Table of content

Al-Rafidain University College For Sciences

مجلة كلية الرافدين الجامعة للعلوم

ISSN: 16816870
Publisher: Rafidain University College
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Rafidain University College journal for sciences which includes various fields like medical , engineering and other sciences

Loading...
Contact info

info@coalrafidain.edu.iq

Table of content: 2009 volume: issue:24

Article
Comparison of some robust estimators of parameters of nonlinear models
مقارنة لبعض المقدرات الحصينه لمعالم النماذج اللاخطيه

Loading...
Loading...
Abstract

The robust estimations of parameters for any models taken large interest in the last period but the most searches was for linear models. The importance of this study is coming because the most actuality experiments represented by nonlinear models where its deals with M method which its used for robust estimation of linear models and how its used for nonlinear models and suggested two statistics used in M method for nonlinear models .So the search explained how to used L1-norm method to robust estimating the parameters of nonlinear models. The comparison between the studies methods and the classic OLS method which is used for nonlinear models is doing by simulation where simulated four samples size. أخذ التقدير الحصين لمعالم أي نموذج اهتماما كبيرا في الفترة الاخيرة ولكن اكثر البحوث كانت من حصة النماذج الخطية .ولأن اغلب التجارب العملية تتمثل بنماذج لاخطية جاءت اهمية هذة الدراسة حيث تم في هذا البحث تطوير طريقة M المستخدمة في النماذج الخطية لتكون قادرة على تقدير معالم نموذج لاخطي تقديرا حصينا فضلا عن اقتراح احصائيتان تستخدم ضمن طريقة M ،وكذلك تم بحث وتوضيح كيفية استخدام طريقة L1-norm لتقدير معالم نموذج لاخطي تقديرا حصينا .أما مقارنة الطرق المدروسة في هذا البحث والطرق الكلاسيكية فقد تمت من خلال المحاكاة وبأستخدام اربعة احجام عينات مختلفة.


Article
Controlling the Direct Connected Parallel Three-Phase Voltage Source Inverters by Using Neural networks
السيطرة المباشرة على عاكسات ثلاثية الطور مربوطة على التوازي بأستخدام الشبكات العصبية

Authors: Khalid I .Al – Naimi
Pages: 1-22
Loading...
Loading...
Abstract

This paper demonstrates that neural networks can be used effectively for the controlling the direct connection of parallel three-¬phase voltage source inverters.. A unique feature of the parallel three-phase inverters is a zero--sequence circulating current. This work proposes a new zero-sequence control for parallel three- phase voltage source inverter using a neural networks to assist the Proportional-Integral controller against the variation on the two inverters to maintain the value of a zero-sequence current within an acceptable value. The controller of the zero-sequence current can be implemented within an individual inverter and it is independent of the other control loops of the inverter, therefore, it greatly facilitates design and expansion of parallel system. Simulation and results can be obtained by using mathematical software such as MATLAB version seven to show the performance of the controllers and the closed loop system. Two-layers feedforward neural networks FNN's containing a Levenberg-Marquardt training algorithm are used. يبين هذا البحث أماكنية أستعمال الشبكات العصبية لاغراض السيطرة المباشرة على منظومات عاكسات ثلاثية الطور مربوطة على التوازي. أن أحد خواص العاكس ثلاثي الطور المربوط على التوازي هو جعل التيار الدوار مساويا" صفر. أن هذا البحث يطرح طريقة جديدة للسيطرة على التيار الدوار في منظومة العاكس الثلاثي الطور المربوط على التوازي بالاعتماد على الشبكات العصبية ليكون مساعدا" للمسيطر (التناسبي / التكاملي) بالمحافظة على قيم التيار الدوار لتكون ضمن القيم المقبولة. أن السيطرة على التيار الدوار يمكن تنفيذه ضمن كل عاكس , دون ألاعتماد على حلقات السيطرة ألاخرى وهذا ألاسلوب يسهل أمكانية توسيع عدد منظومات التوازي. بالامكان الحصول على نتائج المحاكات بأستعمال برامجيات رياضيه مثل ( ماتلاب 7) لبيان أداء المسيطر ومنظومة الحلقة المغلقة. تم أستعمال شبكة عصبية ذات طبقتين من نوع التغذية ألامامية تحتوي على خوارزمية ليفنبرغ- ماركواردت لغرض تعليم الشبكة.


Article
Design and Implementation OF probabilistic assignment Investment Management System. Using OOP
تصميم وتنفيذ نظام إدارة تخصيص الاستثمار الاحتمالي باستخدام البرمجة الكيانية oop.

Authors: Rafah shihab Al-hamdani
Pages: 23-37
Loading...
Loading...
Abstract

Computerized information system has recently become widely available. indeed ,it has become an important instrument that can be applied in different aspects of life .one of the important applications of computer systems is that adopted by commercial establishments as well as by small business .that ,we may admit that no management can successfully operate in any business without the use of computerized information system. One of the important applications of computer is to use it in the management of establishments such as companies and banks. There are many different systems that are used to manage investment; these systems use different design philosophy such as top down approach or modular approach. In this paper, the object oriented programming concept is applied to design and implement probabilistic assignment investment management system for commercial bank. Most applications of OOP use specialized object oriented languages, but this paper shows that C++ can be used effectively to developed object oriented models of typical investment management ,and implement OOP is more flexible and reliable and least costing. في السنوات الأخيرة أصبحت نظم المعلومات المحو سبة واسعة الانتشار مما جعلها أداة مهمة في مختلف حقول الحياة. من أهم التطبيقات لنظم المعلومات هي استخدامها في إدارة المؤسسات مثل الشركات والبنوك وحتى الإعمال الصغيرة, لذلك نستطيع أن نقرر انه ليس هناك إدارة ناجحة في مختلف الإعمال بدون أنظمة المعلومات .هناك أنظمة مختلفة استخدمت في إدارة الاستثمار ولها فلسفات مختلفة في تصميم تلك الأنظمة مثل أسلوب من الأعلى إلى الأسفل, وأسلوب المعدل.في هذا البحث تم تطبيق البرمجة الكيانية لتصميم و تنفيذ نظام ادارة التخصيص الاحتمالي للاستثمار في البنوك التجارية . معظم تطبيقات البرمجة الكيانية استخدمت لغة c++ وفي هذا البحث اتضح أنها تتسم بكفاءة عند الاستخدام بما يعزز تطور نماذج البرمجة الكيانية وخصوصا في إدارة تخصيص الاستثمار الاحتمالي كما اظهر البحث إن تنفيذ البرمجة الكيانية يعد مرنا واقل كلفة عند التطبيق .


Article
Strategic framework of Relevant Cost Analysis
الاطار الستراتيجي لتحليل الكلف الملائمة دراسة نظرية تحليلية في المنظمات غير الهادفة للربح

Authors: Mohammed H. Al-shujairi
Pages: 26-40
Loading...
Loading...
Abstract

Traditionally, the relevant cost analysis is one of the best sources of cost information for short – terms management decision making. While , depending on this cost information without strategic vision considers a significant risk through its impact on long – term strategic planning in the context of business environment that addressed with complexly, high competition and the dominance oh strategic thinking . In this context , the aim of this research is to explain the nature of short- term management decision making process depended upon relevant cost analysis in term of strategic planning and that issues which adopted by organizations . This research has been depended on identifying variables and relationships among them in its theoretical context. While it depends quantification analytical on identifying this theme by non – profit organizations for specialization and importance of this activity in social and economy life, especially in Iraq. يعد تحليل الكلف الملائمة تقليدياً ابرز مصادر المعلومات الكلفوية لعملية اتخاذ القرارات الادارية قصيرة الاجل ، فيما يعتبر الاعتماد على مصدر المعلومات هذا دون رؤية استراتيجية بالغ الخطورة في تاثيره على الخطط الستراتيجية طويلة الامد في ظل بيئة الاعمال التي تتسم بالتعقيد والتنافس الشديد وسيادة التفكير الستراتيجي . وفي اطار ذلك يستهدف البحث ايضاح طبيعة عملية اتخاذ القرارات الادارية قصيرة الاجل بالاعتماد على تحليل الكلف الملائمة في ظل المسائل والخطط الستراتيجية طويلة الاجل . ولتحقيق ذلك اعتمد البحث في اطاره النظري على ايضاح متغيراته والعلاقات فيما بينها . فيما تم اعتماد التحليل الكمي في تحقيق ذلك من خلال المنظمات غير الهادفة للربح لخصوصية واهمية مثل هذه الانشطة على الصعيد الاجتماعي والاقتصادي وفي العراق على وجه الخصوص


Article
Digital Protection System of the Engine-Generator Based Microcontroller AT89C51
نظام حماية رقمي لمحرك مولدة أساسه المسيطر المايكروي AT89C51

Authors: Ahmed Sabah Abdul Ameer Al-Araji
Pages: 38-48
Loading...
Loading...
Abstract

This paper describes the design and implementation of the engine-generator protection circuit based microcontroller AT89C51, which is very popular and is used in a huge number of applications in professional systems and amateur projects. This digital electronic circuit shows further possibilities of improvements, and is employed as a device to protect the engine-generator from the fault type that may occur during operation of the generator such as over heat; oil alert; over speed; and over voltage that will damage the engine and exciter of the generator. It is also used to protect all devices that are connected to the generator. The engine–generator protection can be done by gathering data from the sensors attached to the microcontroller and some other electronic circuits.في هذا البحث, تم تصميم وتنفيذ دائرة الحماية لمحرك مولدة أساسه المسيطر المايكروي AT89C51 ذات الاستخدام الأكثر شيوعا في العديد من التطبيقات للأنظمة المحترفة ومشاريع الهواة. أن الدائرة الإليكترونية الرقمية المعروضة تعزز إمكانيات تحسين و توظيف كجهاز لحماية محرك المولدة من أنواع الأخطاء التي قد تحدث أثناء العمل ومنها ارتفاع درجة حرارة المحرك, انخفاض مستوى زيت المحرك, السرعة العالية لدوران المحرك وارتفاع فولتية المولدة . حيث أن هذه الأخطاء قد تؤدي إلى تحطيم محرك المولدة وكذلك المحفز لها وكذلك يوفر حماية لكل الأجهزة المتصلة بالمولدة. تم عمل هذا الجهاز من خلال تجميع البيانات من المتحسسات المتصلة ببعض الدوائر الإليكترونية ومن ثم بالمسيطر المايكروي وتحليل الإشارات, وبعد ذلك إعطاء الاستجابة المناسبة لعمل المحرك للمولدة.


Article
Distance squared method fortified (QDE) and compared with some other estimation methods fortified with practical application
طريقة المسافة ألتربيعيه الحصينة (QDE) ومقارنتها مع بعض طرق التقدير الحصينة الأخرى مع تطبيق عملي

Authors: مصطفى جواد الصراف
Pages: 41-63
Loading...
Loading...
Abstract

The Logistic Regression Model regarded as the important models which used in the classification, particularly in medical and biological fields. As the ordinary regression model, the logistic model be affected by the strange observations and its estimators will be sensitively influenced by the outliers, consequently, these estimators will be inaccurate and infeasible. Therefore, the researchers’ interesting focused on the “robust methods” as new suggestions toward number of problems or functions. Although, there are several approaches deal with this subject, but they still aim to use some approach that can make balancing among the observations by applying weights associated with those observations which thought to be outliers, and with smaller weight from those ones which associated with the rest data. Thus, this paper will be focused for a recent robust method called “Quadratic Distance Estimator IQ.D.E.1”. Moreover, Some other methods like: R & M achieved. The most important goal in this paper is to study and compare some of the robust methods and with commutative presence . Also using Quadratic Distance Estimator method on real data of patients which taking from Babylon hospital for the purpose of estimate parameters of binary logistic regression modelنموذج الانحدار اللوجستي تعتبر من النماذج المهمة التي استخدمت في تصنيف، وبخاصة في المجالات الطبية والبيولوجية. كما نموذج الانحدار العادية، تتأثر نموذج لوجستية من الملاحظات غريبة وسيتم المقدرات لها تأثير بحساسية من القيم المتطرفة، وبالتالي، فإن هذه المقدرات تكون غير دقيقة وغير مجدية. ولذلك، مثيرة للاهتمام الباحثين تركز على "وسائل قوية" إلى اقتراحات جديدة تجاه عدد من المشاكل أو وظائف. على الرغم من أن هناك عدة طرق التعامل مع هذا الموضوع، لكنها لا تزال تهدف إلى استخدام بعض النهج التي يمكن أن تجعل التوازن بين هذه الملاحظات من خلال تطبيق الأوزان المرتبطة بتلك الملاحظات التي يعتقد أن القيم المتطرفة، ومع أصغر الوزن من أولئك الذي ترتبط بقية البيانات. وهكذا، سوف تركز هذه الورقة على طريقة قوية حديثة بعنوان "مقدر المسافة من الدرجة الثانية IQ.DE1". وعلاوة على ذلك، بعض وسائل أخرى مثل: تحقيق R & M. الهدف الأكثر أهمية في هذه الورقة إلى دراسة ومقارنة بعض الطرق مع وجود قوي وتبادلي. أيضا باستخدام أسلوب من الدرجة الثانية مقدر المسافة على بيانات حقيقية للمرضى والتي تتخذ من مستشفى بابل لغرض المعلمات تقدير ثنائي نموذج الانحدار اللوجستي


Article
The Role of Crossover in Genetic Algorithms to Solve Optimization of a Function Problem
دور عامل التزاوج في الخوارزميات الجينية لحل مسألة امثلية الدوال

Authors: Falih Hassan
Pages: 49-71
Loading...
Loading...
Abstract

The genetic algorithm is an adaptive search method that has the ability for a smart search to find the best solution and to reduce the number of trials and time required for obtaining the optimal solution. The aim of this paper was to study the behavior of different types of crossover operators in the performance of GA. We have also studied the effects of the parameters and variables (crossover probability, mutation rate, population size and number of generation) for controls the algorithm. This work accumulated some types of crossover operators to be a reference to all researchers; it was implemented on Optimization of a function. We investigate to explore the role of crossover in GAs with respect to this problem, by using a comparison study of the iteration results obtained from change the parameters values (crossover probability, mutation rate, population size and number of generation). The experimental results reported will show more light into how crossover effects the GAs search power in the context of optimization problems. The work explains the role of crossover operators in GAs and it shows the iteration results obtained with implementation in Delphi version 6.0 visual programming language exploiting the object oriented tools of this language. الخوارزمية الجينية (Genetic Algorithm) هي طريقة متكيفة لها القابلية على أجراء بحث كفء لإيجاد الحل الأفضل وتقليل عدد المحاولات والزمن المطلوبين للحصول على الحل الأمثل. البحث يهدف إلى دراسة سلوك أنواع مختلفة من عوامل التزاوج (Crossover) الخاصة بالخوارزمية الجينية. وكذلك تم دراسة تأثير المعلمات والمتغيرات (احتمالية عامل التزاوج، معدل التعديل، حجم العينة و عدد الأجيال) المسيطرة على عمل هذه الخوارزمية. في هذا البحث تم التطرق إلى معظم أنواع عوامل التزاوج لتكون مرجع إلى الباحثين وخصوصا العاملين في مجال البحث عن أمثلية الدوال. وقد تم استكشاف دور عوامل التزاوج الخاصة بهذه المسألة من خلال أجراء دراسة مقارنة لنتائج التقريب (التكرار) الناتجة من تبديل في المعلمات الخاصة بهذا العامل (احتمالية عامل التزاوج، معدل التعديل، حجم العينة و عدد الأجيال). لقد نفذ البرنامج الخاص بالدراسة بلغة دلفي (Delphi) من الجيل السادس، وهي من لغات البرمجة المرئية.


Article
Test of Production Lines Balancing Methods
اختبار اساليب موازنة خطوط الانتاج

Authors: صالح مهدي العامري
Pages: 64-99
Loading...
Loading...
Abstract

This research attempts also to test the main hypothesis stated as follows”the divergent methods of line – balancing of production result in different performance criteria. But there is one method, which is better for balancing the production line. This latter method may achieve more benefits for the company “,The research has arrived at number of conclusions most important of which is that the ( moodie- young) method is the best method. Then comes next to it the ( comsoal) method, and then RPW method. Yet the reseach has recommended that the firm should follow the most appropriate method that corresponds to its environment to achieved high efficiency and precision in its operations. يهدف البحث الى التعرف على الطرق المستخدمة في موازنة خط الانتاج ومعايير تقييمها واختيار الطريقة الأفضل من بين مجموعة من الطرق المستخدمة وذلك من خلال اختبار الفرضية الرئيسية(تتباين معايير تقييم أداء خط الانتاج باختلاف الطرق المستخدمة في موازنة خط الانتاج، لكن هنالك طريقة افضل لموازنة خط الانتاج) وقدتم اختيار منتوج الثلاجة(9) قدم الذي ينتج في شركة الصناعات الخفيفة عينة للبحث. وقد توصلت الباحثة الى عدد من الاستنتاجات كن اهمها سيادة افضلية طريقة Moodie -young على الطرق الاخرىوتلي بعدها طريقة Comsoal وبعدها طريقة RPW .


Article
Proposed Method for Text Encryption Using Two Secret Keys and One Secret Mathematical Equation
طريقة مقترحة لتشفير النصوص بأستخدام مفتاحين سريين ومعادلة رياضية سرية واحدة

Authors: Qusay M. Jafar Alsadi
Pages: 72-87
Loading...
Loading...
Abstract

Information security is a vital issue and it needs to continuous developments. This paper focused on developing the concept of encryption by using a proposed method to encrypt text information or may be after some farther processing it is suitable for all types of files. This method used two secret keys (symmetric encryption) and one secret mathematical equation, and there are two levels of encryption; firstly through first secret key (key1) (convolution key); secondly through another secret key (key2) and secret mathematical equation. The cipher text is only real numbers. Also this paper will include some results of encryption and decryption. امنية المعلومات هي واحدة من ضمن المواضيع الحيوية والتي تحتاج الى تطوير بشكل مستمر. هذا البحث يركز على تطوير مبدأ التشفير باستخدام طريقة مقترحة لتشفير النصوص والتي بالامكان تطويرها بعد زيادة المعالجة للبيانات لتشمل كافة انواع الملفات. هذه الطريقة تستخدم مفتاحين سريين (التشفير المتناظر) ومعادلة رياضية سرية ايضا, لهذا يوجد مستويين من التشفير, الاول خلال المفتاح الاول (مفتاح الالتفاف) والثاني خلال( المفتاح السري) والمعادلة الرياضية السرية. النص المشفر الناتج هو فقط ارقام حقيقية. وكذلك هذا البحث سوف يشمل بعض النتائج للتشفير وفك التشفير.


Article
Automatic Construction of General Non-Recurrent Neural Network Using Genetic Programming
البناء الألي للشبكات العصبية العامة ذات التغذية الأمامية بأستخدام البرمجة الجينية

Authors: Noora A. Al-Saidi
Pages: 88-112
Loading...
Loading...
Abstract

An Artificial Neural Network (ANNs) is a model that has been studied for many years in the hope of achieving human like performance. It was used in many applications like (pattern recognition, signal processing, vision, speech recognition, and decisions making aids and robotics). There are many types of ANNs, most of these types are suffering from some problems such as Convergence, Design and some of these ANNs cannot solve the non-linear problems. Since Genetic Programming (GP) is a machine learning technique used in the automatic induction of computer programs, therefore we used it as automatic system for designing and implementing ANNs trying to overcome the previous problems. In this paper we proposed an approach to build ANNs based on evolutionary computation, which uses the GP to evolve both the architecture and weights of General non-recurrent NN simultaneously. New GP modification operations were proposed which are (structure-preserving crossover, structure-preserving mutation, and structure-preserving permutation), these modification operations have clear effects in improving the results of the proposed system. The proposed system has been used in solving five simple problems which are (AND, OR, NOT, Exclusive-OR, and Half-Adder) problems. In addition, we compare the results of the proposed system with Koza work and with three major types of supervised ANNs, which are (Perceptron, Back-Propagation, and Adaline). الشبكات العصبية الاصطناعية هي عبارة عن نموذج تم دراسته خلال سنين طويلة أملاً للوصول به لكفاءة الإنسان ، و تم استخدام هذا النموذج في الكثير من التطبيقات مثلاً ( تمييز الأنماط ، معالجة الإشارات ، الرؤيا في الحاسبات ، تمييز الأصوات ، أنظمة اتخاذ القرارات ، و في الإنسان الآلي ). يوجد هناك أنواع كثيرة من الشبكات العصبية الاصطناعية و لكن أكثر أنواعها يعاني من بعض المشاكل مثل مشكلة التقرب للحل و مشكلة التصميم و بعض هذه الشبكات لا يمكن استخدامها لحل المشاكل اللاخطية. لكون البرمجة الجينية تمثل ماكنة تعلم تستخدم في البناء الآلي لبرامج الحاسوب لذلك قمنا باستخدامها كنظام آلي لتصميم و بناء الشبكات العصبية الاصطناعية لحل المشاكل السابقة و التي ذكرت اعلاه. في هذا البحث تم اقتراح وسيلة جديدة لبناء الشبكات العصبية الاصطناعية معتمدةً على استخدام البرمجة الجينية لتعديل كل من معمارية و أوزان الشبكات العصبية الاصطناعية في نفس الوقت. تم اقتراح عمليات جديدة تخص البرمجة الجينية في هذا البحث و هي ( Structure-preserving Crossover ) و ( Structure-preserving Mutation ) و ( Structure-preserving Permutation ) . و قد اتضح تأثيرها الإيجابي في عملية تحسين نتائج النظام المقترح. تم استخدام النظام المقترح لحل خمسة مشاكل و هي ( AND, OR, NOT, XOR, HALF-ADDER ) بالإضافة إلى ذلك تمت مقارنة النتائج المستحصلة من النظام مع نتائج عمل ( Koza ) و مع ثلاث أنواع رئيسية من الشبكات العصبية الاصطناعية و هي ( Perceptron, Back-Propagation, and Adaline ).


Article
The Relationship between Information Technology
العلاقة بين تقانة المعلومات وادارة الازمة

Authors: Shahenaz F . Ahmeed
Pages: 100-142
Loading...
Loading...
Abstract

The current research presents a theoretical and applicable frame that tests the relationship between Information Technology and crisis management , as well as, determines the important level of Information Technology ingredients ( hardware , software , communication nets ,and human resource ) with their importance reflection on the level of achieving a distinguished performance level that confirms the organization ability which is under research, in facing the crisis and events that could be exposed to . The aim of the research is variables description and diagnosing which are presented by Information Technology elements and crisis management. This research has depended on the questionnaire to collect data and information of a deliberate sample that consists of (42) managers who work at Banks. The assumptions have been chosen by using a number of statistical methods and the prepared statistical system (SPSS). Most of the application يقدم البحث الحالي اطارا نظريا وتطبيقيا يختبر العلاقة بين تقانة المعلومات وادارة الازمة , وتحديد مستوى اهمية مكونات تقانة المعلومات ( المادية , البرمجيات , شبكات الاتصال , الموارد البشرية ) وانعكاس اهميتها في تحقيق مستوى اداء متميز يعزز من قدرة المنظمة المبحوثة في مواجهة الازمات والاحداث التي قد تتعرض لها .هدف البحث الى وصف وتشخيص المتغيرات والمتمثلة بمكونات تقانة المعلومات وادارة الازمة.كما اعتمد البحث على استمارة الاستبيان لجمع البيانات والمعلومات لعينة طبقية مكونة من (42) مديرا من العاملين في القطاع المصرفي .وقد تم اختبار الفرضيات باستخدام عددا من الوسائل الاحصائية وباستخدام النظام الاحصائي الجاهز SPSS .واثبتت معظم النتائج التطبيقية صحة فرضية البحث التي اقترحت والتي على اساسها تم صياغة مجموعة من الاستنتاجات والتوصيات التي يمكن ان تتبعها ادارة المصرف عينة البحث لمواكبة التطورات المتسارعة التي يشهدها العصر الحالي , والذي جعل المصارف تعمل في بيئات ديناميكية غير مستقرة.


Article
Design and Implementation of Finite State Automata Shell
تصميم وتنفيذ نظام صدفي لماكنة الحالات المنتهية

Authors: Yasmeen F. Al-Ward
Pages: 113-132
Loading...
Loading...
Abstract

Finite State Automata, FSA, represents a main solution-model for different computational problems. The implementation of FSA for specific serious problem consumes times and efforts. The aim of this research is to design and implement a system shell which rapidly builds an FSA. This system involves no knowledge about the FSA underhand, but includes the general mechanism of parsing the input string in addition to a sub-system to collect the specification of a specific FSA. According to this shell, the building of a FSA requires no more than the time of presenting its specifications during what so-called construction phase. In the construction phase the tables of the FSA specifications are built such as the transition table which represents the transition function. In the second phase, the Application Phase, the machine becomes ready for use. The first phase includes many modules such as Specifications-File Reader and Machine Constructor modules, while the Application Phase includes Input-String File Reader, Parser Shell, and Output Visualizer. Many actual and randomly-generated machines had been used to test the shell. These FSAs are of 1 up to 100 states and 1 up to 39 alphabet symbols and they were built and tested successfully.ان ماكنة الحالات المنتهية هي طريقة النمذجة الفضلى للمسائل الاحتسابية. ان تصميمها وتنفيذها لنمذجة مسألة معينة تستهلك وقتا وجهدا كبيرين. الهدف من هذا البحث هو تصميم وتنفيذ نظام قشري، خالي من البيانات، لبناء ماكنات الحالات المنتهية دون جهد او وقت يذكر سوى زمن اعداد خصائص الماكنة المعنية. ان النظام يحتوي آلية الاعراب العامة للسلسة المدخلة التي يمكن تطبيقها على اي ماكنة بغض النظر عن خصائصها بالاضافة الى النظام الضمني لتجميع الخصائص. لذا فان زمن بناء الماكنة وفقا لهذا النظام هو زمن تحديد خصائصها ضمن طور البناء وبعدها تصبح الماكنة جاهزة للاستخدام وهذا ما سمي بطور التطبيق. خلال طور البناء تبنى العديد من الجداول التي تمثل خصائص الماكنة واهمها جدول التنقلات التي تمثل دالة التنقل. الطور الاول يتضمن جزئين رئسيين هما قارئ خصائص الماكنة ومشيد الماكنة. اما المدخل لهذا الطور فهو ملف الخصائص. طور التطبيق يتضمن الاجزاء: قارئ ملف السلاسل، وصدفة المعرب، ومظهر النتائج. ان النظام استخدم لبناء وتجريب العديد من المكائن الحقيقية والمكائن المولدة عشوائيا التي تتراوح حالاتها بين حالة واحدة الى مائة حالة، و عدد رموزها يتراوح بين رمز واحد وتسع وثلاثون رمز. جميع هذه المكائن انجزت بنجاح.


Article
Intrusion Detection in Wireless Ad-Hoc Networks
تعقب المتطفلين في شبكات اللاسلكي الخاصة(Ad-Hoc)

Pages: 133-168
Loading...
Loading...
Abstract

As the recent denial-of-service attacks on several major Internet sites have shown us, no open computer network is immune from intrusions. The wireless ad-hoc network is particularly vulnerable due to its features of open medium, dynamic changing topology, cooperative algorithms, lack of centralized monitoring and management point, and lack of a clear line of defense. Many of the intrusion detection techniques developed on a fixed wired network are not applicable in this new environment. How to do it differently and effectively is a challenging research problem. In this paper, we examine the vulnerabilities of a wireless ad-hoc network, and describe the new intelligent intrusion detection and response mechanisms (using neural network) that we are developing for wireless ad-hoc networks. في الوقت الحاضر ومن خلال تعدد الهجمات التي يقوم بها المتطفلين والمخربين على مواقع الانترنيت المختلفة فان هذا دليل على انه ليست هناك شبكة حاسوب مفتوحة(مرتبطة بشبكة الانترنيت) منيعة ومحصنة من اختراقات المتطفلين.الشبكات اللاسلكية بصورة عامة هي اضعف من الشبكات السلكية وذلك بسبب إنها بيئة اتصال مفتوحة يمكن الارتباط بها دون وجود أسلاك مرتبطة مع المصدر وكذلك شكلها الهندسي المتغير, ضعف المراقبة المركزية على الشبكة اللاسلكية وضعف في إدارة نقاط الارتباط بين الحاسبات المرتبطة بواسطة الشبكة هذه الأسباب جعلت هذا النوع من الشبكات سهل الاختراق. هناك العديد من وسائل وطرق متابعة وتحديد المتطفلين على شبكة الاتصال السلكية وهذه الطرق غير قابلة للتنفيذ على الشبكات اللاسلكية بسبب الاختلاف الكبير بين الشبكتين لذلك أصبح موضوع متابعة المتطفلين على الشبكات اللاسلكية موضوع مهم للباحثين وتحدي جديد لهم. في هذا البحث نحن نفحص ونحدد نقاط الضعف الموجودة في الشبكات اللاسلكية ونصف طريقة ذكية(باستخدام الشبكات العصبية) لتعقب والرد على المتطفلين والتي طورت للشبكات اللاسلكية من نوع ( ad-hoc networks )

Keywords

Wireless --- اللاسلكي


Article
ACOMPARISON STUDY BETWEEN THE USE OF ELEVATED TANKS WATER SUPPLY SYSTEM AND USING DOMESTIC PUMPS IN BAGHDAD CITY
دراسة مقارنة بين استخدام نظام الخزانات العالية في تجهيز المياه مع استخدام المضخات المنزلية في مدينة بغداد

Authors: ABDUL KARIM MUNEIR ABDUL RAZZAK
Pages: 143-171
Loading...
Loading...
Abstract

The type of procedure by which drinking water was supplying the Baghdad city just after the first gulf war has been discussed. In this procedure the consumer is obtaining little mount of water with low pressures the reason which lead him to use the domestic pumps to draw water from the hydraulic pipe network and store it in his house. For many reason this procedure in point of view of the engineering concept is unacceptable . In this study a comparison of costs for the period 1995-2006 was made between the costs of using elevated tanks water supply system, and that of using huge number of domestic pumps. In this study have been reached to a conclusion that the costs of importing domestic pumps was high in comparison with that of elevated tanks. Both type of procedure serve the consumer , but the elevated tanks will serve better regarding their efficiency of high pressure that serve Baghdad city and solve this problem . البحث الحالي يخص الآلية المتبعة في تزويد الدور والعمارات ومؤسسات الدولة بالمياه الصالحة للشرب في الوقت الحاضر وهو المعمول به بعد حرب الخليج الأولى حيث شهدت محافظة بغداد شحه واضحة من المياه تسببت في لجوء المستهلك العراقي إلى استخدام المضخات الصغيرة في سحب المياه لانخفاض الضغوط في الشبكات وهذا أمر مرفوض هندسياً لأسباب ذكرت في باطن البحث وعليه أجريت مقارنة بين كلف استيراد هذه المضخات منذ عام (1995 الى 2006) مع كلف إنشاء خزانات عالية تعيد حيوية ونشاط تزويد المياه الأمثل إلى الأحياء السكنية إلى ما كانت عليه في ثمانينيات القرن الماضي حيث تصل المياه إلى أعلى نقاط الدور وبضغوط تصميمية جيدة، وبالفعل توصل الباحث إلى فروق كبيرة في الأسعار يمكن فيها إنشاء خزانات عالية مقارنة مع الاستيراد العشوائي للكميات الهائلة للمضخات الصغيرة ولمجرد البدء بالأخذ بهذا البحث في مجال التطبيق فأن مبالغ هائلة سيتم توفيرها للبلد والتي تهدر بسبب سوء التخطيط للمراحل المستقبلية.

Table of content: volume: issue:24