Table of content

Al-Rafidain University College For Sciences

مجلة كلية الرافدين الجامعة للعلوم

ISSN: 16816870
Publisher: Rafidain University College
Faculty:
Language: Arabic and English

This journal is Open Access

About

Al-Rafidain University College journal for sciences which includes various fields like medical , engineering and other sciences

Loading...
Contact info

info@coalrafidain.edu.iq

Table of content: 2006 volume: issue:20

Article
A Proposed Firewall For Viruses
اقتراح جدار نار ضد الفايروسات

Loading...
Loading...
Abstract

The open communication network, Internet, has problems surrounding the security of the Internet sites. Such as hacker intrusion costing organizations a large amount of money and untold losses in productivity; hate groups using the Internet to distribute their malicious works to these sites, and many other types of attacks. A firewalls strategies protect Internet sites from intentional hostile intrusion that could compromise confidentiality or results in data corruption or denial of service. This research would build a firewall against the unauthorized intruders, viruses which have specified signatures, worms and Trojan horse. Depending on the dual bastion host configuration for the web hardware, packet filtering firewall, detect the IP impersonate attack (by both worm and Trojan horse to enter the web as authorized IP) by the proposed SYN/ACK checkup procedure and last install a virus scanner for the data in all packets of the session by the proposed procedure which is three handshaking proxy procedure. من اهم هذه. بيئة الشبكات المفتوحة الانترنيت تعاني من مشاكل تتعلق بالمواقع الواقعة عليها المشاكل تطفل المخترقين الذي يؤدي الى خسارة اموال طائلة وهبوط في مستوى الانتاجية يكون غير معلن عادة وكذلك وجود مجاميع مخربين ينشرون برامجهم الخبيثة ، هذه المواقع يمكن حمايتها بواسطة جدران هذا البحث يقوم ببناء جدار نار مقترح ضد المتطفلين. النار التي تمنع التطفل والاختراق وانكار الخدمة يعتمد على معمارية جدار النار ذي المضيف الثنائي. والفايروسات ذات البصمة الاكيدة واحصنة طروادة كمعمارية للموقع وتعتمد على برنامج ترشيح كطريقة اساسية لتحديد وكشف منتحلي عنوان الانترنيت وتنصيب syn/ack cheek up عن طريق اجراء مقترح يسمى (مثل برامج تحصنة طروادة والديدان) قارئ فايروسات لكل بيانات الحزم عن طريق اجراء مقترح يسمى three hand shacking.


Article
Data Cube Design using SQL Server
تصميم مكعب بيانات باستخدام خادم لغة الاستفسار المهيكلة

Authors: Moaid A.Fadhil
Pages: 18-33
Loading...
Loading...
Abstract

When we try to extract information from a database, we need tools to help us find what's relevant and what's important and to explore different scenarios. A report, whether printed on paper or viewed on-screen, is at best a two-dimensional representation of data, a table using columns and rows. That's sufficient when we have only two factors to consider, but in the real world we need more powerful tools. On-Line Analytical Processing (OLAP) is a category of software technology that enables analysts, managers and executives to gain insight into data through fast, consistent, interactive access to a wide variety of possible views of information that has been transformed from raw data to reflect the real dimensionality of the enterprise as understood by the user. An OLAP system can be modeled by a three-level architecture that consists of a Query Client, a Data Cube engine and a Data Warehouse or Relational DB. In this paper we introduce a Client Graphical Application Interface to Design & Create Local Cube from relational database and to connect to SQL Analysis Service OLAP Cube Server to make complex queries, switch from summary to detail data, and filter or slice data into meaningful subsets. لاستخلاص المعلومات من قاعدة البيانات نحتاج الى ادوات لتساعدنا في ايجاد المهم والمناسب منها وبعدة اساليب. فالتقارير تكون اما مطبوعة او معروضة على شاشة الحاسوب وعلى شكل صفوف واعدة كجدول ثنائي الابعاد. هذه الصيغة قد تكون كافية لعرض معلومات تقتصر على معاملين فقط الا ان العالم الحقيقي يحتاج الى ادوات اكثر قابلية. المعالجة التحليلية الفورية هي نوع من انواع البرمجيات التي تمكن كل من المحللين والمدراء والمستخدمين من كسب بعد نظر على بياناتهم من خلال سرعة, تناغم, تفاعلية وصول الى عدد كبير من امكانية عرض المعلومات التي تم نقلها من صف من البيانات لتعكس حقيقة ابعاد العمل كما يفهمه المستخدم. نظام (OLAP) ممكن تصميمه بثلاث مستويات من المعمارية وهي استفسارات الزبائن, مكعب البيانات ومستودع البيانات او قواعد البيانات العلائقية. في هذه الورقة نقدم واجهة تطبيق رسومية للمستخدمين لتصميم وبناء مكعب بيانات محلي من قواعد بيانات علائقية والاتصال بخدمات التحليل الخاص بخادم لغة الاستفسار المهيكلة, لتنفيذ الاستفسارات المعقدة والابدال من العرض الاجمالي الى العرض التفصيلي للبيانات او عرض اجزاء ذات مغزى منها.


Article
An Approach to Separate Overlapped Characters of Arabic Script
اسلوب لفك التداخل في حروف الكلمات العربية المكتوبة

Loading...
Loading...
Abstract

This paper presents a new method on separate the overlapped character of handwritten and printed Arabic script. The method depends on vertical scan and region growing method, region growing procedure that starts with a set of seed pixels. The aim is to grow a uniform and connected region from each seed. Applied to cursive Arabic script, where ligatures, overlap and style variation pose challenge to the recognition system. Keywords: Arabic character segmentation, optical character recognition (OCR), overlapped Arabic character. تعتبر عملية فك التداخل الحاصل في الكلمات العربية تحدياً لعملية تمييز الحروف العربية بصرياً باستخدام الحاسبة الالكترونية . يقدم هذا البحث طريقة جديدة لفصل الحروف العربية المتداخلة في كلمات الكتابة العربية من اجل اعدادها لعملية التمييز . الطريقة تعتمد على البحث العمودي والتطور التدريجي للموقع (Region growing procedure) والتي تبدأ بمجموعة من النقاط التي تعتبر نواة للعملية ومن ثم المتابعة المنظمة والمتصلة لهذه المجموعة من النقاط


Article
The fastest algorithm for analyzing robust principal components with application on variables affecting the increase of aluminum level in blood
الخوارزمية الاسرع لتحليل المركبات الرئيسة الحصينة مع تطبيق عملي على المتغيرات المؤثرة علــى ارتفاع نسبــة الالومينيوم في الـــدم

Authors: ظافر حسين رشيد
Pages: 36-55
Loading...
Loading...
Abstract

One of the common techniques in analyzing multivariate data is analyzing of the principal components. This transforms large number of related variables into lesser number of no related components (PCA). In case of existence of outliers, which can be detected in several ways, then the dependence of variance and ordinary covariance matrices, also correlation matrix, would lead to misleading results in analyzing the principal components. The aim of this research is to introduce a new and fast algorithm in analyzing the robust principal components; when data contain outliers, while conventional methods fall in detecting outliers in data; then the results are misleading. The method is implemented to show its real effectiveness on variables affecting the increase of aluminum level in blood. ان احــد التقنيات الشائعـــة في تحليـــل البيانات متعـــددة المتغيرات هي تحليل المركبات الرئيسة PCA الذي يحول عدد كبير من المتغيرات المرتبطة الى عدد اقل من المركبات غير المرتبطة، وفي حالة وجود القيم الشاذة والتي يكشف عنها في طرق عديدة فان اعتماد مصفوفة التباين والتباين المشترك ومنه مصفوفة الارتباط الاعتياديتين سيؤدي الى نتائج مظللة لتحليل المركبات الرئيسة . يهدف هذا البحث الى تناول خوارزمية جديدة وسريعة في تحليل المركبات الرئيسة الحصينة عند احتواء البيانات على قيم شاذة، والتي تفشل فيها الطرائق التقليدية في الكشف عن الشواذ وبالتالي الحصول على نتائج مظللة، وقد تم تطبيق الطريقة لبيان مدى كفاءتها على بيانات واقعية لمتغيرات تؤثر على ارتفاع نسبة الألومينيوم في الدم.


Article
Image Segmentation based on Genetic Algorithm
تقســـيم الصورة باســــتخدام خوارزميـــة الجينــات

Loading...
Loading...
Abstract

One of the most difficult tasks in image processing is the determination of a suitable set of features which can be used to segment images. In this research, the standard deviation that represents feature of image has been used in image segmentation as indicator to determine the isolation of one object from another or an object from a background. This feature has been used by a Genetic Algorithm (GA) to become a fitness function that will help in searching process for the optimal solution. The value of standard deviation is high in the case of a difference between various diverse regions of the image and small in one region. Using this feature in maximizes the difference among different regions and minimizes the interclass variance, a GA is used to evolve a sub-image convolution kernel to produce kernel with a best features that can be used in the segmentation of image. The space-filling curve approach has been used to convert the kernel from a one dimensional (1-D) form into a two dimensional (2-D) form. The evolution process of a genetic algorithms are done on a kernel in array form, while the convolution process between a kernel and image is used a kernel in a matrix form. أغلب المهمات الصعبة في معالجة الصور هي معرفة الخصــائص المناســــبة التي تسـتخدم في تقســيم الصور. في هذا البحث، مقياس الأنحـراف الذي يمثــل احد صـفات الصــورة سـوف يتم اسـتخدامه في عملية تقسـيمها وذلك باسـتخدامه كدليل لمعرفـة عزل منطقة عن منطقـة اخرى أو عزل منطـقة عن الأرضـية. هذه الصـفة اســتخدمت من قبل خــوارزمية الجينات كدالة مناسـبة لها في عمليـة البحث لأيجـاد الحل الأمثـل. قيمة مقياس الأنحراف تكون عاليــة في حالــة وجود اختلاف بين المناطـق المختلفـة وتكون قليلة في المنطقة الواحدة. باستخدام هذه الصـفة في زيادة الأختلاف بين المناطـق المختلفــة وتقليل الأختلاف في المنطقــة الواحــدة، استخدمت بأحسن الخصائصkernelالذي يلتف بالصورة لأنتاج kernelخوارزمية الجينات في تطوير الـ التي تمكنه في عملية تقسيم الصورة. kernel في عملية تحويل الـSpace-filling curve approach اســــــــتخدمت الـ kernelالبعد الأول الى ثنائي الأبعاد. ففي عملية التطور في خوارزمية الجينات استخدم بعد تحويله الى Kernelبشــــكله احادي الأبعاد. بينما في عملية الألتفاف تم استخدام الـ مصفوفة ذو بعدين


Article
Comparison for activity EWMA charts by Graphical Method with studying Case in Babel-factory 2.
مقارنة لفاعلية لوحات EWMA بطريقة الرسم البياني مع حالة دراسية لمعمل بابل / 2

Authors: Janan Abbas Nasier
Pages: 56-71
Loading...
Loading...
Abstract

In this research , we use The statistical techniques for detecting shift in quality for production in Babel – factory 2 . By application The exponentially weighted moving average (EWMA) control charts with asymptotic limits , the EWMA control charts with time- varying limits with the fast initial response (FIR-EWMA).this showed that the FIR-EWMA charts are more efficiency for detecting shift in quality في هذا البحث , نستخدم الاساليب الاحصائية للكشف عن الانحراف في النوعية لانتاج معمل بابل / 2 . بتطبيق لوحات السيطرة المتوسط المتحرك الموزون اسياً ( EWMA ) بحدي السيطرة المحاذية ، لوحات السيطرة ال ( AWMA ) بحدي السيطرة المتغيرة بتغير الوقت ولوحات السيطرة ال FIR-EWMA بحدي السيطرة المتغيرة بالسيطرة الوقت مع ميزة الاستجابة الاولية السريعة . وقد تبين ان لوحات FIR-EWMA تكون اكثر كفاءة في الكشف عن الانحراف في النوعية


Article
Competitive Global Environment :Simulation and Analysis Using OOP Technique
بيئة تنافسية عالمية : تظاهر وتحليل بأستخدام تقنية OOP

Authors: Rafah Shihab Al –Hamdani
Pages: 62-78
Loading...
Loading...
Abstract

The Success of companies that execute Business within Competitive global Environment depends on the degree of compatibility between Business strategy and effective Global Information System. Each of these factors has an effect on the other. The Business strategy depends on the strong Support to their Dealers around the world applying Effective global information system. This paper presents model for Simulation of companies in competitive Global Environment. The simulation is integrated into a large Scale competitive Global Environment model. Which includes Business strategy and Information system? An Object oriented frame work has been used as a development Platform presented results provide and insight into the population dynamics and distribution of Dealers. The transfer of Sales Quantities through the information system is analyzed with the model and some estimations are made conceding the type of sailing control found in competitive Global Environment system . By analyzing the number of companies in Global market and the dynamic of Dealers population, the trend and value of Sales in the system are estimated. This is important in determining the CGE System value of resource. The model was also used ‘to test the impact on Companies Population of different development Scenarios the Competitive global Environment (CGE) due to urban growth and development of Information system due to the development of networked computing that links number of computers and other electronic media by Tele communication network were compared to reference situation and impacts of increases in companies stock were examined. ان نجاح الشركات التي تنفذ الاعمال ضمن بيئة تنافسية عالمية تعتمد على درجة التوافق بين نظام معلومات عالمي فعال effective global informationو ستراتيجية العمل العالميةglobal business strategy . ان لكل عامل تأثير على الاخر حيث ان ستراتيجية العمل تعتمد على الدعم القوي لبائعي المفرد dealers و المستهلكين المنتشرين في كافة انحاء العالم . وذلك عن طريق تطبيق نظام معلومات عالمي فعال . ان نجاح المصانع والشركات متعددة القوميات multinational التي تعمل في مجال الاستيراد والتصدير في سوق عالمي شديد التنافسية ,متوقف على الصلة فيما بين انظمة المعلومات وستراتيحية الاعمال الخاصة بهذهالمصانع والشركات. ان المخطط الهيكلي لمحرك الاعمال العالمية the global businesses driver framework بؤمن اداة لتحديد كائنات الاعمال business entities مثل المردين ,المستهلكين ,والمشاريع والطلبيات التي ستكون الاكثر استفادة من نظام ادارة تقنية المعلومات المتكامل العالمي integrated global information technology management system وان الفكرة الاساسية هي تطبيق تقنية المعلومات من خلال محركات الاعمال العالمية الخاصة بالمؤسسة او المصانع. وان محركات الاعمال هي النوعيةquality ,وتخفيف الاخطار risk reduction ,والموردونsuppliers ,وتعد هذه الكيانات محركاتولها القدرة على الاستفادة من الاقتصادات العالمية. يهدف هذا البحث الىتصميم و تنفيذ نموذج لمحاكاة البيئة التنافسية العالمية للشركات ,و ان محاكاة هذا النموج تمت بتمثيل البيئة التنافسية العالمية لنموذج متكامل يضم كل من ستراتيجية الاعمال و نظام المعلومات .


Article
Analysis of strategic risk and uncertainty using transition matrix Applied Study
تحليل المخاطرة وعدم التأكد الأ ستراتيجين بأطار مصفوفة الأنتقال ( دراسة تطبيقية)

Authors: غزوان سليم
Pages: 72-98
Loading...
Loading...
Abstract

The research aims at studying strategic risks and uncertainty at ten joint stock companies listed in Iraq stock exchange . This has done using a transition matrix within the framework of Markov chain . the results have shown that the hypothesis of research (the probability of exposure to strategic risk and uncertainty is reduced when the competitive position of a a firm is in advanced is highly valid. This in turn , is regarded as the most important conclusion . أستهدف من البحث دراسة وتحليل المخاطرة وعدم التأكد الأاستراتيجين في عشرة شركات مدرجة في سوق العراق للأاوراق المالية وبأستخدام مصفوفات الانتقال وبأطار ما يعرف بسلاسل ماركوف انطلاقا من فرضية رئيسية نصت على" انخفاض احتمالية التعرض الى المخاطرة وعدم التاكد الاستراتيجيين مع تقدم المنشاة في مركزها التنافسي" . وقد اثبتت نتائج التحليل صحة فرضية البحث والى حد كبير لتشكل بذلك اهم الاستنتاجات التي تم التوصل اليها .


Article
A Method for attacking a Protected Site by a Clean Intruder
طريقة لمهاجمة الموقع المحمي بواسطة متطفل خفي

Loading...
Loading...
Abstract

The appearance of the Internet is considered to be one of the major events of the last years; information become available on-line, all users who have a computer can easily connect to the Internet and search for information they want to find. The result is that everybody can read the latest news on-line and also consult digital libraries, read about firms, universities, cultural events, exhibitions, etc. So, sensitive Internet sites must be protected against the intentional hostile intrusion by strong protection systems. Althogh the strongness of these protection systems, there are alwayes vulnerabilites in them and give the intruders a big chance to penetrate the protected sites. This research proposd a method to attack the protected site by taking the advantage of the NTFS (New Tecnology File System) and ADS (Alternete Data Stream) properties as a security holes. This method has two steps: The first, the attacker (clean intruder) using the IP Address Spoofing Attack to make authorized access to the protected site. The secod, the clean intruder could insert any malicious programs in any others of NTFS, without any changes to these files especially their size. The result is, the clean intruder (by inserted malicious programs) will determine the holes and vulnerabilities of the protection system to penetrate the security in simple and efficient way ان ظهور شبكة الانترنيت يعتبر واحد من اهم الاحداث التي حدثت في السنوات الاخيرة، حيث ان المعلومات اصبحت متاحة للجميع بصورة حية، ان اي شخص يمتلك حاسبة يستطيع ان يتصل بالانترنيت وان يبحث عن المعلومات التي يريدها، نتيجة لذلك ان كل الناس تستطيع متابعة اخر الاخبار بصورة حية ومباشرة وكذلك الاطلاع على المكتبات الالكترونية والجامعات والتسوق الالكتروني الخ..، لذلك نظرا لاهمية وحساسية المواقع الموجودة في الانترنيت يجب ان تتم حمايتها من المتطفلين من خلال انظمة حماية قوية وكفوءة. هذا البحث يحاول ان يقدم طريقة مقترحة لمهاجمة المواقع المحمية من خلال الاستفادة من خصائص ال NTFS وال . ADS هذه الطريقة تتكون من مرحلتين الاولى استخدام طريقة مهاجمة من نوع IP Address Spoofing لجعل الدخول الغير مخول ممكن للموقع المحمي. المرحلة الثانية المتطفل النظيف ممكن ان يضيف اي برنامج خبيث الى اي ملف من نوع NTFS بدون حدوث اي تغيير في هذه الملفات، خاصة في حجمها. النتيجة ان المتطفل سوف يستطيع تحديد الثغرات في الموقع المحمي ( عن طريق البرامج الخبيثة التي تم حشرها ضمن ملفات ال NTFS ) والتي من خلالها تتم عملية مهاجمة الموقع من قبل المتطفل بصورة رصينة وكفوءة.


Article
Computation of Positions Error Signals in Augmented INS/GPS Syetem Based on Wavelet Analysis
حساب خطأ المواقع في المنظومات المدمجة INS/GPS مستند على تحليلِ Wavelet

Authors: Waladin K. Sa’id
Pages: 94-110
Loading...
Loading...
Abstract

Integrated systems based on Inertial Navigation System (INS) and the Global Positioning System (GPS) generated increased interest in the airborne survey and remote sensing community over the past few years. Where, with full operational GPS capability, it has been recognized that an optimal combination of GPS with inertial navigation brings a number of advantages over stand-alone inertial or GPS navigation. This paper aims at introducing GPS and INS system integration approach for fusing data utilizing wavelet analysis. Where the wavelet used to compare the sensers outputs at different resolution levels, for several types of errors in INS and GPS, to smooth and predect the INS erros. المنظومات المتكاملة اعتمادا على منظومتي تحديد الموقع العالمي (GPS) ومنظومة الملاحة من النوع الثابت (SDINS) ولدت أهتماما واسعا خلال السنوات الأخيرة. حيث بلاستغلال الكلي لعمل الـ (GPS) أمكن بناء افضل ترابط بين منظومتي الملاحة والتي لها عدة فوائد على عمل كل منظومة ملاحة بشكل منفصل. هذه البحث يهدف الى تَقديم نظام متكامل لدَمْج البيانات من (GPS) و(SDINS) بأستخدام الـ wavelet. حيث أستخدم الـ wavelet لمُقَارَنَة نواتجِ sensers في مستويات القرارِ المختلفةِ، لعِدّة أنواع من الأخطاءِ في النظامين، لصَقْل و التنبوء بمقدار الخطأ في منظومة (INS).


Article
Using of Survival function to mesure average of remaining of master students for Collegeof education and College of science for women
استخدام دالة البقاء في قياس معدل بقاء طالبات الماجستير لكلية التربية والعلوم للبنات

Authors: لمياء طه عبدالله
Pages: 99-110
Loading...
Loading...
Abstract

In this research I used the Survival analysis – Kaplan – Meier Method to study the Survival time concerning the Master students for College of education and College of science for women and to get the proportion Surviving , Comulative proportion في هذا البحث تم استخدام تحليل دالة البقاء Survival analysis باستخدام Kaplan – Meier Method لدراسة زمن البقاء بالنسبة لطالبات الماجستير لكليتي العلوم للبنات والتربية للبنات واستخراج نسبة البقاء لطالبات الكليتين وكذلك نسبة البقاء التجميعية والمقارنة بين الكليتين على اساس ان كلية العلوم للبنات تمثل الاقسام العلمية والتربية للبنات تمثل الاقسام الانسانية


Article
The Parametric test for some single and Multivariate distribution
الاختيارات المعلمية لبعض التوزيعات المنفردة والمتعددة

Authors: EMAN HASAN
Pages: 111-126
Loading...
Loading...
Abstract

The research is studying some of important tests, for the hypothesis statistic to the universes and Multivariate, with one sample and two sample, by using t, T2 , F , and find the Confidence interval from the means , the research using tow application the first is the college for the phys education for the women and Scand the college of administration and economic and then will compare with nine variables between الاختبارات المعلمية من المواضيع المهمة في العملية الأحصائية كون الاستدلال الأحصائي يعتمد على موضوعي التخمين واختبار الفرضيات لهذا يدرس الباحث بعض الاختبارات المهمة والتي تحقق فرضيات احصائية سواء أكانت متغير واحد او عدة متغيرات ولعينة واحدة او المقارنة بين مجموعتين من العينات وقد استخدم اختبار F , T2 ,t وايجاد حدود الثقة كما أستخدم الباحث تجربة تطبيقية تضمنت تسعة متغيرات حيوية وعينتين مختلفتين من الطلبة الممارسين وغير الممارسين للنشاط الرياضي المنتظم.


Article
Solution of Max – Min Composite Fuzzy Relational; Equation
الحل الاعظم والاصغر للمعادلة الضبابية

Authors: Luma. N.M. Tawfiq
Pages: 111-121
Loading...
Loading...
Abstract

Let A be the set of solutions of a max – min product fuzzy relation equation on finite spaces. In this paper we use some algorithms to solve max – min product relation equation.يتضمن البحث تعريف نوع من المعادلات الضبابية و إعطاء خوارزمية الحل حيث تم التوصل الى طريقة جديدة للحصول على مجموعة الحلول لهذه المعادلات.

Keywords

Fuzzy --- الضبابية


Article
Use the Multiplicative Cyclic Group to Generate Pseudo Random Digital Sequences
استخدام الزمرة الضربية الدوارة لتوليد متتابعات رقمية شبه عشوائية

Authors: Faez Hassan Ali
Pages: 122-135
Loading...
Loading...
Abstract

The Multiplicative Cyclic Group [3] is one of the algebraic systems which can be used to generate a various long period digital sequences with elements ranged 0..m-1, where mZ+, m  2 that’s done by using one (or more than one) primitive element(s) of the group. The generated sequences can be used in Stream Cipher Systems. In this paper, we introduce the mathematical process to generate a sequence from one generator of The Multiplicative Cyclic Group (MCG). The generated sequence may have no good statistical properties, so we suggest a two generators sequence. The two generators with some initial variables (keys) make a unit called MCG unit. A number of MCG units are combined with each other by a combining logical function to get MCG system. This paper includes some algorithms to describe the mentioned process and some tables describe the tests results of the generated sequences.تعتبر الزمرة الضربية الدوارة Multiplicative Cyclic Group (MCG) من الأنظمة الجبرية التي يمكن استخدامها لتوليد متتابعات رقمية متنوعة بمدى يتراوح 0..m-1,، mZ+,، m  2، هذه المتتابعات ذات دورات عالية معلومة، وهذا يتم من خلال واحد (او اكثر) من العناصر المولدة للزمرة. هكذا متتابعات يمكن ان تستخدم في أنظمة التشفير الانسيابي. في هذا البحث، نقدم العملية الرياضية لتوليد متتابعات باستخدام عنصر مولد واحد، هذه المتتابعات ليس لها خواص إحصائية جيدة لذلك تم اقتراح توليد متتابعات باستخدام عنصرين مولدة. العنصرين المولدة مع متغيرات (مفاتيح) ابتدائية تكون وحدة تدعى MCGU. عدد من وحدات MCGU تركب مع بعضها باستخدام دالة منطقية للحصول على نظام MCGS. لقد تضمن هذا البحث بعض الخوارزميات التي توضح العملية الرياضية المذكورة مع بعض الجداول التي توضح نتائج الاختبارات على المتتابعات المولدة.


Article
On Data Fitting Using B-Spline Functions
توفيق البيانات باستخدام دوال السبلاين

Authors: : سها ظافر الوكيل
Pages: 136-162
Loading...
Loading...
Abstract

In this research a new formula of B-spline functions have been used to approximate a set of given data points for both uniform and non uniform spaced, that is when satisfy either or . The first order B-spline , the second order B-spline and the third order B-spline have been used. In the second & third order B-spline we need the first &second derivatives at x=0, in this research we use Lagrange's interpolation polynomial & Taylor's series to find at x=0 using three point formula for both cases, i.e., uniform & non uniform spaced. The research contains the flowchart and the algorithm that described our work with its implementation, also the program written using visual basic language. في هذا البحث تم استخدام صيغة جديدة لدوال السبلاين لتقريب البيانات المعطاة على شكل أزواج عندما اخذين بنظر الاعتبار ان تكون المسافات بين قيم منتظمة او غير منتظمة اي ان ممكن ان تحقق او . تم استخدام دوال السبلاين من الرتبة الاولى ,الثانية والثالثة ز في قانون الرتبة الثانية والثالثة نحتاج المشتقة الاولى والثانية عندما , في هذا البحث استخدمنا متعددة الحدود الاندراجية لاكرانج و متسلسلة تيلر لايجاد المشتقة الاولى والثانية عندما باستخدام ما يسمى بقانون الثلاث نقاط لكلا الحالتين اي المسافات المنتظمة وغير المنتظمة .


Article
Design And Implementation Of Linux Character Device Driver To Provide Extra IPC
تصميم وتنفيذ سواق جهاز رمزي لنظام لينكس لتوفير اتصال متداخل بين البرامج

Loading...
Loading...
Abstract

In this paper we will design and Implement a character device driver which uses two device special files to allow a pair of processes to send short variable-length text message to each other. The driver should make sure that multiple readers and multiple writers are not permitted and also that read ( ) s will not block even when there are no messages to read and that write ( )s will not block however many messages are written before the next read ( ) occurs .This device driver is just going to control some system memory as its “hardware device” and effectively provide an extra IPC mechanism in addition to those already available. في هذا البحث تم تصميم وتنفيذ سواقة جهاز رمزي التي تستخدم ملفين خاصين للاجهزة لجعل البرنامجين قادرين على ارسال نص متغير الطول احدهما للاخر. السواقة يجب ان تتأكد من عدم وجود أكثر من كاتب في وقت واحد كذلك لايمكن ان يكون هناك كتابة وقراءة في وقت واحد. عليه ستقوم هذه السواقة بتنظيم جزء من الذاكرة كـ "جهاز مادي" يوفر ميكانيكية اضافية تساعد في عملية الاتصال المتداخل بين البرامج بالاضافة لما يوفره نظام لنكس.

Keywords

Linux --- لينكس

Table of content: volume: issue:20