research centers


Search results: Found 73

Listing 1 - 10 of 73 << page
of 8
>>
Sort by

Article
THE OBJECT-ORIENTED DATABASES APPROACH REPRESENT A TYPICAL SOLUTION FOR INTEGRATED APPLICATIONS
أسلوب التقنية الشيئية لقواعد البيانات تمثل الحل الأمثل لنظم التطبيقات المتكاملة

Author: Yahya Mahdi Hadi Al-mayali .يحيى مهدي هادي الميالي
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2010 Volume: 1 Issue: 1 Pages: 30-38
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

ABSTRACTION: Most database systems initially concentrated on handling typical business data such as: Columns of numbers, short text, and dates. With the advent of powerful and affordable multimedia computers, people increasingly need databases to store more complex objects. Typical objects include graphics, sound, and video clips. For some applications, like geographic Information Systems(GIS) and computer-aided design (CAD), developers need the ability to define their own objects. Storing objects involves two aspects: storing data for their properties and storing and activating their methods. The first part- storing properties – is relatively easy. In relational database, the properties becomes columns. Relational databases can be adapted to handle objects. On of main components is the ability to define new data types. These data types are treated as objects, and they can inherit properties from other data types.Many commercial applications are created using OO methodologies. Given that several object-oriented applications might need to share the same data, we describe how such applications can interoperate with each other. By exposing the internal object properties and methods, the developers can use the applications to create the complex integrated business applications. The applications can use all the features of a spreadsheet, word processors, or graphics packages.This technology also provides function as well as data together so that the data can be manipulated by the given function. we show that how the data is more secure in object-oriented database than in relational database and also why do we migrate from RDBMS into OODBMS.In this paper, we describe the major characteristics and requirements of object-oriented applications and how they may affect the choice of a system and method for making objects persistent in that application.

الخلاصةأكثر نظم قواعد بيانات العمل الحالية تنظم البيانات على شكل أعمدة من الأرقام أو النصوص القصيرة أو التواريخ. لكن التطور السريع في إمكانيات وقدرات الحاسبات الرقمية جعل كثير من مستخدمي الحاسبات يتطلع إلى امتلاك نظم قواعد معلومات لها إمكانية التعامل مع عناصر كيانيه معقدة مثل: إشكال مصورة (Graphics)، أصوات (Sounds)، أو أفلام مصورة (Video Clips)، بعض التطبيقات مثل نظام المعلومات الجغرافية، وبرمجيات استخدام الحاسوب للمساعدة على التصميم يحتاج المصمم إن يستخدم بعض الكيانات الخاصة بكل تطبيق لذلك أصبح مصممي النظم والتطبيقات بحاجة ملحة لوجود تقنيات برمجية فيها الإمكانية لتعريف بعض الكيانات الخاصة ولأغراض مختلفة ضمن تطبيق واحد. إن عملية خزن الكيانات يتطلب عمليتين أساسيتين: خزن البيانات لخواص الكيان وخزن وتفعيل طرق معالجة بيانات الكيان.لقد تم تطوير برمجيات قواعد البيانات العلائقية لكي تتعامل مع الكيانات( بيانات وخواص). إن احد العناصر الأساسية التي يمتلكها هذا الأسلوب هي القدرة على تعريف عناصر جديدة للبيانات، تعامل هذه العناصر الجديدة ككيانات ويمكن لها إن ترث خواص من أنواع بيانات أخرى. إن وجود عناصر بيانات جديدة يمكن لمصممي التطبيقات من تنفيذ تطبيقات متقدمة ومتكاملة ويمكن إن تتضمن جميع خواص المستندات الموزعة (Spreadsheet)، معالج النصوص(Word processor) ، وكذلك برمجيات الرسوم (Graphic Package). يمكن لمصمم النظم إن يبني أي نظام معقد من خلال ربط الكيانات المختلفة مع بعضها البعض.في هذا البحث سنتطرق إلى الجوانب الايجابية التي يمتلكها موضوع بناء قواعد البيانات الكيانية مع المقارنة بنظم قواعد البيانات العلائقية.


Article
Future of Deductive Database

Author: Dr. Lamyaa A.S. Al-Sammaraie
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 15 Pages: 381-392
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

This Paper presents and Identifies number of factors that will help to make a view to the future of deductive data bases to make such view this require to know major development in this field to assist specialists who will need to make use of the significant developments in deductive databases. The efficient handling of recursion and the recognition that some recursive cases might inherently be bounded contributes to the practical implementation of Deductive Databases This paper identifies as well factors that effect the area of implementations of Deductive databases Status of Deductive Databases, where commercial developments have not progressed as rapidly as intellectual developments .Some of the these significant developments will rapid the progressed of Deductive databases presents the main factors that may influence the future deductive data base applications

يوجد هذا البحث ويحدد عدد من العوامل التي سوف تساعد على تكوين صورة واضحة عن مستقبل قواعد البيانات الاستنتاجية Deductive Databases. ان المعالجة الكفوءة لعملية التكرار الذاتي Recursion التي وفرتها هذه القواعد ومعرفة ان بعض حالات التكرار الذاتي يمكن ان تكون محددة ومقيدة بنوع التطبيقات لقواعد البيانات الاستنتاجية ويتطلب ذلك معرفة أهم التطورات التي حصلت في هذا الحقل حيث ان معرفته تساعد المختصين على الاستفادة من هذه التطورات وتشخيص العوامل التي اثرت وأدت اليها . كما يستكشف العوامل التي تؤثر في مجال تطبيقات قواعد البيانات الاستنتاجية حيث لايكون التطور في التطبيقات التجارية سريعا كسرعته في التطبيقات الفكرية. ان بعض هذه التطورات سوف تعجل من تقدم قواعد البيانات الاستنتاجية محددا اهم العوامل التي تؤثر على مستقبل التطبيقات لهذه القواعد.

Keywords

Deductive Database --- DBMS


Article
Management Database System Using the Cell Phone
إدارة قواعد بيانات باستخدام الموبايل

Author: Alharith Alkafije الحارث عبد الكريم عبد الله
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2011 Issue: 17 Pages: 183-199
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

The database systems are considered as one of the basic elements of modern programming which are the results of decades of development and diligent search. Historically, these systems are among the oldest systems of service that have been developed, so it is a paved road for many of the techniques in the design of systems in order to increase usability, development and credibility in using them in other environments. Although many of the algorithms used in data management systems are material for systematic texts there is little coverage of opinions of design systems that make the data systems work. This research submits an application to the database system and manage by using mobile to control the database system for a school, for example, but this is not limited to the example we chosen but to implement this program in all areas. It was noticed during conducting this research ,the ease and speed with which the operations of the system were carried out by using mobile-handled devices that are compatible with Windows . This research was carried out by using ….

تعتبر أنظمه قواعد البيانات من العناصر الاساسيه للبرمجة ألحديثه وهي نتائج لعقود من التطور والبحث المثابر. من الناحية التاريخية ، هذه الانظمه من بين أقدم الانظمه الخدمية التي جرى تطويرها ، وهكذا فإنها تعتبر ممهد طريق لكثير من التقنيات في تصميم الانظمه من اجل زيادة قابليه تطويرها ومصداقيتها في الاستعمال في البيئات الأخرى . بالرغم من ان الكثير من الخوارزميات المستعملة في انظمه إدارة البيانات هي مواد لنصوص منهجيه فان هناك تغطيه ضئيلة أو قليله في أراء تصميم الانظمه التي تجعل انظمه البيانات تعمل . يقدم هذا البحث تطبيقاً لنظام قواعد البيانات وإدارتها باستعمال الموبايل حيث ندير ونسيطر على نظام قاعدة البيانات لمدرسة على سبيل المثال وليس الحصر ونختاره كمثال لتطبيق هذا البرنامج في كل المناطق . لوحظ عند تنفيذ هذا البحث سهوله وسرعه عمليات النظام وتحديثها باستخدام أجهزة الموبايل الكفية والتي تعمل مع نظام الوندوز Windows CE, البحث نفذ باستخدام آخر إصدار لفيجول بيسك (فيجول بيسك دوت نت 2008).


Article
A Survey on Deceptive Detection Systems and Technologies

Authors: Harith H. Thannoon --- Wissam H. Ali --- Ivan A. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2019 Volume: 37 Issue: 3part (A) Engineering Pages: 90-95
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract-There are many types of indicators that have been proven to be usefulclues for deceptive detection techniques, and most of this indicators that havebeen presented and proven by psychology to be signs of lying. This paperpresents a survey of most popular deceptive detection systems. Manytechniques for lie detection have been presented by researchers; most of themare reviewed in this paper. This study focus on the algorithms, which arepresented in some pervious work, and how the database has been collected foreach technique, furthermore explain the adopted cues for each deceptiondetection technique. The accuracy of each proposed technique is included inthis paper, then this study shows the advantage and disadvantages for eachdeception system with the useful and robust cues here.


Article
A New Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) in Horizontal or Vertical Database
خوارزمية جديدة لحماية العناصر المتكررة الحساسة في قواعد البيانات الأفقية او العمودية

Authors: Hussein K. AL-Khafaji --- Noora A. Al-Saidi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (B) Scientific Pages: 755-769
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research aimed to preserve on privacy of sensitive information from adversaries. We propose an Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) with two ramifications to hides sensitive frequents itemsets in horizontal or vertical databases which minimize the number of database scanning processes during hiding operation. The main approach to hide sensitive frequent itemsets is to reduce the support of each given frequents sensitive 1-itemsets to be insensitive and convert another insensitive to be sensitive in the same transaction to avoid the change of database size and transaction's nature to avoid adversaries' doubt. The experiments of APSFI showed very encouraging results; it excluded 91% of database scan operations in vertical databases and 41% in horizontal layout databases in comparison with the well-known FHSFI algorithm. The experiments depict the APSFI tolerance for database size scalability, and its linear outperformance, from execution time aspect, in contrast with FHSFI.

هذا البحث يهدف الى حماية سرية المعلومات الحساسة من الخصوم. هذا البحث يقدم خوارزمية لحماية العناصر المتكررة الحساسة بتفرعين احدهما لأخفاء العناصر المتكررة الحساسة في قواعد بيانات أفقية و ألأخرى قواعد بيانات عمودية. الخوارزمية المقترحة تقلل من عدد عمليات المسح على قاعدة البيانات خلال عملية الأخفاء. ان عملية أخفاء العناصر المتكررة الحساسة تتم من خلال تقليل تكرار العناصر المتكررة الحساسة لتصبح غير حساسة وتحول عناصر اخرى غير حساسة لتصبح حساسة في نفس الصفقة لتفادي تغير حجم قاعدة البيانات و الصفقات لتجنب شك الخصوم. ان الأختبارات التي اجريت على الخوارزمية تعطي نتائج مشجعة، فهي تتجنب 91% من عمليات المسح على قاعدة البيانات العمودية و 41% على قاعدة البيانات الأفقية بالمقارنة مع الخوارزمية المعروفة((FHSFI. تصف لنا هذه الأختبارات قدرة APSFI على التعامل مع قواعد بيانات ذات حجم قابل للزيادة، وخط انجاز عالي من خلال وقت التنفيذ مقارنة بخوارزمية FHSFI.


Article
Build and Implemented Learning Package for Prolog Programming Language Using Visual Basic.Net 2010
بناء وتنفيذ حزمة التعلم للغة البرمجة برولوج عن طريق Visual Basic.Net 2010

Authors: Isra M. Abdulla اسراء مؤيد عبد الله --- Afaf B. Al-Kaddo عفاف بديع القدو
Journal: Journal of College of Education for Women مجلة كلية التربية للبنات ISSN: Print ISSN 16808738 /E ISSN: 2663547X Year: 2014 Volume: 25 Issue: 1 Pages: 183-195
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

E-Learning packages are content and instructional methods delivered on a computer (whether on the Internet, or an intranet), and designed to build knowledge and skills related to individual or organizational goals. This definition addresses: The what: Training delivered in digital form. The how: By content and instructional methods, to help learn the content. The why: Improve organizational performance by building job-relevant knowledge and skills in workers. This paper has been designed and implemented a learning package for Prolog Programming Language. This is done by using Visual Basic.Net programming language 2010 in conjunction with the Microsoft Office Access 2007. Also this package introduces several facilities. Those facilities are represented in video lessons and their related websites via internet as well as Google website, tests and administrator part for database manipulation.

حزم التعليم الالكتروني هي المحتوى وأساليب التدريس ترسل على جهاز كمبيوتر (سواء على شبكة الإنترنت أو الإنترانت)، وتسعى إلى بناء المعرفة والمهارات المتعلقة الأهداف الفردية أو التنظيمية. يتناول هذا التعريف: ما: التدريب ترسل على شكل رقمي. وكيف: من خلال المحتوى وأساليب التدريس، للمساعدة في تعلم المحتوى. لماذا: تحسين الأداء التنظيمي من خلال بناء المعرفة والمهارات الوظيفية ذات الصلة في العمال.هذه الورقة هي حول تصميم حزمة وتنفيذها التعلم للغة البرمجة برولوج. ويتم ذلك باستخدام لغة البرمجة VisualBasic.Net عام 2010، مع ربط إلى 2007 Microsoft Office Access . أيضا الحزمة كبرنامج، تقدم العديد من التسهيلات. وتتمثل هذه التسهيلات في دروس الفيديو والمواقع ذات الصلة بها عبر الإنترنت، وكذلك موقع جوجل، الاختبارات وجزء المسؤول عن تغيير في قاعدة البيانات.


Article
Approach for Retrieving and Mining Video Clips
طریقة لاسترجاع وتنقیب مقاطع الفیدیو

Authors: Ala’a H. AL-Hamami --- Soukaena Hassan --- Mazin Samer AL-Hakeem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 11 Pages: 2000-2009
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Multimedia (include video, images, audio and text media) is characterized by its highdimensionality, which makes information retrieval and data mining even morechallenging. This research proposesa method to build an indexes database for hugecollection of video clips, to make the video retrieval and mining much more efficientand perfectthat by considering similarity in both text of sound and features of frames.The proposed method has the following steps: First, isolates video motion from soundin the video clips. Second, converts the sound to text and index the result withdatabase. Third converts video motion to shots, then select the master frame for eachone and extracts the feature vector for them such as color, texture, shape and others andfinally index the result with database. Fourth,combines the two resulted indexeddatabase (Second and Third steps)into one database and make it the final and standardfor both retrieval and mining.

تتمیزالوسائط المتعددة (تشمل الفیدیو والص ور والص وت وال نص) بأنھ ا ذات أبع اد عالی ة، الأم ر ال ذيیجعل من استرجاع المعلومات والتنقیب عن البیانات أكثر صعوبة. في ھذا البحث تم اقت راح طریق ة لبن اءقاعدة بیانات لمجموعة ضخمة من مقاطع الفیدیو، بھدف جعل استرجاع مقاطع الفی دیو والتنقیبعنھ ا أكث ركف اءة م ن خ لال النظ ر ف ي التش ابھ ف ي ك ل م ن ن صالص وت وخص ائصالإط ارات. الطریق ة المقترح ةتتضمن الخطوات التالیة: أولا،تعزل حركة الفیدیو عن الصوت ف ي مقط ع الفی دیو.الخط وة الثانی ة، تحوی لالصوت الى نصوتأشیر النتیجة مع قاع دة البیان ات. الخط وة ثالث،تحوی ل الحرك ة إل ى لقط ات فی دیو، ث متحدی د الإط ار الرئیس ي لك ل واح ده واس تخراج الممی زات والخص ائصبالنس بة لھ م، ك اللون والش كلوالملمس وغیرھا من الخصائص، وأخیراًتأشیر النتیج ة م ع قاع دة البیان ات. الخط وة الرابع ة، دم ج قاع دة البیانات المفھرسة (في الخطوات الثانیة والثالثة) في قاعدة بیانات واحدة وجعلھا المعی ار النھ ائي لك ل م نالاسترجاع والتنقیب.


Article
Adaptive Small Scale Database Design Using Objects Concept
تصميم نظام متكيف لقواعد البيانات الصغيرة باستخدام مفهوم الكائنات

Author: Taif S. Hassan طيف سامي حسن
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2012 Issue: 20 Pages: 246-260
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Database plays a key role in the most modern applications. There are many software packages for programming and designing a database system. These packages have flexible and powerful tools for the designers and programmers. In spite of these tools, a problem arise in simple and special database design, where they covert a wide range of applications. Solving the problem needs simple and special design requirements. The available software such as Microsoft SQL Server, MySql, and Oracle could not provide suitable solution to these needs, because they have some complexity in designing the DataBase. This paper presents an efficient road map for designing these databases using the important concept of object oriented programming.

تؤدي قواعد البيانات دوراً رئيسياً في معظم التطبيقات الحديثة, وهنالك العديد من الحزم البرمجية التي تستعمل لبرمجة انظمة قواعد البيانات وتصميمها. وتمتلك هذه الحزم ادوات مرنة وكفوءة للمصمم وكذلك المبرمج. بالرغم من هذه الادوات تظهر لنا مشكلة ولاسيما في التصميمات البسيطة والخاصة لقواعد البيانات, والتي تغطي مدى واسعاً من التطبيقات. تمتلك هذه التطبيقات متطلبات سهلة وخاصة. ان البرامجيات المتوافرة كالبرنامج Microsoft Sql Server والبرنامج MySql, والبرنامج Oracle لا توفر حلول مناسبة لهذه المشكلة وذلك لتميزها بالتعقيد في ابجاد التصميم الجيد لقاعدة البيانات. إن البحث يقدم خارطة طريق كفوءة لتصميم قواعد البيانات السالفة الذكر وذلك بتبني المفاهيم المتطورة للبرمجة الكائنية.

Keywords

Object --- Database --- MySql --- RSA --- Oracle.


Article
Watermarking for Relational Database by using Threshold Generator

Authors: Bashar Saadoon Mahdi --- Yossra H. Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 1 Pages: 33-43
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Providing ownership on relational database is a crucial issue in todayinternet-based application environments and in many content distributionapplications.This paper provides the effective watermarking technique to protectvaluable numeric relational data from illegal duplications and redistributions aswell as to claim ownership,the robustness of proposed system depending on usingnew hybrid techniques ,first technique MAC(Message Authentication Code) thatused one way hash function SHA1 ,second technique is threshold generator baseon simple combination of odd number of register and by using secret key inproposed system. Detecting the watermark neither requires access to neither theoriginal data nor the watermark. The watermark can be detected even in a smallsubset of a watermarked relation as long as the sample contains some of the marks.The finally stage is the analysis of technique that used, our extensive analysisshows that the proposed technique is robust against various forms of maliciousattacks and updates to the data


Article
Design and Implementation Web Site for UOT Using Mobile Devices

Authors: Zahraa Abid AL-Huseen --- Aimen Kazim --- Mohammad Natiq --- Alaa Kadhim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 3 Pages: 499-512
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A mobile phone allows its user to make and receive telephone calls to andfrom the public telephone network which includes other mobiles and fixed-line phonesacross the world. In addition to being a telephone modern mobile phones also supportmany additional services, and accessories. such as SMS (or text) messages, e-mail,Web access, gaming, Bluetooth and infrared short range wireless communication,camera.The Mobile Web refers to the use of Internet-connected applications, or browser-basedaccess to the Internet from a mobile device - such as a Smartphone or tablet PC -connected to a wireless network. In this paper, we design and build an web applicationon the mobile devices and access to the web services to display the university oftechnology website.

Keywords

Mobile device --- UOT --- SQL --- database --- sdf

Listing 1 - 10 of 73 << page
of 8
>>
Sort by
Narrow your search

Resource type

article (73)


Language

English (51)

Arabic (15)

Arabic and English (7)


Year
From To Submit

2019 (4)

2018 (19)

2017 (9)

2016 (4)

2015 (2)

More...