research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Optimize TSP using Ant Colony System using Java
تحسين مشكلة البائع المتجول باستخدام نظام مستعمرة النمل باستخدام جافا

Authors: Shatha Habeeb شذى حبيب --- Zainab Sadiq زينب صادق
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2013 Volume: 5 Issue: 1 Pages: 117-124
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

The travelling salesman problem (TSP) probably is the most prominent problem in combinatorial optimization. It is simple definition along with its notorious difficulty has stimulated many efforts to find an efficient algorithm. In this research use Ant Colony System to solving TSP and generating good solutions to both. The work has been extended to calculate the correlation coefficient between the number of nodes and number of iterations.

مشكلة البائع المتجول (TSP) هي على الأرجح المشكلة الأبرز في التحسين الاندماجي. ان التعريف البسيط لهذه المشكلة مع الصعوبة الكبيرة قد تم تمثيلها (ومازالت تمثل) حيث الكثير من الجهود بذلت لإيجاد خوارزمية فعالة. في هذا البحث تم استخدام مستعمرة النمل في حل مشكلة البائع المتجول (TSP) وتوليد الحلول الجيدة. وقد تم عمل حساب معامل الارتباط بين عدد العقد وعدد مرات التكرار.


Article
Proposed Secure Method for Web of Things Purposes
طريقة آمنة مقترحة لاغراض شبكة الاشياء

Authors: Rehab F. Hassan رحاب حسن --- Shatha Habeeb شذى حبيب
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 8 Issue: 3 اللغة الانكليزية Pages: 128-136
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

With the increasing number of real world things connected to the web, the web of things has taken on a new significant and importance, attracting significant industry and research interest. Management and control of the proposer access in WOT is important, for this reason security is used to provide good and accurate management and control. In this paper secure method is proposed to control the access in WOT systems. Challenges, Time hash and Signature are used in order to provide good authentication, Encryption and Verification to the access operation and the request and response in WOT environment.

مع الزيادة الحاصلة في الواقع للاشياء المتصلة بالويب , ويب الاشياء امتلك اهمية كبيرة وجذب انتباه الصناعات المهمة واهتمام البحوث . ان ادارة وسيطرة الوصول للاشياء المتصلة بالويب مهم لذلك السبب يتم استخدام الامنية لغرض توفير ادارة جيدة ودقيقة . في هذا البحث طريقة امنية تم اقتراحها للسيطرة على الوصول في نظام الاشياء المتصلة بالويب . ال Challenge وال Time Hash وال Signature تم استخدامهم لغرض توفير تخويل وتشفير وتاكيد لعملية الوصول ومعلومات الطلب والاستجابة في بيئة الاشياء المتصلة بالويب.


Article
Build Secure Web of Things system to Mange Patient Information Monitoring System
بناء نظام الويب الآمن للأشياء لإدارة نظام مراقبة معلومات المرضى

Authors: Shatha Habeeb شذى حبيب --- Rehab F. Hassan رحاب فليح حسن
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 1 اللغة الانكليزية Pages: 113-136
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The Internet of Things (IoT) is a broad term indicating an ecosystem where objects communicate with each other to provide innovative services to end-users .The Web of Things (WoT) extends the IoT by leveraging Web-based languages and protocols to access and control physical objects. The using of the IOT and WOT techniques in order to monitor the patient, and then provide the correct the accurate treatment to the patient requires accurate monitoring. In order to provide this accurate monitoring the patient information needs must be transmitted between the IOT and WOT in secure and fast way in order to provide the required accuracy in the suitable response according to the patient information. In this paper a new proposed system SWOTEH (Secure WoT E_Health) is presented, to provide the security to the information that are collected from the IOT and also to provide security to the WOT access by allowing only the authorized persons to login into the system otherwise the access will be denied, The application of the SWOTEH system has been achieved high efficiency with lower cost, and the time is not affected compared to other systems despite the using of Arduino technologies and Raspberry pi over Internet.

IOT مصطلح واسع مشيرا الى نظام إيكولوجي يوجد فيه اشياء متصلة ببعضها البعض لتوفير الخدمات المبتكرة الى المستعملين النهائيين .WOT تمدد الامور من خلال الاستفادة من اللغات على شبكة الانترنت والبروتوكولات فى الحصول على الاشياء المادية.ان استخدام تقنيات ال IOT وال WOT لغرض مراقبة المريض واعتمادها لتوفير المعالجة الصحيحة للمريض تتطلب مراقبة دقيقة. لغرض توفير المراقبة الدقيقة معلومات المريض يجب ان يتم نقلها بين ال IOT وال WOT بطريقة امنة وسريعة لغرض توفير الدقة بالمعالجة المناسبة والاكثر ملائمة حسب معلومات المريض. في هذا البحث نظام مقترح جديد تم تقديمه لتوفير الامنية للمعلومات التي يتم جمعها من ال IOT وكذلك لتوفير امنية لوصول ال WOT عن طريق السماح فقط للأشخاص المخولين بالدخول الى نظام المراقبة او رفض الدخول لغيرهم وقد تم تطبيق نظام المقترح بكفاءة عالية بتكلفة أقل، والوقت لا يتأثر بالمقارنة مع الأنظمة الأخرى على الرغم من استخدام تقنيات أردوينو و الروزبيري بي عبر شبكات الإنترنت.


Article
A Survey on Role of the Web of things and Internet of Things

Authors: Rehab Hassan رحاب حسن --- Shatha Habeeb شذى حبيب
Journal: AL-yarmouk Journall مجلة كلية اليرموك الجامعة ISSN: 20752954 Year: 2019 Volume: 11 th year Issue: 1 Pages: 128-136
Publisher: College Yarmouk University كلية اليرموك الجامعة

Loading...
Loading...
Abstract

In the recent few years, the terms Internet of Things “IoTs & Web of Things “WoTs” have been existed and emerged as uncertainty on the extent of the difference between these two concepts. In this survey, some points to differentiate between these two terms were identified, besides determining the relationship and interest between them.Nowadays, the term "IoTs" became one of the progressive promising and exiting technology and business developments. The term "internet of Things" started when the work on the Radio Frequency Identify tags (RFID) started and then expanded to connect actuators and sensors. It acts as a base for the term “WoTs”, where the smart objects representations were put on the Web and is not only available to be accessed, yet it is also gathered and reused. Actually, the web of is expected to facilitate the access to the smart things capabilities and to boost the added services value which depends on combining the conventional resources of web withthose resources that represent entities found in the real world.

في السنوات القليلة الأخيرة، ظهر مصطلح إنترنت الأشياء "IoTs وويب الأشياء" WoTs "وقد برز عدم اليقين حول مدى الفرق بين هذين المفهومين. في هذه الدراسة، سوف يتم تعريف بعض النقاط للتمييز بين هذين المصطلحينفي الوقت الحاضر، فإن مصطلح "IoTs" أصبح واحدا من التكنولوجيا الموجودة والأعمال المتطورة الواعدة. بدأ مصطلح "إنترنت الأشياء" عندما بدأ العمل على ترددات الراديو (RFID) ثم توسعت لربط المحركات وأجهزة الاستشعار. انها بمثابة قاعدة لمصطلح "WoTs"، حيث وضعت تمثيل الكائنات الذكية على شبكة الإنترنت، ليس الوصول اليها فقط ولكن يتم جمعها أيضا وإعادة استخدامها. في الواقع، من المتوقع أن شبكة الإنترنت سوف توظف لتسهيل الوصول إلى الأشياء قدرات الذكية ولتعزيز قيمة الخدمات المضافة التي تعتمد على الجمع بين المصادر التقليدية من على شبكة الإنترنت مع تلك الموارد التي تمثل الكيانات الموجودة في العالم الحقيقي.

Keywords


Article
Enhance Network Intrusion Detection System Using Bee Algorithm
تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل

Authors: Soukaena H. Hashem سكينة هـ. هاشم --- Shatha Habeeb شذى حبيب --- Besmah M. Khalil بسمة م. خليل
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2013 Volume: 5 Issue: 1 Pages: 108-116
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Intrusion detection systems have sequential steps begin with selecting training and testing dataset, the preprocessing dataset, selecting most important features, and finally constructing the most reliable classifier. This research focuses on building a reliable Network Intrusion Detection System (NIDS) to detect traditional and modern attacks with minimum number of features. The proposal creates dataset depending on KDD. The proposal will inject KDD with new sessions to represent most modern attacks. This update requires adding new features for the dataset, since these features are critical to detect these modern attacks. The proposal considers updated dataset without any assumptions says that the dataset is idealism, so there are preprocessing steps to be done to make it consistence for training and constructing the classifier. Meta heuristic bee’s algorithm will be used as Feature Selection technique with the support of two of statistical ranking filters. The ranking of features with bee give an optimized ordering to the most critical and intrinsic features in the space of training and constructing classifier. The results obtained by constructing the most reliable classifiers Interactive Dichotomizer 3 classifier (ID3), Naïve Bayesian Classifier (NB), Artificial Neural Network (ANN) and Support Vector Machine (SVM) depending on both updated dataset and bee’s ranked features sets give effective efficiency in reducing false alarms and increasing detection rates.

يتكون تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل ومجموعة بيانات KDD أنظمة كشف التطفل من خطوات متتابعة تبدأ مع اختيار مجموعة البيانات الخاصة بالتدريب والاختبار , ثم المعالجة الأولية لمجموعة البيانات واختيار الخصائص المهمة، وأخيرا بناء المصنف الأكثر موثوقية. يركز هذا البحث على بناء نظام كشف تطفل شبكي لكشف وتحديد الهجوم التقليدي والحديث مع اقل عدد من الخصائص. يقوم المقترح بخلق مجموعة بيانات تعتمد على الـ KDD . المقترح سوف يقوم بضخ جلسات ارتباط شكلية الى KDD تمثل المجوعات الأكثر حداثة. يتطلب هذا التحديث إضافة خصائص جديدة لمجموعة البيانات حيث أن هذه الخصائص تكون مهمتها تحديث الهجمات الحديثة. يأخذ المقترح بنظر الاعتبار مجموعة البيانات المحدثة بدون أي افتراضات تقول أن مجموعة البيانات مثالية ولذلك هناك خطوات معالجة أولية سوف يتم إيجازها لجعل مجموعة البيانات متناسقة في رحلة بناء واختيار المصنف. استخدمت خوارزمية النحل كتقنية اختبار الخصائص مع دعم من اثنين من مرشحات التريب الاحصائية في فضاء بناء واختيار المصنف. تعتمد النتائج المستحصلة بواسطة بناء المصنف الأكثر موثوقية ID3, NB, ANN على كلاهما مجوعة البيانات المحدثة وخوارزمية النحل كتقنية لترتيب الخصائص حسب أهميتها أعطت نتائج مهمة جدا . في تقليص الإنذارات الخاطئة وزيادة نسبة الكشف.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2019 (1)

2018 (2)

2013 (2)