل عالي مع نسبة انذار كاذبة منخفضة.


Article
Denial of Service Intrusion Detection System (IDS) Based on Naïve Bayes Classifier using NSL KDD and KDD Cup 99 Datasets
نظام لكشف تطفل هجوم حجب الخدمة بالاعتماد على مصنف النظرية الافتراضية بأستخدام KDD Cup 99 و NSL KDD

Author: Soukaena H. Hashem سكينة حسن هاشم
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2017 Issue: 40 Pages: 206-231
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Intrusion Detection Systems (IDS) become necessary to protect data from intruders and reduce the damage of the information system and networks especially in cloud environment which is next generation Internet based computing system that supplies customizable services to the end user to work or access to the various cloud applications. This paper concentrates the views to be noted that; the attacks in cloud environment have high rates of Denial of service (DoS) attacks compared with the usual network environment. This paper will introduce Naïve Bayes (NB) Classifier supported by discrete the continuous feature and feature selection methods to classify network events as an attack (DoS, Probe, R2L and U2R) or normal. The influence of use all features and use set of features by applying two methods of feature selection methods has been studied in this paper. The performance of the proposed system was evaluated by using KDD 99 CUP and NSL KDD Datasets, and from experimental works the results are; proposal improves the performance of NIDS in term of accuracy and detecting DOS attack, where it detected 94%, 97% and 98% of DoS attacks for three experimental test datasets in KDD Cup 99 dataset when used twelve features selected by gain ratio, while in NSL KDD Dataset the accuracy of detecting DoS is 86%, 87% and 88% for three experimental test datasets when select only ten features by applied gain ratio.

أن نظام كشف التطفل اصبح ضروري لحماية البيانات من المتطفلين ولتقليل الاضرار في نظام المعلومات والشبكات خاصة في بيئة السحابة التي تعتبر الجيل الجديد للانترنت بالاعتماد على نظام الحوسبة الذي يجهز المستخدمين مختلف انواع الخدمات للعمل والوصول الى تطبيقات السحابة المختلفة. يركز هذا البحث على ملاحظة ان المتطفلين في بيئة السحابة يكونون بنسبة كبيرة من نوع هجوم حجب الخدمة بالمقارنة مع الشبكات الاعتيادية وسوف يتم تقديم النظرية الافتراضية مع تجزئة قاعدة البيانات و اختيار الصفات الملائمة لتحسين اداء النظام وسوف يتم دراسة تاثير استخدام كل الصفات او تحديد مجموعة من الصفات في قاعدة البيانات بأستخدام طريقتين من اختيار الصفات. حيث اظهرت النتائج ان النظام المقترح حسن نسبة اكتشاف هجوم حجب الخدمة حيث تم اكتشاف 94% , 97% و 98% بأستخدام قاعدة البياناتKDD Cup 99 بتطبيقها على 12 صفة اختيرت بواسطة GR بينما تم اكتشاف 86 %, 87 % و 88 % بأستخدام قاعدة البينات NSL KDDبتطبيقها على 10 صفات تم اختيارها بواسطة GR ايضا.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (6)

Arabic (1)


Year
From To Submit

2017 (10)