research centers


Search results: Found 27

Listing 1 - 10 of 27 << page
of 3
>>
Sort by

Article
Development a 3-D Mathematical Model for Network Topology Based on Graph Theory*

Author: Dr. Laith Jasim Saud**
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2012 Volume: 12 Issue: 2 Pages: 28-34
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Communication network efficiency depends upon many factors among which is the “Topology” which makes topology optimization an important issue to care for. One important thing in optimization problems is the formulation of objective functions. For the case of topology design it is not a straightforward matter to develop an efficient topology model as well as objective functions to be used in the optimization process. An effective unconventional approach is needed. This paper is concerned with enhancing the already existing set of formulas, relating topology and topology properties modeling and topology design objectives, by proposing a 3-dimension way of modeling that can serve network analysis, design, and optimization. The approach is based on graph theory. The proposed model and formulas can be easily programmed.


Article
A MODULES WITH FUZZY ZARISKI TOPOLOGY

Author: Areeg T. Abou –Dareb
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2011 Volume: 6 Issue: 4 Pages: 1-22
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract


Article
Performance Evaluation of IEEE 802.15.4 Based Wireless Sensor Network for Small-Scale Application

Authors: Ziyad K. Farej --- Ali M. Abdul-hameed
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2017 Volume: 24 Issue: 3 Pages: 26-33
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

This paper evaluates the performance of IEEE 802.15.4 standard Wireless Sensor Networks (WSN) in star topology small scale applications. The performance of the network is analyzed in terms of end to end delay, maximum throughput and number of network devices with respect to payload. This analysis which is devoted for biomedical application is performed theoretically and compared with practical analysis using the network simulator Opnet modeler (version 14.5) in order to validate theoretical analysis.


Article
COMPUTING NODES AND LINKS APPEARANCES ON GEODESICS IN NETWORKS TOPOLOGIES USING GRAPH THEORY
حساب عدد مرات ظھور العقد و الوصلات في المسارات الاقصر ضمن طوبولوجیات الشبكات باعتماد نظریة حالة الاشكال

Authors: Dr. Siddeeq Ameen Yousif * --- Dr. Laith Jasim Saud**
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2012 Volume: 12 Issue: 1 Pages: 96-103
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper proposes two important mathematical models related to network topologywhich helps in computing some of the efficiency or reliability factors of communicationnetwork as well as design purposes. Each of these models represents a topologyproperty. The first (second) of these models is used to compute the number ofappearances of any link (node) in the geodesics between nodes in a given networktopology, and so can be used to help in uniformly distributing the data flow throughlinks (nodes), as well as helping in measuring the degree of survivability of the networkin case of failure of some of its links (nodes). The two models have been developedusing “Graph Theory”, and so, giving the advantage of using the very wide range ofideas, tools, and theorems of this field in case of developing other network topologyformulas based on the two models proposed in this paper.

یقترح ھذا البحث نموذجین ریاضیین مھمین یخصان طوبولوجیة الشبكة. یساعد ھذین النموذجین في حساببعض عوامل الكفاءة و الاعتمادیة لشبكات الاتصال، كما یخدمان بعض اھداف التصمیم في الشبكات. ان كل منھذین النموذجین یمثل خاصیة من خصائص الطوبولوجیة. النموذج الاول (الثاني) من ھذین النموذجین یستخدملحساب عدد مرات ظھور أي و صَلة (عقدة) في المسارات الاقصر بین العقد ضمن طوبولوجیة شبكة ما، و بالتاليیمكن ان یستخدم في المساعدة في التوزیع المنتظم لانسیاب البیانات عبر الو صَلات ( العقد) و كذلك المساعدة فيقیاس درجة قدرة الشبكة على البقاء في حالة فشل بعض و صَلَاتھا (عقدھا) . لقد تم تطویر النموذجین باعتمادنظریة حالة الاشكال، و ھذا بدوره اعطى میزة امكانیة الاستفادة من المدى الواسع من الافكار و الادوات والنظریات التي یتیحھا ھذا الحقل المعرفي عند الحاجة لتطویر دوال اخرى ذات صلة بطوبولوجیة الشبكة اعتمادا على النموذجین المقترحین في ھذا البحث.


Article
Fuzzy α-Proper Mapping

Author: Habeeb Kareem Abdullah
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 1 Pages: 1-13
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

AbstractThe purpose of this paper is introduce the concept of fuzzy α-proper mapping in fuzzy topological spaces. We give some characterization of fuzzy α-compact mapping and fuzzy α-coercive mapping. We study the relation of fuzzy proper mapping, fuzzy α-compact mapping and fuzzy α-coercive mapping and we obtained several properties.

الهدف من هذا البحث تقديم مفهوم تطبيق α السديد في الفضاءات التبولوجية الضبابية. نحن اعطينا بعض مميزات تطبيق α المرصوص الضبابي وتطبيق α القاسي الضبابي. و درسنا العلاقة بين التطبيق السديد الضبابي و التطبيق α المرصوص الضبابي والتطبيق α القاسي الضبابي وحصلنا على عدة خصائص.


Article
Applying A* Path Planning Algorithm Based on Modified C-Space Analysis
تطبيق خوارزمية A* لتخطيط المسار على تحليل C-SPACE المعدل

Authors: Asmaa A. Hussain أسماء عبد اللطيف حسين --- Firas A. Raheem فراس عبد الرزاق رحيم
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2017 Volume: 13 Issue: 4 Pages: 124-136
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, a modified derivation has been introduced to analyze the construction of C-space. The profit from using C-space is to make the process of path planning more safety and easer. After getting the C-space construction and map for two-link planar robot arm, which include all the possible situations of collision between robot parts and obstacle(s), the A* algorithm, which is usually used to find a heuristic path on Cartesian W-space, has been used to find a heuristic path on C-space map. Several modifications are needed to apply the methodology for a manipulator with degrees of freedom more than two. The results of C-space map, which are derived by the modified analysis, prove the accuracy of the overall C-space mapping and construction, and then a successful and guaranteed path from a start to goal configuration has been obtained without any collision probability. The results had been achieved by (Matlab R2015a) software, which run on Intel (R) Core (TM) i3-3120M CPU.

في هذا البحث، تم تقديم اشتقاق مستحدث لتحليل بنية (C-space). الفائدة من استخدام (C-space) هي لجعل عملية تخطيط المسار أكثر امان وسهولة. بعد الحصول على بنية وخارطة (C-space) لذراع الروبوت ثنائي الذراع، والتي تتضمن كل احتمالات الاصطدام بين أجزاء الروبوت والعوائق المحيطة به، خوارزمية A*، والتي عادة يتم تطبيقها في مجال العمل الكارتيزي للروبوت لإيجاد المسار المخمن، تم تطبيقها لإيجاد المسار المخمن على خارطة (C-space). بضع تعديلات لازمة لتطبيق طريقتنا المطورة على ذراع روبوت ذي حريات حركة أكثر من اثنين. نتائج خارطة (C-space)، والتي تم اشتقاقها بطريقتنا المطورة، تثبت دقة الخارطة الكلية (C-space) وبنيته، ومن ثم مسار ناجح ومضمون من نقطة البداية الى نقطة الهدف تم الحصول عليه بدون أي احتمالية اصطدام. تم الحصول على النتائج بوساطة برنامج(Matlab R2015a) باستخدام حاسبة بالمواصفات التالية: Intel (R) Core (TM) i3-3120M CPU.


Article
On Some Types Of Ideals On Supra Topological Space
حول بعض أنواع المثاليات في الفضاء التبولوجي الفوقي

Author: Omar S. Mustafa عمر صابر مصطفى
Journal: journal of al-qadisiyah for pure science(quarterly) مجلة القادسية للعلوم الصرفة (فصلية). ISSN: 19972490 Year: 2015 Volume: 4 Issue: 20 Pages: 112-117
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

This paper introduces some types of ideals on supra topological Space called I^*,I^(**), αI^*&〖αI〗^(**), and it is studying the relations among ideal, I^*and I^(**),αI^*&〖αI〗^(**), on supra topological spaces .Also introduce a new class of sets and functions between topological spaces called supra αI^*-open sets and〖 αI〗^(**) and supraαI^(**)-open sets . Finally investigate some properties between them

قدمنا في هذا البحث بعض أنواع المثاليات في الفضاء التبولوجي الفوقي سميناه I* و I** و I*α و I**α , ودرسنا العلاقة بين المثالي I* و I** , I*α و I**α في الفضاء التبولوجي الفوقي . كذلك درسنا صف جديد للمجموعات والدوال بين الفضاء التبولوجي I*α و I**α والفضاء التبولوجي الفوقي I**α وأخيرا استقصينا بعض الخواص بينهم ا


Article
Building a Strong Frequent Patterns for Using the Web
البناء القوي للأنماط المتكررة في استخدام شبكة الانترنت

Authors: . Hayder Mahmood Salman حيدر محمود سلمان --- Nidhal Ali Hussein نضال علي حسين
Journal: Alustath الاستاذ ISSN: 0552265X 25189263 Year: 2012 Issue: 202 Pages: 25-44
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Web usage mining is a type of web mining, which exploits data mining techniques to discover valuable information from navigation behavior of World Wide Web users. The first phase of web usage mining is the data pre_processing phase, which includes the session reconstruction operation from server logs. Session reconstruction success directly affects the quality of the frequent patterns discovered in the next phase. In reactive web usage mining techniques, the source data is web server logs and the topology of the web pages served by the web server domain. Other kinds of information collected during the interactive browsing of web site by user, such as cookies or web logs containing similar information, are not used. The next phase of web usage mining is discovering frequent user navigation patterns. In this phase, pattern discovery methods are applied on the reconstructed sessions obtained in the first phase in order to discover frequent user patterns. In this paper, we propose a frequent web usage pattern discovery method that can be applied after session reconstruction phase. In order to compare accuracy performance of session reconstruction phase and pattern discovery phase, we have used an agent simulator, which models behavior of web users and generates web user navigation as well as the log data kept by the web server.


Article
A Monitoring System Using Wireless Sensor Network

Authors: Mumtaz M. Ali Al-Mukhtar --- Teeb Hussein Hadi
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2014 Volume: 17 Issue: 2 Pages: 219-226
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The fast growing in wireless communications and electronics have helped to develop wireless sensor networks. To understand and be able to implement wireless sensor networks several concepts are necessary such as network topology, communication network, communication protocols, and routing that are needed in any monitoring system. In this paper, the performance of WSN based on various topologies scenarios has been investigated. Some techniques useful for managing wireless sensor networks are communication protocols and routing. AODV (Ad-hoc On Demand Distance Vector Routing) routing algorithm is adopted in this work. Cluster-tree, mesh and star topologies are considered in two cases. The first case compares these three ZigBee topologies. The second case compares two scenarios for each ZigBee topologies where all devices in first scenario are fixed and all devices in second scenario are mobile. These cases are simulated by taking into account the specific features and recommendations of the IEEE 802.15.4/ZigBee standard by using OPNET Modeler 14.5.

النمو السريع في مجال الاتصالات اللاسلكية والالكترونيات ساعد في تطوير شبكات الاستشعار اللاسلكية. لفهم ولتكوين القدرة على تنفيذ شبكات الاستشعار اللاسلكية العديد من المفاهيم الأساسية ضرورية مثل تشكيل وطريقة ربط الاجهزة (Topology Formation)، بروتوكولات شبكة الاتصالات والتواصل والتوجيه. تم في هذا البحث التحقق من كفاءة اداء شبكة الاستشعار باستخدام سيناريوهات ZigBee المختلفة. بعض التقنيات المفيدة لإدارة شبكات الاستشعار اللاسلكية تتضمن بروتوكولات الاتصال والتوجيه التي تكون ذات تأتير كبير على أي نظام مراقبة كان. تم اعتماد خوارزمية التوجيه AODV في هذا العمل. الشبكة العنقودية (Cluster-Tree)، الاتجاهات المتعددة (Mesh) والنجمية (Star) دُرِسَت في حالتين. الحالة الاولى تقارن شبكات ZigBee الثلاث. الحالة الثانية تقارن ثلاثة سيناريوهات لكل من طرق الربط الثلاثة في ZigBee، حيث ان كافة الأجهزة في السيناريو الاول هي ثابتة وكافة الأجهزة في السيناريو الثاني هي نقالة. هذه الحالات تمت محاكاتها عن طريق مراعاة التوصيات الخاصة لمعيار IEEE 802.15.4 /ZigBee وباستخدام برنامج محاكي الشبكاتOPNET Modeler 14.5.


Article
On Intuitionistic Fuzzy Topological Vector Space

Author: Mohammed Jassim Mohammed & Ghufran Adeel Ataa
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 2 Pages: 32-51
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In this paper, we introduce some type of neighborhood of intuitionistic fuzzy topological space, and prove some results about it, also we define intuitionistic fuzzy topological vector space, intuitionistic fuzzy locally convex, and we prove some result about it.

في هذا البحث نحن قدمنا بعض انواع من الجوارات في الفضاء التبلوجي الضبابي الحدسي ,و برهنا بعض النتائج حول ذلك , كذلك عرفنا الفضاء التبولوجي المتجه الضبابي الحدسي , المجموعه المحدبه محليا الحدسية الضبابيه ,وبرهنا بعض النتائج حول ذلك.

Listing 1 - 10 of 27 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (26)

journal (1)


Language

English (22)

Arabic and English (2)

Arabic (1)


Year
From To Submit

2019 (1)

2018 (7)

2017 (5)

2016 (2)

2015 (3)

More...