research centers


Search results: Found 13

Listing 1 - 10 of 13 << page
of 2
>>
Sort by

Article
A Proposed Strategy for Segmenting the Video Clips into Shots and Selecting the Master Frame

Author: Soukaena Hassan Hashem
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2008 Volume: 19 Issue: 1 Pages: 53-63
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

To build indexes databases for retrieval and mining video clips. The most challenge will be the detection of shots and extraction of the master frames of each shot from video clips.This research proposed a method to segment the video clips directly to frames, then applying clustering technique to collect the so much similar frames into shots (clusters), so the shot will not be sequential frames only but may have frames from other places of video clip, that to optimize and reduce the no. of shots. Then that research will propose a strategy to select the master frame in each shot using genetic algorithms, that by represent each frame as a point.

لبناء فهرسة قواعد البيانات الخاصة باسترجاع وتعدين الفيديو كليب من اكبر التحديات التي ستواجهها هذهالانظمة هي عملية تحديد مقاطع الفيديو ثم اختيار افضل لقطة صورية تمثل المقطع لكل الفيديو كليب.هذا البحث يقترح طريقة لتقطيع الفيديو كليب الى لقطات صورية مباشرة ثم تطبيق خوارزمية العنقدة لجمع كلاللقطات الصورية المتشابهه ضمن مقطع واحد )عنقود واحد( وبهذا المقطع سوو لون يكووق فقوس سلمولة موناللقطات الصورية المتتابعة بل ممكن اق تحتوي على لقطات صورية من اماكن مختلفة مون الفيوديو كليوب. هوذاسو يقلص عدد المقاطع ويجعلها اكثور اعتموادا وامثول. بعودها سويتم اختيوار اللقطوة الاكثور ملاتموة لتمثيول كولمقطع من خلال اقتراح خوارزمية باستخدام الخوارزميات الجينية كوسويلة للاختيوار مون خولال تمثيول كول لقطوةكنقطة.


Article
Advance ACS Using Chaos Searching Technique (Case Study: ACS-Based Network Routing Algorithms)
تحسين نظام مستعمرات النمل بأستخدام تقنية البحث الفوضوية (حالة دراسية : خوارزميات التوجيه الشبكية المعتمدة على نظام مستعمرات النمل)

Author: Soukaena Hassan Hashem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Volume: 12 Issue: 2 Pages: 67-74
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

In this paper a hybrid algorithm by combining the Ant Colony System (ACS) with Chaos Search (CS) is presented to enhance ACS (case study ACS-based network routing algorithms). The hybrid algorithm is injecting CS into ACS by initializing the algorithm with a set of random ants that travels in search space from source to destination. Then an optimization is obtained by CS to distinguish whither ant is feasible or not. That proposed model called (H-T-S-C). In each of iterations all feasible ants are ranked in ascending order. Ants in the front of the list are updated by ACS, while ants in the end of list are updated by CS. CS used here is not only to enhance the ants but also to improve the diversity of ant swarm so as to avoid ACS trapping the local optima. The results showed that the hybrid algorithm increased Message Delivery Ratio (MDR) about 10%, decreased jitter about 10%, decreased congestion about 5% and decreased time of search about 3%.

في هذا البحث تم اقتراح خوارزمية هجينة تدمج نظام مستعمرات النمل من تقنية البحث الفوضوي لتحسين نظام مستعمرات النمل (وكحال دراسية تم تطبيق المقترح على خوارزميات التوجيه الشبكية المعتمدة عل نظام مستعمرات النمل). الخوارزمية الهجينة هي حقن البحث الفوضوي الى نظام مستعمرات النمل من خلال بدء الخوارزمية الهجينة مع مجموعة من النملات ترتحل في فضاء البحث من المصدر الى الهدف. ثم تطبيق تقنية البحث الفوضوي على النملات لاختيار اي من النملات مجدية او غير مجدية وصولا الى امثلية البحث. النموذج لمقترح اطلق عليه اسم (H-T-S-C). في كل دورة من دورات نظام مستعمرة النمل يتم تطبيق البحث الفوضي لاستخراج جدوى كل نملة وترتيبها تصاعديا حسب جدواها. النملات التي في البداية (ذات الجدوى العالية) سوف يتم تحديثها بواسطة نظام مستعمرات النمل بينما النملات التي في النهاية (ذات الجدوى المتدنية) سوف يتم تحديثها بواسطة البحث الفوضوي. في هذا البحث تم استخدام البحث الفوضوي ليش فقط لتحسين النملات ولكن لتحسين تشتت مجمعات النمل وذلك لتجنب وقوع خوارزمية نظام مستعمرة النمل الامثلية المحلية. النتائج بينت ان الخوارزمية الهجينة المقترحة قد حسنت نسبة استلام الرسائل بمايقارب 10% وقللت من التأخير بين حزمة وحزمة بما يقارب 10% وقللت الاختناقات بما يقارب 5% وقللت من الوقت المستغرق للوصول من المصدر الى الهدف بمايقارب 3% .الكلمات المفتاحية:البحث الفوضوي و نظام مستعمرة النمل و الخوارزمية الهجينة و خوارزمية التوجيه الشبكي.


Article
A Proposal to Modulate ACS (Case study: Clustering Ionosphere database using FCM)
مقترح لتنغيم خوارزمية مستعمرة النمل

Author: Soukaena Hassan Hashem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2015 Volume: 13 Issue: 3 Pages: 205-211
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

This work trend to strength ACS, which is used as a solution for optimization problems, to make ACS more efficient and strongest to face the most important problems and faults in it is infrastructure, these problems are local optimum and stagnation. The enhancement is done by building proposed algorithm is called Modulated ACS, which is a trend to optimal solution by efficient treatment for local optimum and stagnation. PSO has been exploited as a solution to solve the both problems; that by modulates ACS by PSO parameters to converge the global and local updates. Several experiments are conducted to prove the robustness and strength of proposed Modulated ACS algorithm. The experimental works was done by applying traditional ACS and modulated ACS as an attribute reduction for Ionosphere database which include 351 instances, with Fuzzy C-Mean (FCM) clustering algorithm. The results show that; the modulated ACS introduces optimal time for finding the solutions than the traditional ACS. The modulated ACS reduces 50% of overall time spent by traditional ACS and the precision of clustering with traditional ACS was have 51 outlier instances between two clusters, where the precision of clustering with modulated ACS was have just 13 outlier instances between two clusters.

هذا العمل يتوجه لتقوية خوارزمية مستعمرة النمل والتي تستخدم كحل لمشاكل الامثلية, وذلك لجعل ACS اكثر كفاءة وقوة لمواجهه اهم المشاكل والاخطاء التي تعتبر جزء من بنيتها التحتية. هذه المشاكل هي المثلى المحلية والركود. التحسين تم من خلال بناء خوارزمية مقترحة تسمى مستعمرة النمل المنغمة, والتي تقود الى الحل الامثل بالتعامل الاكفاء مع المثلى المحلية والركود. خوارزمية امثلية الجسيمات المتجمعه تم استثمارها كحل لكلا المشكلتين من خلال تنغيم مستعمرة النمل بمعاملات الجسيمات المتجمعه لتقريب التحديث المحلي والعام لمستعمرة النمل. العديد من التجارب تم ترشيحها لاثبات قوة المقترح لتنغيم مستعمرة النمل. التجارب كانت تتضمن تطبيق مقلص الخصائص بواسطة خوارزمية المستعمرة التقليدية والمستعمرة المنغمة على قاعدة بيانات الغلاف الايوني المتضمنة 351 قيد (حالة) مع خوارزمية العنقدة FCM. النتائج اظهرت ان مستعمرة النمل المنغمة قلصت وقت الوصول للحل الامثل الى مايقارب 50% من الوقت المستغؤق في المستعمرة التقليدية وكذلك دقة العنقدة في المستعمرة التقليدية كانت قليلة بسب وجود 51 حالة شاذة بين الصنفين بينما المستعمرة المقترحة ترتفع فيها دقة العنقدة حيث ان الحالات الشاذة هي 13 فقط.

Keywords

congestion --- stagnation --- ACS --- PSO --- FCM.


Article
Enhance SHA-1 for Building Secure System to Transfer Voice Files

Author: Soukaena Hassan hashem
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2016 Volume: 27 Issue: 3 Pages: 112-118
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This paper introduces a proposed secure system to transfer the voice files as a hashed and encrypted data over communication channels with two experiments. Two experiments are suggested; using SHA-1 in first one and modified SHA-1 in the second, and for the two experiments RSA and AES are used for encryption. Modified of SHA-1 is suggested since there is a theoretical algorithms can break and penetrate it. The proposal trends to modify SHA-1 with two suggestions; which are proofed by experimental works. These suggestions are; (i) increase the number of round from 80 to 83 where the three additional rounds are injected into the first stage to be 23 rounds instead of 20. (ii) inject each round with randomize operation with each round; which is an expansion procedure used in DES to extend length from 160-240 bits, then followed by DES S-Boxes pruning procedure to preserve the digest length by reduce the length from 240-160 bits. Both of increasing number of rounds and the injection will increase SHA-1 security and complexity to overcome the flaws, which make it theoretical breakable. Keywords: AES, SHA-1, DES S-boxes, Voice Files

هذا البحث يتضمن اقتراح نظام امني لنقل الملفات الصوتية من خلال ايجاد خلاصتها وتشفيرها عبر قنوات الاتصالات. التجارب كانت تتضمن عملية الاستخلاص بواسطة SHA-1 التقليدية مرة ومرة اخرى بواسطة SHA-1 المحسنة وبكلا التجربتان كان التشفير باستخدام خوارزمية AES & RSA ; تم اقتراح تحسين SHA-1 لان هناك خورازميات نظرية مفادها ان هذه الخوارزمية مخترقة. مقترح تحسين SHA-1 من خلال اقتراحين تم التأكد من اهميتهم خلال عدد من التجارب, هذه الاقتراحات هي: اولا زيادة عدد الدورات من 80 ال 83 من خلال جعل المرحلة الاولى من المراحل الاربعة تتضمن 23 دورة بدلا من 20 دورة. ثانيا حقن كل دورة من الدورات بعملية عشوائية مستوحاة من خوارزمية DES والتي تتضمن توسيع نتيجة كل دورة من 160 بت الى 240 بت ثم اتباع هذا التوسيع باجراء حذف عشوائي يقلص النتيجة من 240 بت الى 160 بت كما كانت. كلاهما زيادة عدد الورات والحقن سوف يزيد من امنية وتعقيد الخوارزمية SHA-1 للتغلب على الهفوات التي تجعلها مخترقة نظريا.

Keywords


Article
Proposed Encryption and Key Generation Method Based on Geffe Generator, Genetic Algorithm, and DNA Coding
طريقه تشفير وتوليد مفتاح مقترحه تعتمد على المولد geffe والخوارزميات الجينيه والترميز DNA

Author: soukaena hassan hashem
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2018 Volume: 10 Issue: 2 Pages: 42-57
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

After the evolution in the digital world, it has become difficult to the preservation of information in the channels of communication; for this reason using of encryption methods is employed to provide security and to ensure access of information properly to the authorized persons and to ensure that the information is not manipulated and changed by others. Encryption methods are divided into two types one type is depended on using two keys (Public and Private key) while the other type is depended on using one secret key founded in both sides (Sender and Receiver). The encryption methods which depend on using two keys (Public and Private keys) sometimes are not secure because the predication of secret key is possible by using special calculations on the public key, the unauthorized person do this calculation .For this reason the methods which depend on private key are used where only authorized persons to send and receive the information have the private key. In this paper a proposed encryption method is presented based on using the Geffe Generator, Genetic algorithm, S-box and DNA coding. Since these will be used to generate special key. In the proposed method present three types of keys will be used in the encryption which are (Specified, Generated, and Static) which make it difficult to know the real key and the real secret text characters.

بعد التطور الحاصل في العالم الرقمي اصبح من الصعب المحافظة على المعلومات في قنوات الاتصال لذلك يتم اللجوء الى استخدام طرق التشفير لتوفير الامنية لها وضمان وصول المعلومات بشكل سليم الى الاشخاص المخولين وضمان عدم التلاعب بها وتغييرها من قبل الاشخاص الغير مخولين.طرق التشفير تنقسم الى قسمين قسم يعتمد على مفتاحين )مفتاح عام ومفتاح خاص (وقسم يعتمد على مفتاح واحد سري يكون لدى كل من الطرفين)المرسل والمستلم ).ان طرق التشفير التي تعتمد على مفاتحين مفتاح عام ومفتاح خاص بعض الاحيان تكون غير امنة وذلك لانه من الممكن التنبأ بالمفتاح الخاص عن طريق حسابات للمفتاح العام يقوم بها الاشخاص الغير مخولين.لذلك يفضل استخدام طرق المفتاح الخاص حيث ان المفتاح الخاص يوجد فقط لدى الاشخاص المخولين لارسال واستلام المعلومات. في هذا البحث تم اقتراح طريقة تشفير بالاعتماد على مولد ال Geffe والخوارزمية الجينية وال S-box وترميز ال DNA. وبما أن هذه سوف تستخدم لتوليد مفتاح خاص. في الطريقة المقترحة سيتم استخدام ثلاثة أنواع من المفاتيح في التشفير والتي هي (محددة، مولده، وساكنة) مما يجعل من الصعب معرفة المفتاح الحقيقي والحروف النص السري الحقيقي.


Article
Proposal Hybrid CBC Encryption System to Protect E-mail Messages

Author: Soukaena Hassan Hashem
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2019 Volume: 60 Issue: 1 Pages: 157-170
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Email is one of the most commonly utilized communication methods. Theconfidentiality, the integrity and the authenticity are always substantial incommunication of the e-mail, mostly in the business utilize. However, these securitygoals can be ensured only when the cryptography is utilized. Cryptography is aprocedure of changing unique data into a configuration with the end goal that it isjust perused by the coveted beneficiary. It is utilized to shield data from otherindividuals for security purposes. Cryptography algorithms can be classified assymmetric and asymmetric methods. Symmetric methods can be classified as streamcipher and block cipher. There are different operation modes provided by the blockcipher, these are Cipher Block Chaining (CBC), Output Feedback (OFB), CipherFeedback (CFB) and Electronic Code Block (ECB). CBC used to complex thecryptographic systems, by using Initialization Vector (IV), Xoring, and encryptionwith specified key over chain of blocks, but CBC is vulnerable to chosen plaintextattack because the IV is static and vulnerable to chosen ciphertext attack because theencryption method with the key are static. This paper introduce a proposed E-mailmessages encryption systems , the proposal based on modified CBC mode operationhybrid with some of techniques exploited in the encryption such as RADG, DNA,RNA and a suggested permutation methods. The proposed modifications applied onthe CBC are generate IV randomly, generate key randomly, and propose encryptionmethod, these modifications proposed to avoid the attacks that CBC is vulnerable to.

Keywords

cryptography --- CBC --- RADG --- DNA.


Article
Propose Data Mining System to Advance E-Learning Over Online Social Network (Facebook)
مقترح نظام التنقيب لتحسين التعليم خلال الشبكات الاجتماعية (الفيسبوك)

Authors: Soukaena Hassan Hashem --- Sarraa Mowaffaq Abood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 512-527
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research presents a proposal to advance e-learning over online social network, facebook, through analyzing the structure of this network and the behavior of their users. This proposalwill construct facebook group for Iraqi postgraduate higher education computer sciences students (IPHECSS), this group consist of 300 users.The Proposal has four consequence steps to advance the e-learning over facebook, these steps are:1.Constructing a proposed student’s facebooks dataset for Iraq students' society called Iraqi postgraduate higher education students (IPHES), which contains self-defined characteristics of a student’s facebooks. 2.Applying customized Frequent Pattern (FP-growth) Association Rule (AR) technique to IPHES dataset as a ranker (since it calculates the frequency of attributes) and mining technique (since it extracts knowledge to predict decision making to support e-learning over facebook through analyzing student’s behavior). 3.Applying Traditional k-mean and proposed Modified k-mean techniques to IPHES dataset to advance the traditional KM in clustering the students to introduce the structure of network’s users; this helps in supporting e-learning over facebok through analyzing students broadcasting and activities. Modification on k-mean is done by injecting a preprocessing substep in traditional KM called attributes weighting depending on ranking results obtained by applying AR as a ranker and modifying Euclidian distance similarity measure to result vectors instead of single value. 4.Analyzing the results of both association rules and clustering using excel2007 and UCINET software.

هذا البحث يقدم مقترح لتطوير التعليم الالكتروني خلال الشبكات الاجتماعية,الفيسبوك, من خلال تحليل هيكلية الشبكة وسلوك مستخدميها.في هذا المقترح سوف نبني بالفيسبوك مجموعة من التعليم العالي لطلاب الدراسات العليا لعلوم الحاسوب ,هذه المجموعة تتكون من 100 طالب.المقترح يتكون من اربع خطوات متسلسلة لتطوير التعليم خلال الفيسبوك, هذه الخطوات هي :اول خطوة للمقترح هي بناء وتجهيز مجموعة البيانات الذي يحتوي على بيانات شخصية للطالب بما في ذلك متغيرات مثل الجامعة, الجنس, سنة التخرج, المتابعة,المتابعين, الفعالية,التواجد وعدم التواجد على الانترنت, الوظيفة, محل الاقامة, المجاميع, اختصاص الطالب, سنة التخرج,الاصدقاء المشتركين.الخطوة الثانية تقترح لتطبيق قاعدة الربط على مجموعة البيانات باعتباره تقنية ضابط مراتب وتعدين لاستخراج انماط متكررة (السمات الهامة مع النظر في العلاقات المتبادلة مع بعضها البعض) ولاستخراج المعرفة للتنبؤ باتخاذ القرار لدعم التعليم الالكتروني. لتطوير الخوارزمية التقليدية بتجميع الطلاب بشكل اكفأk-meanثالث خطوة تقترح استخدام خوارزمية وذلك بضخ خطوة فرعية معالجة مسبقا فيه تسمى اوزان الصفات تعتمد على النتائج التي تم الحصول عليها في نتائج الترتيب التي حصلنا عليها من الخطوة الثانية. لتطوير التعليم الالكتروني خلال الفيسبوك AR و proposed k_meanواخيرا, الخطوة الرابعة تحلل نتائج كلاللتنبؤ بمعلومات جديدة لم تكتشف من قبل UC INET باتجاهين بنية الشبكة وسلوك الطالب. ثم سوف يستخدم برنامج من خلالARو.KM


Article
Web Pages Retrieval by Using Proposed Focused Crawler

Authors: Dunia Hamid Hameed --- Soukaena Hassan Hashem
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 2 Pages: 154-164
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

“Focused Crawler” is designed to visit a part of the web to collect documents that are related to only a particular topic. The objective of focused crawler is to identify good links that lead to target required documents, and to avoid branches that don't lead to the required topic. There is a number of motivations for designing focused crawler such as: fetching relevant data from the web with simplified data indexing, personalizing the human-computer interaction, making the system adaptive with each user, needing for a tool to change the searching strategy, keeping the freshness of the web pages and filtering the links to keep track focusing on the user’s preference. In this paper, we will explain two methods to retrieve web pages by using traditional crawler and proposed focused crawler. We make several experiments and it shows that proposed focused crawler is more efficient than traditional crawler in retrieving the desired web pages.

الزاحف المركز مصمم لاسترجاع جزء من الويب لجمع مستندات في موضوع واحد فقط و يهدف الى تعريف الروابط الجيدة التي تقود الى المستندات الهادفة و تجنب التفرعات التي لا تقود للموضوع المطلوب. يوجد عدة دوافع لتصميم الزاحف المركز مثل جلب البيانات ذات العلاقة من الويب وتبسيط فهرسة البيانات, جعل تفاعل المستخدم مع الحاسوب شخصيا و جعل النظام متكيف مع كل مستخدم و كذلك الحاجة الى اداة تغير ستراتيجية البحث لانه ينقح الروابط التي سيتم استرجاعها والحفاظ على حداثة صفحات الويب بالتكيف المستمر و ترشيح الروابط لاهمال الروابط غير المرغوب بها و الحفاظ على تركيز الزاحف بالاعتماد على تفضيل المستخدم. في هذا البحث سوف نشرح طرق لاسترجاع صفحات الويب باستخدام الزاحف التقليدي و الزاحف المركز المقترح. اجرينا العديد من التجارب و اوضحت ان الزاحف المركز المقترح اكثر كفاءة من الزاحف التقليدي في الاسترجاع.


Article
Propose Hybrid ACO and NB to Enhance Spam Filtering System

Authors: Soukaena Hassan Hashem --- Huda Adil Abd Algafore
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 2 Part (B) Scientific Pages: 204-215
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Unwanted e-mails became one of the most risk experienced by e-mail users, which may be either harmless or e-mails thatrepresenta threatto the internet.Filtering systems are used to filter e-mail messages from spam. This paper introduces a proposed hybrid system to filter the spam; the proposalhybrid Ant Colony System (ACS) and Naive Bayesian (NB) classifier. Where, ACS will dependon the Information Gain (IG) as a heuristic measure to guide the ants search to select the optimal worst features then omitting these features. The remind features will be the subset which is used to train and test NB classifier to classify whether the mail message spam or not.The proposal is experimented on spambase dataset, and the results showthat; the accuracy, precision and recall with NB which use a subset of features extracted by proposing IG-based ACS is higher than the traditional NB with all set of features.

Keywords

: ACS --- IG --- NB --- spam filtering


Article
Privacy Preserving for Data Mining Applications

Authors: Soukaena Hassan Hashem --- Ala’a H. AL-Hamami
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2008 Volume: 26 Issue: 5 Pages: 552-564
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The results of data Mining (DM) such as association rules, classes, clusters,etc, will be readily available for working team. So the mining will penetrate theprivacy of sensitive data and makes the stolen of the knowledge resulted muchmore easily. The main objective of the proposed system is preserving the privacyof data mining, that will done by developing algorithms for modifying, encryptingand distributing the original data in the database to be mined. So we ensure theprivacy of data (original data in database that will be mined) and the privacy ofknowledge (the association rules extracted from mined database) even after themining process has taken place. The problem that arises when confidentialinformation can be derived from released data by unauthorized users can be solved.Keyword:

نتائج خوارزميات تعدين البيانات مثل القواعد المترابطة والعنقدة والتصنيفات كلها تكون متوفرةومعلنة لفريق العمل الذي قام باستخراج هذه النتائج. وبهذا فأن عملية التعدين تسبب سهولةاختراق المعلومات الحساسة وتسهل عملية سرقة المعارف الناتجة منها. ان الهدف الرئيسي منهذا البحث هو حماية خصوصية البيانات المراد تعدينها من خلال بناء خوارزميات تحويروتشفير وتوزيع البيانات الاصلية الموجودة ضمن قاعدة البيانات المراد تعدينها. وبهذا نضمنخصوصية البيانات ( البيانات الاصلية في القاعدة المراد تعدينها ) وخصوصية المعارفالمستحصلة ( خصوصية القواعد المترابطة الناتجة من قاعدة البيانات المعدنة ) بعد انتهاء عمليةالتعدين. المشكلة تتنامى عندما تخترق موثوقية المعلومات من قبل الاشخاص غير المخولينبسبب كون المعلومات متوفرة ومعلنة بشكل صريح.

Listing 1 - 10 of 13 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (13)


Language

English (13)


Year
From To Submit

2019 (1)

2018 (1)

2016 (4)

2015 (2)

2014 (1)

More...