Table of content

Al-Rafidain University College For Sciences

مجلة كلية الرافدين الجامعة للعلوم

ISSN: 16816870
Publisher: Rafidain University College
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Rafidain University College journal for sciences which includes various fields like medical , engineering and other sciences

Loading...
Contact info

info@coalrafidain.edu.iq

Table of content: 2007 volume: issue:21

Article
Forecasting for Traffic accidents by using Box & Jenkins model
التنبؤات المستقبلية للحوادث المرورية باستخدام نماذج Box & Jenkins

Loading...
Loading...
Abstract

The future Forecasting is the most important item for preparing the Traffic accidents in Iraq. Box & Jenkins models gives a good results to the fact through applications have been done within this research among periodical accidents series which shows that the results are likely the fact of next years. لم تحظى البيانات الرقمية المتوفرة عن الحوادث المرورية في العراق على نصيبها الوافر من العمليات الاحصائية المعتمدة تقريباً في تحليل الظواهر واستخراج النتائج التي تفيد في التفسير والتي اهمها التنبؤات المستقبلية لاعداد تلك الحوادث للوقوف على مدى الخطورة الناجمة عنها. وتعتبر نماذج B – J من النماذج التي اعطت نتائج قريبة الى الواقع المبتدأ به حيث تم تطبيقها في هذا البحث على سلسلة زمنية للحوادث اقتربت نتائجها مع واقع السنوات اللاحقة.


Article
Pruning of Apriori-Algorithm’s Pruning Steps
تــشـــــذيب خطوات الــتــشــــذيب في خوارزمية الأبريوري

Authors: Ala H. Al-Hamamy
Pages: 1-16
Loading...
Loading...
Abstract

Association rules mining is the main task of data mining. It consists of two compulsory steps, the first step is discovery of frequent itemsets, and the second one is extracting the rules from the mined frequent itemsets. The first step is massive computational step. There are many algorithms presented to complete this step, but all of these algorithms are variations of the Apriori algorithm, which is the state of the art. Apriori requires a priori knowledge to generate the frequent itemsets and involves two time-consuming pruning steps to exclude the infrequent candidates and hold frequents. The first pruning operation is degenerating each of the (k+1)-itemsets to its k-itemset subsets. The second pruning operation is support counting for each candidate passed the first exam. This research improves Apriori algorithm by pruning its pruning steps. It abridges the pruning steps to TID lists intersection and items union operations by taming the problem of frequent itemsets mining to lattice theory. It excludes the neediness to multi-scanning the database; instead, it scans the database only once. Keywords: Data Mining, Association Rules, Apriori Algorithm, Lattice استكشاف قواعد الأرتباط هو واحد من اهم اغراض تعدين البيانات. لأستكشاف قواعد الأرتباط في قواعد البيانات، هنالك اجرائين لازمين هما: (1) استكشاف المجموعات الكبيرة للعناصر ، (2) واستخراج القواعد من هذه المجاميع المستكشفة. الأجراء الأول اعقد بكثير من الثاني والذي يحتاج الى اجراءات حسابية كبيرة. هنالك العديد من الخوارزميات المقترحة لانجاز الأجراء الأول، كلها تعتبر تنوعا من خوارزمية قياسية تدعى ابريوري. خوارزمية ابريوري تحتاج الى معرفة مسبقة لتوليد مستوى جديد من مجموعات العناصر الكبيرة. انها تولد مجموعات عناصر مرشحة لتكون كبيرة. لأستبعاد المرشحات التي لاتتواقر فيها الشروط،، الخوارزمية تستخدم عمليتي تشذيب معقدة؛ الأولى هي تهديم مجموعة العناصر


Article
Analysis of the design refined measurements of the model year, one-way methods using some parametric and non parametric
تحليل تصميم القياسات المكررة للنموذج العام باتجاه واحد باستخدام بعض الطرائق المعلمية واللامعلمية

Authors: ظافر حسين رشيد
Pages: 15-38
Loading...
Loading...
Abstract

The generalized repeated measures model is the model in which each individual receive a number of treatments such that the observations in these models are dependent and the Measurements for each subject distributed as a multivariate with r-dimensions with unspecified variance-covariance matrix. The purpose of this method is to summarize the result of simulation study to compare some of nonparametric Methods as well as the parametric method for repeated measures designs for one- way generalized model to test the null hypothesis that there is no differences between treatments effects for three treatments and more and to clarify these methods by applying data of an actual experiment on them as well as present the suggested method and compare their results ان نموذج القياسات المكررة العام هو النموذج الذي فيه كل مفردة (individual) تستلم عدد من المعالجات بحيث ان المشاهدات في هذا النموذج غير مستقلة وان القياسات لكل وحدة تجريبية تتوزع متعدد متغيرات ذو بعد r . مع مصفوفة تباين وتباين مشترك ∑ غير محددة . ان الغرض من هذا البحث هو تلخيص نتائج دراسة المحاكاة لمقارنة بعض الطرائق اللامعلمية بالاضافة الى الطريقة المعلمية لتصميم القياسات المكررة للنموذج العام باتجاه واحد لاختبار عدم وجود فرق او اختلاف بين تاثيرات المعالجات في حالة ثلاثة معالجات فاكثر وكذلك توضيح تلك الطرائق بتطبيق بيانات تجربة حقيقية عليها بالاضافة الى عرض الطريقة المقترحة من قبل الباحثين ومقارنة نتائجها .


Article
Text-to-Speech Synthesis State-Of- Art
تحويل النص المكتوب الى كلام

Authors: Hilal M. Yousif
Pages: 17-31
Loading...
Loading...
Abstract

Speech synthesis is one of the major areas of Digital Signal Processing (DSP )field. Synthesis refers to generation of speech computational model based on human speech system. An important area of Speech synthesis is the Text-To-Speech (TTS). In the past two decades years, many studies have focused on Text-To-Speech (TTS) systems for different languages such as: English, Franch, Italyain, Japanise, and Chinese. In particular, Arabic (TTS)systems have made significant progresses in the last few years especially in Egypt and Algeria. In Iraq there is a limited work in Synthesis area , Where the most DSP work that has been done in speech Recognition area. TTS synthesis can be used in many areas, such as: Telecommunication services, language education, vocal monitoring, multimedia, and as an aid to handicapped people. Generally speaking a TTS system can be divided into two major components: natural language processing (NLP) and digital signal processing (DSP). This paper gives an overview of general TTS systems and the Arabic TTS with some implementation using concatenation approach. تعتبر عملية انتاج وتوليف الكلام احد أهم الجوانب العلمية المهمة في حقل معالجة الاشارة الرقمية. يعني توليف الكلام أنتاج الصوت بواسطة نموذج الحاسب الآلي والذي يبنى اساسا على نظام انتاج الكلام عند الأنسان. من أهم الجوانب الاساسية في عملية توليد الكلام هو تحويل النص المكتوب الى أشارة صوتية . لقد شهد العقدين الاخيرين تطورا ملحوظا في هذا الجانب خصوصا في الدول المتقدمة، اما في العالم العربي فقد شهدت السنوات الاخيرة تطورا معتدلا ، خصوصا في مصر والجزائر. أما في العراق فقد اهتم الباحثين بصورة اكثر في موضوع تميز الكلام من موضوع توليف الكلام. في عالم اليوم تحويل النص المكتوب طوعيا الى الى اشارة صوتية مفهومة بواسطة الحاسب الالي ، ذات أهمية عالية ؛ حيث يستخدم في مجالات عديدة مثل: خدمات الاتصالات، التربية والتعليم، ألصحافة والاعلام ، وفي مساعدة المعوقين. بصورة عامة يمكن ان نقسم نظام تحويل النص الى كلام ( TTS) الى جزئين أساسين : جزء معالجة اللغة الطبيعية ( NLP ) ، الذي يهتم في تجميع المعلومات ذات العلاقة في موضوع علم اللسانيات ، وفحص النص المكتوب وتحويله الى متغيرات ممكنة التحويل الى كلام مفهوم مستندا الى قواعد اللغة المستخدمة. والجزء الآخر معالجة الاشارة الرقمية ( DSP ) ووظيفتة تحويل النص المستلم من جزء ال( NLP ( ألى أشارة كلام. في هذا البحث سنعرض ما تم التوصل الية من تطور في موضوع أل( TTS ) مع اجراء تطبيق لتحويل نص عربي الى أشارة صوتية بأستخدام أسلوب ترابط وتداخل ألاصوات لحروف النص المكتوب.


Article
A Computer Program Construction Applied To V/UHF and Microwave Wireless Communication Link Planning
بناء نظام برمجي لتصميم وصلة اتصالات لاسلكية تعمل بالترددات V/UHF والمايكروية

Loading...
Loading...
Abstract

A communication link design computer program is constructed using MathCad and Visual Basic package for wireless V/UHF and Microwave frequency bands. The new program exploits the powerful mathematical and graphical tools exists in MathCad and the powerful tools of Visual Basic in interface page applications. The new computer program presented in this paper is based on theoretical and some statistical expressions applied in this field and therefore it can be used in solving design problems. Examples of applying the program are given for two cases, V/UHF and Microwave links. One of the features of this program is its way of results presentation, which are presented in numerical, text and graphical modes that are relay needed in such applications. Another important features of the new computer program is its capability of showing messages to tell the designer whether the overall design process is applicable or not.تم في البحث الحالي بناء نظام برمجي يمكن استخدامه في تصميم وصلة اتصالات تعمل بالترددات V/UHF والمايكروية باستخدام نظام Mathcad ولغة Visual Basic. النظام البرمجي المقدم يستثمر القوة في التعامل مع المعادلات الرياضية والرسوم البيانية التي يتمتع بها Mathcad من جهة والأدوات القوية للاراءة والوصل بين الصفحات التي توفرها لغة Visual Basic من جهة أخرى. يقوم النظام بحساب لمعادلات الرياضية والإحصائية التي تستخدم لحل مسائل تصميم وصلة الاتصالات اللاسلكية لمديات الترددات المذكورة آنفا. من مزايا هذا النظام البرمجي طريقة عرضه للنتائج حيث يتم عرضها بالطرق العددية وعلى شكل رسوم بيانية مختلفة وهذه الطرق مهمة جدا للمصممين الذين يعملون في هذا المجال. كما يمتاز البرنامج بقدرته على إظهار رسائل إلى مستخدمه تعلمه فيما إذا كان تصميمه النهائي مقبول عمليا من عدمه.


Article
The Present of AgricuItual Insurance in IRAQ
واقع خدمات التأمين الزراعي

Loading...
Loading...
Abstract

The market of agricultural insurance in Iraq is new. It faced many obstacles such in accurate information and lack of awareness of benefits of insurance , because of their dependence on facilities submitted by the government. Most insurance services are on by National Insurance Companies provied. Granting offsets lacks scientific estimations and un delayed payments. يمتاز سوق التامين الزراعي في العراق بحداثة العهد إذ تواجه خدمات التامين معوقات عديدة تتمثل في عدم توافر المعلومات الدقيقة وعدم دراية الفلاحين بفوائد التأمين واعتمادهم على الدولة في تدبير المعونات و التسهيلات رغم ذلك كانت معظم خدمات التأمين الزراعي هي لصالح شركة التأمين الوطنية في المجال النقدي أضافه إلى حصول الفلاحين على التعويضات عن الأضرار و الخسائر


Article
Selecting a Hiding Locations For Fingerprint Images
اختيار مواقع اختباء للصور بصمات الأصابع

Authors: Amir S. AL-Malah
Pages: 51-61
Loading...
Loading...
Abstract

With the wide spread utilization of biometric identification systems, establishing the authenticity of biometric data itself has emerged as an important research issue. We propose here a new scheme that finds hiding locations for fingerprint images. The method determines the locations which are suitable for embedding the watermark into fingerprint image. Watermark data are embedding according to certain conditions.


Article
Perceptron Network Use for Purposes Digits Classification
استخدام شبكة المدرك لأغراض تصنيف الاعداد

Loading...
Loading...
Abstract

This project has contained a definistion of Artificial Neural Network with an explaination of it’s uses and the architecture and sign of some of its types.We used one of these networks (Perceptron network) to classify the numbers. Some explainations were given to the dependent tests of classification of this network using three groups of numbers to obtain robotic classification functions .Finally the weight test was done to all groups,in order to find the result of network and compare it with the desired result for these groups.تناول البحث تعريف الشبكة العصبية الاصطناعية مع توضيح لاستخداماتها , معماريتها وذكر بعض أنواعها .استخدمت إحدى هذه الشبكات وهي شبكة المدرك لغرض تصنيف الاعداد وقد تم توضيح بعض المعايير المعتمدة للتصنيف بالنسبة لهذه الشبكة , حيث تم استخدام ثلاثة مجموعات من الاعداد لتوضيح آلية العمل لمعادلات التصنيف كما تم اختبار الوزن لكل مجموعة في أيجاد ناتج الشبكة ومقارنته مع الناتج المطلوب لتلك المجموعات.


Article
Using Gradient Projection approach in estimating The parameters of AR(2) Model
استخدام اسلوب الاسقاط المنحدر ( Gradient Projection ) في تقدير معلمات الانموذج AR (2)

Loading...
Loading...
Abstract

Many of estimation Methods in Time Series study such as Box- Jenkins Models which represented with Exact and approximate maximum likelihood Estimators and ordinary least squares estimators are used. In our research , non-linear programming methods such as Gradient Projection approach is considered. The estimators of AR(2) model by using the suggested method with application are found. هناك العديد من طرائق التقدير قد تم استخدامها في مجال السلاسل الزمنية وبالاخص لنماذج بوكس-جنيكنر والتي تتمثل بمقدرات الامكان الاعظم (MLE) المضبوطة (exact) والتقريبية (approx.) وايضاً مقدرات المربعات الصغرى الاعتيادية (ols) وغيرها. وفي بحثنا هذا تم التعامل مع احد طرائق البرمجة غير الخطية وهي طريقة الاسقاط المنحدر (Gradient Projection) وتوظيفها لايجاد مقدرات نموذج الانحدار الذاتي من الرتبة الثانية AR(2). وتم الحصول على نتائج مقبولة من خلال التطبيق.


Article
Image Authentication Based on Fractals
التحقق الصوري باستخدام الكسوريات

Authors: Salima Baji Abdullah
Pages: 82-103
Loading...
Loading...
Abstract

Image Authentication verifies the originality of an image by detecting malicious manipulations. In this proposed system used fragile watermarks for image authentication by creating marks based on self-similarities blocks properties of fractals encoding , (used in image compression), The created marks are depend on the characteristics of the image, so each image has its own watermarks which defers from other watermarks of other images therefore its very difficult to discover the watermark. Then we select the best one which has high randomization of similarity and dissimilarity of blocks through the use of statistical randomization tests. After the mark has been selected we hid it in blocks of image, one bit in each block by using LSB. Result of hiding is the marked image. The decision on whether an image is altered or not can be made by extracting hidden mark and comparing it with recreated one. In our research we can detect any change to an image as well as localizing the area that have been altered. From the practical application and the results of the algorithm, the quality of the watermarked image is very high because the watermark effect at most one LSB of one pixel in each block. التخويل الصوري هو التحقق من اصالة الصورة بواسطة اكتشاف التغيرات الماكرة. في البحث تم استخدام العلامة المائية الهشة وذلك لتحقيق اغراض التخويل الصوري حيث خلقت عدة علامات مائية باستخدام خاصية التشابه الضمني (Self-Similarity) المتبعة في خورازمية الكسوريات (المستخدمة في ضغط الصور) ، أي ان العلامة المائية المخلوقة مكونة من خصائص الصورة وبالتالي لكل صورة علاماتها المائية الخاصة بها والتي تختلف عن العلامات المائية لاي صورة اخرى والتي من الصعب جداً أكتشافها بها. ومن ثم يتم اختيار أفضل علامة تحوي على افضل توزيع عشوائي للمناطق المتشابهة وغير المتشابهة وذلك من خلال تطبيق عدة اختبارات إحصائية للعشوائية . بعد اختيار العلامة المائية يتم طمرها بالصورة بمعدل ثنائي واحد بكل قطعة( block) باستخدام LSB وعندها تكون لدينا صورة معلمة. القرار فيما لو ان الصورة تم التلاعب بها ام لا يكون من خلال استخلاص العلامة المطمورة ومقارنتها مع العلامة المعاد خلقها باستخدام خوارزمية الكسوريات أيضا. في البحث تمكنا من اكتشاف التغيرات التي تحدث للصورة وكذلك تحديد المواقع التي حدث فيها التلاعب. من التطبيق العملي للبحث والنتائج المستخلصة نجد ان أخفاء العلامة المائية بالصورة لم يؤثر على وضوحية الصورة وذلك لان مايتأثر هو ثنائي واحد فقط (LSB ) ذات التأثير الاقل.

Keywords

Image --- صوري


Article
Factors affecting a successful political movement and formation of new government in Iraq
دراسة تحليلية حول العوامل المؤثرة في نجاح العملية السياسية وتشكيل الحكومة الجديدة في العراق

Authors: خالد ضاري
Pages: 93-115
Loading...
Loading...
Abstract

In all countries, the governments play important role to achieve the stability and security of that country, and to permanently provide the basic services. Also to provide the nation with welfare condition, which is the aim of that society . This is to explore it's resources (natural and human), and also to invest in it's people. From here we can see the importance of this research, to specify the factors that lead to a successful political movement, and the formation of new government. A successful political movement and the formation of government in Iraq do not rely on one factor, but many ones that vary in there importance, Therefore we found that Factor Analysis Method is the most convenient. To prove the validity of Rotational Factor Matrix results, we use Multidimensional contingency tables. This is to know if one of variables within the matter under research is independent or if it has relation with other affecting factors. This is as well as the use of Quick Cluster Analysis. To achieve the purpose of this research, it has been divided into theoretical section, which handles Factor Analysis as well as log linear Model and Quick Cluster Analysis. While the applied section deals with data regarding opinions obtained from 315 citizen, this is to find out the most important factors affecting a successful political movement, and formation of government in Iraq. Throughout these, we highlighted conclusions, which we believe are important to be considered by the politicians markers in the political movement. تلعب الحكومات في معظم المجتمعات دور فعال في تحقيق استقرار البلد امنياً وتوفير الخدمات الاساسية وتحقيق الرفاهية للمواطن الذي هو هدف المجتمع وغايته لكي يقوم بدوره في تنمية وتطوير الثروات المادية والبشرية للبلد. من هنا تأتي أهمية البحث في تحديد عوامل نجاح العملية السياسية وتشكيل الحكومة الجديدة ولكون سبب نجاح العملية السياسية وتشكيل الحكومة في العراق لا يعتمد على عامل واحد بل عدة عوامل تتباين من حيث أهميتها وجدنا ان أسلوب التحليل العاملي هو الأسلوب الملائم ولدعم نتائج مصفوفة العوامل المدورة تم أستخدام جداول التوافق متعددة الأبعاد لمعرفة فيما إذا كان متغير من متغيرات الظاهرة المدروسة مستقل أو له علاقة بالمتغيرات المؤثرة الاخرى، هذا بالاضافة للتحليل العنقودي ولتحقيق أهداف البحث قسم الى جانب نظري تم التطرق فيه الى أسلوب التحليل العاملي بالاضافة للانموذج اللوغاريتمي الخطي والتحليل العنقودي، اما الجانب التطبيقي فقد تضمن بيانات عن أستطلاع رأي (315) مواطن بهدف الحصول الى أهم العوامل المؤثرة على نجاح العملية السياسية لتشكيل الحكومة في العراق ومن خلالها تم التوصل الى استنتاجات نعتقد انها مهمة وتجدر ملاحظتها من قبل السياسي واصحاب القرار في العملية السياسية.


Article
Asymptotic Properties of Solution
الخواص المحاذية لحل المعادلة التفاضلية

Authors: R.A.Abdulsatar
Pages: 104-117
Loading...
Loading...
Abstract

In this paper , the aim of this research is to find out if the non- trivial solutions for the second order differential equation y(x) + {q(x)+r(x)} y(x) = 0 wear resemble to those of the equation y(x) + q(x) y(x) = 0 . Many theorems and properties are used , to achieve this aim. أذا تأملنا المعادلة التفاضلية من المرتبة الثانية y(x) + {q(x)+r(x)} y(x) = 0 …………….. (1) حيث r(x) تكون صغيرة في بعض الأحيان عندما تكون x كبيرة جداً أي أن x . او بمعنى اخر r(x) 0 عندما x او أن يكون متقارب. السؤال هو هل أن حل المعادلة (1) يشابه حل المعادلة التفاضلية y(x) + q(x) y(x) = 0 ان الاجابة على هذا السؤال يتطلب ذكر بعض النظريات والخواص للمعادلة التفاضلية من المرتبة الثانية والتي هي موضوع هذا البحث


Article
Suggested formula to estimate relative smoothed grade for contaminated data in spectral analysis through using robust generalized M-estimates of ( Thomson & Al-Naqeeb )
اقتراح صيغة تخمين مستوى التنقية النسبية للبيانات الملوثة في التحليل الطيفي باستخدام مقدري الإمكان العمومية الحصينة ل ( Thomson & Al-Naqeeb )

Loading...
Loading...
Abstract

The aim of this study is to measure the efficiency coefficients in terms of prediction errors of time series in the presence of contaminators of the two types, Innovations and Additive outliers by application of the Robust generalized M-estimates for two methods: “Thomson” &“AL-Naqeeb” through autoregressive model AR(p), and introduces a suggested formula which enable to determine the relative smoothed grade. Where as two objectives were obtained, the 1st is to give an indicator to enable and determine the relative changes levels of progresses grade which were occurrences on the data according to the robust filtering process and the 2nd can be used as an initial indicator to determine the significant level of the robust methods under compromised and through determining the grade of covering the lowest level of process which would be needed and then take off the decision for testing the suitability of the robust methods for obtaining the needs estimates and then to estimate the power spectra. The application view of the two efficient indicators in terms of predication errors and the suggested relative smoothed grade was in the analysis of (EMG) signal according to constraint simulation technique for the pre whitening signal {ε (z)}. لقد استهدف البحث قياس معامل الكفاءة بدلالة أخطاء التنبؤ في السلاسل الزمنية بوجود الملوثات بنوعيها النمطية والتجميعية من خلال تطبيق إجراءات طريقتي الأرجحية العظمى العمومية الحصينتين لـ (Thomson) ) و(AL-Naqeeb) على نموذج الانحدار الذاتي AR(p) كما تم اقتراح صيغة يمكن بوساطتها تعيين درجة التنقية النسبية وهي لأول مرة (بحسب علمنا) . حيث حققت هدفين اساسيين هما : أولا : الحصول على مؤشر يمكن من خلاله تعيين مستوى التغير النسبي لدرجة التحسن التي تطرأ على البيانات من خلال عمليات الترشيح الحصينة . ثانيا : استخدامها كمقياس (مؤشر) أولي لتعيين درجة معنوية الطرائق الحصينة قيد المقارنة من خلال تعيين درجة تجاوز تلك الطرائق الحد الأدنى لدرجة التحسن المرغوب فيها وبالتالي إمكانية اتخاذ القرار بشأن مدى صلاحية الطرائق الحصينة في الحصول على المخمنات اللازمة لتخمين أطياف القدرة(power spectra ) . أما المجال الذي تم فيه تطبيق مؤشري الكفاءة بدلالة أخطاء التنبؤ ودرجة التنقية النسبية المقترحة فهو تحليل الإشارة (EMG) من خلال المحاكاة للإشارة الضوضاء البيضاء الممهدة {ε(z)}.


Article
Cryptanalysis of GSM Ciphers
تحليل اتصالات الهواتف الخلوية GSM المشفرة

Authors: Khalid F. Jassim
Pages: 118-127
Loading...
Loading...
Abstract

The stream cipher Algorithm A5 used to encrypt GSM telephone communication. The Algorithm A5 consists of three versions (A5/1, A5/2 and A5/3). In the current standard protocol the three algorithms share the same secret key. Thus in this paper we select the weakest algorithm A5/2, attack the algorithm and extract the secret key in a cipher text-only attack, using the weaknesses of the cipher and majority functions. Then using the secret key to decrypt the communication even encrypted under the algorithms A5/1 and A5/3. ان خوارزمية التشفير الانسيابي A5 تستخدم لتشفير اتصالات الهواتف الخلوية GSM. تتكون خوارزمية A5 من ثلاثة انواع ( A5/3 , A5/2 , A5/1 ). ضمن البروتوكول القياسي الحالي لاتصالات GSM تعتمد الخوارزميات الثلاثة على مفتاح سري موحد. لذلك في هذا البحث تم اختيار خوارزمية A5/2 كونها الاضعف حيث تم تحليل ومهاجمة هذه الخوارزمية باستخدام اسلوب المهاجمة بتوفر النص المشفر فقط. تم استثمار نقاط الضعف التحليلية الموجودة في النص المشفر ودوال الاغلبية والتوصل الى المفتاح السري. يمكن استخدام المفتاح السري في حل الاتصالات المشفرة التي تعتمد على الخوارزميات A5/3 , A5/1 .

Keywords

Cryptanalysis --- تحليل


Article
Estimates in the regression model fortified by my way of self-purification of appropriate Adaptive Filtering and least squares Least Squares
التقديرات الحصينة في نموذج الانحدار الذاتي من خلال طريقتي التنقية الملائمة Adaptive Filtering والمربعات الصغرىLeast Squares

Authors: نزار مصطفى
Pages: 129-137
Loading...
Loading...
Abstract

Time series analysis considered one of statistics methods for build the forecasting model , and the main purpose of this research is to find the difference between the estimation of Adaptive filtering and least squares method ,based on different sample size ,error and different parameter .The simulation procedures is used to generating data and models to compare between these methods .يعتبر أسلوب تحليل السلاسل الزمنية واحد من الأساليب الإحصائية المهمة في بناء نماذج التنبؤ حيث بحثت العديد من طرق التقدير في هذا المجال . إن هدف البحث هو الوقوف على حساسية تقديرات طريقتي التنقية الملائمة والمربعات الصغرى من خلال اعتماد توزيعات مختلفة للخطأ وحجوم عينات متنوعة ومعالم مختلفة كما إن توليد البيانات وبناء النماذج ومقارنة النتائج قد تم من خلال استخدام أسلوب المحاكاة وباعتماد برامج تم تصميمها وكتابتها من قبل الباحثين وهي متوفرة لديهم.

Table of content: volume: issue:21