Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2012 volume:9 issue:1

Article
Explicit- Implicit Runge-Kutta Methods to Solve the System of Nonlinear PPDEs in Two Dimensions

Loading...
Loading...
Abstract

In this paper, we will find the numerical solution of Gray-Scott model in two dimensions space, this method is a system of non-linear parabolic partial differential equations. Then transforming the original model (system of non-linear PPDEs), by using the method of lines to a system of ODEs. Therefore we used Runge-Kutta methods (Explicit RK method and Implicit RK method) to find the numerical solutions of the new systems, and we compared between these methods, we saw that the numerical results of IRK methods is more accurate than the numerical results of ERK method.في هذا البحث تم إيجاد الحلول العددية لنموذج Gray-Scott في فضاء البعد الثاني، هذا النموذج هو نظام من المعادلات التفاضلية الجزئية من نوع القطع المكافئ الغير خطي حيث تم تحويل النموذج الأصلي إلى نظم من المعادلات التفاضلية الاعتيادية باستخدام شبه التقطيعات (MOLs). ثم استعملنا طرائق رانج-كوتا (طريقة رانج-كوتا الصريحة وطريقة رانج-كوتا الضمنية) لإيجاد الحلول العددية للنظم الجديدة وقارنا بين الطريقتين. لاحظنا أن النتائج العددية للطريقة الضمنية هي أكثر دقة من النتائج العددية للطريقة الصريحة.

Keywords


Article
الحل العددي وتحليل الاستقرارية لنظام Sine-Gordon في بعدين

Loading...
Loading...
Abstract

This paper deals with the numerical solution for Sine-Gordon system in two dimensions using two finite difference methods the (ADE) and (ADI) methods .A comparison between the two methods has been done and we have obtained that the (ADE) method is the easer while the (ADI) method is more accurate than the (ADE) method. We also studied the stability analysis for each method by using Fourier (Von Neumann) method and we have obtained that the (ADI) method is unconditionally stable while the (ADE) method is stable under the condition and where is the ratio of the waves speed u , w and . يتناول هذا البحث الحل العددي لنظام Sine-Gordon في بعدين باستخدام طريقتين من طرائق الفروقات المنتهية هما طريقة الـ (ADE) وطريقة الـ (ADI) وقد تم عمل مقارنة بين نتائج كلتا الطريقتين وقد تبين أن طريقة الـ ADE هي الأسهل في حين أن طريقة الـ ADI هي الأدق. كما تم دراسة تحليل الاستقرارية لكلتا الطريقتين باستخدام طريقة Fourier (Von Neumann) وتبين أن طريقة الـ ADI مستقرة بدون شرط في حين أن طريقة الـ ADE فتكون مستقرة تحت الشرط و حيث أن هي نسبة سرعة الموجتين u وw و .

Keywords


Article
Controlling and Protecting Windows Applications by Analyzing and Manipulating PE File Format

Authors: Rawaa P. Qasha --- Zaid A. Monther
Pages: 23-33
Loading...
Loading...
Abstract

PE (Portable Executable) is the native file format of Windows32. Analyzing and manipulating the PE file gives valuable insights into the structure and work of Windows. This research includes analysis the components of Windows executable files as a structure and defined values, to provide the capability of protection and controlling Windows programs by applying specified modifications that can be undid on PE specific value to stop the program from being executed by unwanted user. Also it includes analyzing the structure of PE file and comparing a specified part from PE with a same part from common viruses file, this process offers a good way to detect malicious programs and viruses in the computer by saving viruses signatures in a specified file and scanning all PE files. The other part of the research rebuild the Import Address Table of any PE files that may make a call to one of three important and essential registry API functions in order to control the using of these functions in the system using one of the API hooking techniques to control Undesirable programs. The objective of the research is to control the executable files of the Windows system in order to provide protection for these files and the system as a whole. Research program was developed using Visual C + + 9.0. إن الـ Portable Execution (المحمولة للتنفيذ) هو تنسيق الملف الأصلي لويندوز 32. إن التحليل والتعامل مع ملف PE يعطي نظرة قيمة في هيكلية وعمل نظام الويندوز. يتضمن هذا البحث تحليل مكونات الملفات التنفيذية للويندوز كهيكلية وقيم معرفة، لتوفير إمكانية حماية ومراقبة برامج ويندوز عن طريق تطبيق تغييرات محددة بالإمكان التراجع عنها على قيمة محددة من ملف PE لإيقاف تنفيذ البرامج من قبل المستخدم غير المرغوب فيه. ويشمل أيضا تحليل هيكلية ملف PE ومقارنة جزء محدد من الملف مع نفس الجزء من ملفات الفيروسات الشائعة، هذه العملية توفر وسيلة جيدة للكشف عن البرامج الخبيثة والفيروسات في الحاسبة خزن تواقيع الفيروسات التي يتم الحصول عليها في ملف خاص ثم إجراء مسح لجميع الملفات التنفيذية في النظام. الجزء الأخر للبحث في إعادة بناء جدول استيراد لأي ملف PE يقوم باستدعاء إحدى دوال الـ API الثلاثة والأساسية في التعامل مع الرجستيري وذلك للسيطرة على استخدام هذه الدوال باستخدام تقنية اصطياد API بهدف التحكم بعمل البرامج والأنظمة الغير مرغوب فيها. الهدف من البحث هو السيطرة على الملفات القابلة للتنفيذ لنظام ويندوز من أجل توفير الحماية لهذه الملفات والنظام ككل. تم تطوير برنامج البحث باستخدام فيجوال سي ++ 9.0.

Keywords


Article
العدد الأساس للاتصال الرباعي للبيانات

Loading...
Loading...
Abstract

The basis number, b(G) ,of a graph G is defined to be the smallest positive integer k such that G has a k-fold basis for its cycle space. We investigate an upper bound for .It is proved that, if and are connected vertex-disjoint graphs and each has a spanning tree of vertex degree not more than 4, then The basis number of quadruple join of paths, are studied. It is proved that يعرف العدد الأساس، b(G)، لبيان G على انه العدد الصحيح الموجب الأصغر k بحيث أن لـ G قاعدة ذات ثنية k لفضاء داراته. في هذا البحث درسنا القيد الأعلى لـ ، حيث برهنا على انه إذا كانت و و و بيانات متصلة ومنفصلة بالنسبة للرؤوس وكل منها يحتوي على شجرة مولدة بدرجة لا تزيد على 4، فان . أيضا تم دراسة العدد الأساس للاتصال الرباعي للدروب، حيث توصلنا إلى

Keywords


Article
A New Method for Iris Segmentation and Feature Extraction in Spatial Domain

Authors: Dujan B. Taha --- Shamil Q. Ibraheem
Pages: 35-46
Loading...
Loading...
Abstract

In this paper, a new proposed method is developed, this method contains two algorithms, one for human iris recognition, the other is for extracting the features of the recognized iris. Many studies tried to extract the iris from images, most of those studies succeeded but after using very complex processing and filtering operations in addition to transforming the image to other domains (such as frequency domain) to achieve the required operations. The proposed method deduct those complexities operations to a minimum and requires only wavelet transform in a small part of the second algorithm, all other operations will be applied directly to the spatial domain. Experimental results shows the efficiency of the method as its being applied to the images of the Chinese Academy of Sciences – Institute of Automation “CASIA” iris database which contains a lot of deformations. Finally, Matlab R2010a (Ver. 7.10.0) was used to implement the algorithms presented in this paper because it facilitates handling images, arrays, and filters. تم في هذا البحث تطوير طريقة مقترحة جديدة تحتوي على خوارزميتين، الأولى تستخدم من اجل التعرف على قزحية العين والثانية من اجل استخلاص الخواص من القزحية التي تم التعرف عليها. تم إجراء عدة بحوث في هذا المجال، تكلل معظم هذه الدراسات بالنجاح بعد استخدام طرق معالجة معقدة جدا تتضمن استخدام خوارزميات تعتمد على التحول إلى حيز آخر (مثل الحيز الترددي) لكي يتم إجراء العمليات المطلوبة. الطريقة المقترحة تقلل من المعالجات والحسابات المعقدة إلى اقل قدر ممكن ولا تستخدم أي حيز ثاني, أي أن العمليات ستتم في الحيز المكاني بشكل مباشر. أثبتت التجارب العملية نجاح الطريقة المقترحة حتى عند تنفيذها على قاعدة بيانات "CASIA" التي تحوي عددا كبيرا من الصور التي تعتبر متباينة ومتنوعة أو مشوهة. أخيرا، تم استخدام لغة (Matlab R2010a) لتمثيل الخوارزميات المقدمة في هذا البحث وذلك لأنها تقدم تسهيلات في التعامل مع الصور والمصفوفات, والمرشحات.

Keywords


Article
تطوير الطرائق التقليدية وتكوين خوارزمية هجينة لرفع الضوضاء من الصور الملونة

Authors: حنان حامد علي
Pages: 35-47
Loading...
Loading...
Abstract

The development in life has made the need very important for using images in many scientific fields like space, engineering and medicine. Due to the fact that such images are affected by various types of noises which produced from different sources which required some kind of filtering in order to produce a better images. The new algorithm applied in this research is obtained from merging two available methods using Matlab (2008). The first method adopts the mean filter while the second one uses the conservative smoothing filter .the application done on (jpg, gif) images for (salt & pepper) noises in different values and also (salt & pepper, Gaussian) noises which applied at the same time on the image. The result of each method is compared with the new result outcome from the application of the new hybrid algorithm. ظهرت الحاجة مع تطور الحياة إلى استخدام الصور في كثير من المجالات العلمية الفضائية منها والهندسية والطبية، ولكون هذه الصور تتعرض لكثير من التشويش والضوضاء (Noise) ومن عدة مصادر فأصبح من المهم استخدام أساليب متنوعة لتحسين إظهار هذه الصور بأفضل شكل ومن هذه الأساليب التنعيم (Smoothing) بواسطة المرشحات [2]. تم في هذا البحث تطبيق خوارزميات تقليدية باستخدام برنامج Matlab (2008) والتي تتضمن استخدام خوارزمية المعدل الخطي (Linear Averaging) وخوارزمية القيمة الكبرى والصغرى (Max & Min) والتي تسمى في بعض الأحيان بخوارزمية التنعيم المحافظ (Conservative Smoothing) وهي خوارزمية لا خطية وأيضا خوارزمية جديدة مقترحة في هذا البحث هي (خوارزمية معدل التنعيم المحافظ) وهي خوارزمية هجينة نتجت من دمج خوارزمية التنعيم المحافظ(Conservative Smoothing) وخوارزمية مرشح المعدل (Mean Filter) والتطبيق تم على نوعين من الصور هما (jpg, gif) ولنوع الضوضاء (salt & pepper) بقيم مختلفة وكذلك نوعي الضوضاء (salt & pepper, Gaussian) المطبقين بذات الوقت على ذات الصورة. نتائج كل طريقة تمت مقارنتها مع النتائج المحصلة من الخوارزمية الهجينة الجديدة.


Article
Steganalysis Using KL Transform and Radial Basis Neural Network

Authors: Safwan O. Hasson --- Farhad M. Khalifa
Pages: 47-58
Loading...
Loading...
Abstract

The essential problem in the security field is how to detect information hiding. This paper proposes a new steganalysis scheme based on artificial neural network as a classifier to detect information hiding in colored and grayscale images. The statistical features extracted from Karhunen-Loève (KL) transform coefficients obtained from co-occurrence matrix of image. Then radial basis neural network (RBNN) trained using these features to discriminate whether the image contains hidden information or not. This system can be used to prevent the suspicious secret communication. إن المشكلة الجوهرية في حقل الأمنية هي كيفية اكتشاف المعلومات المخفية. في هذا البحث اقتُرح نظام جديد لكشف الإخفاء في الصور الملونة والرمادية بالاعتماد على الشبكات العصبية الاصطناعية كمصنف. حيث تم استخلاص الخصائص الإحصائية من معاملات تحويل KL المكتسب من مصفوفة co-occurrence للصورة. ثم تُدرب شبكة القاعدة الشعاعية العصبية RBNN باستخدام هذه الخصائص لتمييز فيما إذا كانت الصورة تحوي معلومات مخفية أم لا. هذا النظام يستخدم لمنع الاتصالات السرية غير المرغوب بها.

Keywords


Article
التكوين التلقائي لحالات الاختبار باستخدام طريقة مطورة من البرمجة بالتمثيل الجيني

Loading...
Loading...
Abstract

This research aims to provide a practical work on the principle of the Extreme Programming (XP) which is a type of the Agile Software Development Methods which is used in the generation of test-cases using the design information. The resources utilized in the design information presented here are the design diagrams generated using the Unified Modeling Language (UML), as they are considered to be the most commonly used modeling language in these days, and also the newest. These UML diagrams are used to automatically develop a set of high quality test cases which are then used to test the system’s code after being written. The main idea of this work is based on reducing the effort of the testing stage which costs more than 50% of the resources allocated for the whole development process; this cost may include the financial cost, the cost of the resources allocated for the project, and the timeline of the project. In this work, enhancements have been made to the concept of Gene Expression Programming to ensure the generation of high quality the test cases that are generated automatically, and a solution has been presented for the parallel paths and the loop paths problems that are found in the design. يهدف هذا البحث إلى توفير تطبيق عملي لمبدأ البرمجة القصوى (Extreme Programming (XP)) في تطوير البرامج والتي هي احد أنواع طرق تطوير البرامج السريعة (Agile Software Development Methods) والتي تعمل على توليد حالات الاختبار للنظام باستخدام معلومات المتوفرة من تصميم النظام. المصادر المستخدمة في هذا العمل كمعلومات عن التصميم هي مخططات التصميم التي توفرها لغة التصميم الموحدة (UML) لكونها الأساس في عمليات التصميم المستخدمة حاليا في العالم وأكثرها انتشارا وأحدثها. استخدمت هذه المخططات لتطوير مجموعات من حالات الاختبار عالية الجودة بصورة تلقائية لكي يتم استخدامها لاحقا لغرض اختبار البرامج المكونة للنظام بعد كتابتها. ترتكز الفكرة الأساسية لهذا العمل على تقليل تكلفة مرحلة الاختبار لكونها تكلف أكثر من 50% من تكلفة تطوير المشروع بأكمله، والتي تتمثل بتكلفة المشروع المالية، المصادر المخططة للمشروع، والوقت المستغرق للتطوير. تم في هذا العمل تحسين مبدأ البرمجة بالتمثيل الجيني (Gene Expression Programming) لكي يضمن توليد حالات اختبار عالية الجودة بشكل تلقائي، وكذلك تم إيجاد حلول لمشاكل المسارات المتوازية والمسارات الدائرية المتعارف عليها في التصميم.

Keywords


Article
Image Coding Using EZT Based On Contourlet Transformation

Authors: Khalil I. Alsaif --- Teba M. Ghaze
Pages: 59-72
Loading...
Loading...
Abstract

Due to the fact that most of the application on EZT algorithm were applied on wavelet transformation. In the last ten years, the contourlet transformation shows that its efficiency is higher than the wavelet transformation due to its ability to deal with multidirections instead of the vertical and horizontal directions which are covered by the wavelet transformation. In this paper, the contourlet coefficient is adopted as inputs to the EZT (which normally are a wavelet coefficient ). Arranging the contourlet coefficient to be studied as input to EZT, the result of adopting modified contourlet coefficient was studied on two parameters (the file size and threshold value ) and tested by evaluating two factors (correlation and MSE). Comparing the result which we get it with the wavelet technique shows that the contourlet gives a result closer, to the original one depending on the correlation factor plus the PSNR factor. So, the proposed technique can be achieved. استنادا إلى حقيقة كون اغلب التطبيقات على خوارزمية EZT طبقت من خلال تحويل المويجة, ولكن مع التطور الحاصل خلال العشرة سنين الأخيرة أظهرت التحويلات الكنتورية كفاءة أعلى من تحويل المويجة وذلك لقابليتها على التعامل باتجاهات متعددة بدلا من الاتجاه العمودي والأفقي المعتمدة في التحويل المويجي. في هذا البحث تم اعتماد معاملات التحولات الكنتورية كإدخالات EZT (والتي تكون عادة معاملات تحويل المويجة), حيث تم ترتيب معاملات التحويلات الكنتورية لتتوافق كإدخالات إلى EZT. تم دراسة نتائج اعتماد معاملات التحويلات الكنتورية المحورة من خلال عاملين (حجم الملف وقيمة حد العتبة) واختبرت من خلال حساب معاملات كل من (معامل الارتباط ومعدل مربع الخطأ). مقارنة النتائج التي تم الحصول عليها مع تقنيات تحويل المويجة أظهرت إن الكنتورليت يعطي نتائج أكثر قربا من صورة الأصل وذلك بالاعتماد على عامل التقارب وعامل الـPSNR . عليه يمكن توظيف التقنية المقترحة كأسلوب جديد لتقنية ترميز الصورة.

Keywords


Article
وثوقية البيانات المخفية في الصور الملونة باستخدام مصفوفة حدوث المشاركة

Loading...
Loading...
Abstract

This research is considered one of the steps aiming to deal with one of the most important challenges facing communicators via Internet, as a means for ensuring information security and verifying the authenticity and credibility of the received message. The research designs and implements proposed system for verifying the authenticity of retrieved information which are ciphered and hidden inside colored images. This is done through utilizing the capabilities and features that the process of image texture analysis offers, using the co-occurrence matrix. The message authenticity is verified by comparing the co-occurrence matrices before sending and after receiving in order to assure non infiltration. Results of applying this system on image files with different extensions, and on text messages with different sizes too, have shown supremacy in fighting spam. يمثل هذا البحث احد الخطوات الهادفة لمعالجة واحدة من أهم التحديات التي يواجهها المتراسلون عبر الشبكة كوسيلة لضمان سرية المعلومات والتحقق من وثوقية ومصداقية الرسالة المستلمة. اشتمل هذا البحث تصميم وتمثيل نظام مقترح للتحقق من وثوقية المعلومات المسترجعة والتي تكون مشفرة ومخفية بداخل الصور الملونة من خلال الاستفادة من الإمكانيات والمميزات التي توفرها عملية تحليل نسيج الصورة باستخدام مصفوفة حدوث المشاركة co-occurrence matrix. إذ تم التأكد من الوثوقية من خلال مقارنة مصفوفتي حدوث المشاركة قبل الإرسال وبعد الاستلام للتأكد من عدم الاختراق. أظهرت النتائج المطبقة على ملفات صورية ذات امتدادات مختلفة ورسائل نصية بأحجام مختلفة أيضا قوة في مقاومة التطفل.

Keywords


Article
Development a Special Conjugate Gradient Algorithm for Solving Unconstrained Minimization Problems

Authors: Basim A. Hassan
Pages: 73-84
Loading...
Loading...
Abstract

This paper develops a special conjugate gradient algorithm for solving unconstrained minimized problems. This development can be regarded as some kind of convex combination of the MPR and MLS methods. Experimental results indicate that the new algorithm is more efficient than the Polak and Ribiere - algorithm . في هذا البحث تم استحداث خوارزمية من خوارزميات التدرج المترافق الطيفي لحل المسائل التصغيرية غير المقيدة. هذا الاستحداث يمكن إن يعتبر نوعاً من المجاميع المحدبة لطريقتي MPR و.MLS النتائج العددية أثبتت كفاءة الخوارزمية الجديدة مقارنة بخوارزمية Polak وRibiere .

Keywords


Article
متعددات حدود هوسويا-w لسلاسل حلقات خماسية

Loading...
Loading...
Abstract

Properties of the width distance in graphs are given in this paper . The w-Hosoya Polynomials of straight pentagonal chains and of alternate pentagonal chains are obtained with Wiener indices of the width distance of such graphs. تضمن هذا البحث إعطاء العديد من خواص المسافة العرضية في البيانات، وشمل البحث على إيجاد متعددات حدود هوسويا-w لبيانات سلاسل خطية بحلقات خماسية وكذلك لسلاسل ذات حلقات خماسية متناوبة، إضافة إلى الحصول على صيغ لدليل وينر نسبة إلى المسافة العرضية لهذه البيانات.

Keywords


Article
Brain Tumor Detection Using Snake Algorithm and Fuzzy C-Mean

Authors: Ramadan M. Ramo
Pages: 85-100
Loading...
Loading...
Abstract

In this research, two methods have been suggested for the detection of the brain tumor . (which is defined as the abnormal growth of cells), The first method is used the snake algorithm and the second Fuzzy C-mean . Initial image hase been processed that converts the image to gray then a Median filtering method is used to remove noise and other false features while maintaining the quality of public image. The methods are applied on a number of brain image with different angles. The results have to been presented of both methods and compared. The result show that snake method with a high speed in detecting the tumor, the matlab language has been used for the suggestions methods.تم في هذا البحث اقتراح طريقتين لاكتشاف ورم الدماغ (الذي يعرف بأنه نمو غير طبيعي للخلايا)، الأولى تستخدم خوارزمية (Snake) والثانية باستخدام (Fuzzy C-mean). تم في البداية معالجة الصور بان تحول الصورة إلى اللون الرمادي ومن ثم استخدمت طريقة (الترشيح المتوسط) لإزالة الضوضاء وملامح زائفة أخرى مع الحفاظ على جودة الصورة العامة، وطبقت الطريقتين على عدد من صور الدماغ وبزوايا مختلفة وتم عرض النتائج لكلتا الطريقتين ومقارنتها حيث أظهرت نتائج التنفيذ أن طريقة (Snake) ذات سرعة عالية في اكتشاف الورم وقد استخدمت لغة Matlab R2010 a في برمجة كلتا الطريقتين.

Keywords


Article
أسلوب مقترح لهندسة برمجيات نظم الوكلاء

Loading...
Loading...
Abstract

In recent years, computer systems that make use of software agents are increased, due to the increased size and complexity of these systems, as well as, because the benefits provided by agents to facilitating the developing process and requirements representation for these systems. Traditional software engineering methodologies are not enough to be used in the development of such systems, because the special characteristics for software agent, therefore there are many proposed Agent Based Software Engineering (ABSE) methodologies to support software engineers in the agents based systems development, However, some of them were designed without adhering to all main stages of software development life cycle, as well as they are lacking for representation of most agents features, additionally, most of them are not represents the implementation phase or represented it but in unclear and unpractical manner. To address these issues, this research is investigated the existing methodologies and diagnose its strengths and weaknesses, then construct a proposed ABSE methodology depending on combining of strengths for existing methodologies, and delete or modify its weaknesses. This methodology is covered all main stages of software development life cycle, and dealing with problems in the existing methodologies. The requirements phase and part of the design phase were rely on Tropos methodology, whereas the implementation phase and part of the analysis and design phases were rely on MASD methodology, these stages has been modified by deleting its weaknesses and add some other novel techniques. To improve the new proposed methodology, a running agent based e-commerce system has been developed depending on stages of this methodology, and implement it with Java programming language and XML using the Jadex platform. تزايدت في السنوات الأخيرة النظم الحاسوبية التي تحقق الاستفادة من الوكلاء البرمجية، بسبب زيادة حجم وتعقيد هذه النظم، وللفوائد التي تقدمها هذه الوكلاء في تسهيل عملية التطوير والتمثيل لمتطلبات هذه النظم. لم تعد أساليب هندسة البرمجيات التقليدية كافية لاستخدامها في تطوير مثل هذه النظم بسبب المميزات الخاصة للوكيل البرمجي، فاقترحت العديد من الأساليب لدعم مهندسي البرمجيات في تطوير نظم الوكلاء، ولكن البعض منها تم تصميمه بدون التقيد بجميع مراحل دورة حياة النظام، ويفتقر إلى تمثيل أغلب خصائص الوكلاء، كما أن أغلب هذه الأساليب لا تمثل مرحلة البناء أو أن تمثيلها لا يتم بصورة واضحة وعملية. لتشخيص هذه القضايا، تم في هذا البحث التحقق من الأساليب الحالية وتشخيص نقاط القوة والضعف فيها، ثم بناء أسلوب مقترح لهندسة برمجيات نظم الوكلاء اعتماداً على دمج نقاط القوة في هذه الأساليب وحذف أو تعديل نقاط الضعف مع إضافة بعض التقنيات الأخرى المستحدثة ليغطي هذا الأسلوب جميع مراحل دورة حياة النظام ومعالجة المشاكل الموجودة في الأساليب الحالية. في مرحلة المتطلبات وجزء من مرحلة التصميم أعتمد على أسلوب Tropos، أما مرحلة البناء وجزء من مرحلة التحليل والتصميم فأعتمد على أسلوب MASD، وتم تعديل هذه المراحل بحذف نقاط الضعف وإضافة بعض التقنيات المستحدثة. لبرهنة الأسلوب الجديد المقترح تم تطوير تطبيق التجارة الالكترونية المعتمد على الوكلاء بالاعتماد على مراحل التطوير في هذا الأسلوب، وبرمجته بلغة جافا واللغة الرمزية الممتدة XML باستخدام منصة Jadex.

Keywords


Article
De-speckling 2D-Discrete Wavelet Transform with Hard Threshold Stage

Loading...
Loading...
Abstract

In this work, a new method is implemented for removing noise from gray scale image that depends on two-dimensional discrete wavelet transform and Threshold stage (hard threshold). This paper represents the algorithm to remove the speckle noise by using logarithm operation. This operation changes the multiplicative noise to additive noise. So that, the removing operation becomes easier. The Matlab program is used to build the Algorithm and measure the PSNR and other measurement criteria as (NMV, NV, NSD, ENL and PSNR) to study the effect of removing noise from corrupted image. The PSNR reaches to 24dB which is very satisfactory result in the reconstructed image, while the maximum value of ENL is 2.23 * 106, and the minimum value of NMV, NV, NSD which is equal to 6.79, 2.67*10-5, 46* 10-4 respectively gives a smoother and cleaner image. The universal Threshold is applied in high frequency coefficient (i.e. the LH, HL, and HH-sub band of image) to remove the speckle noise and the low frequency coefficient (LL-sub band of image) is still without any change.تم في هذا البحث تطبيق طريقة جديدة لإزالة الضوضاء من الصور الرمادية بالاعتماد على التحويل المويجي المقطع الثنائي الأبعاد وعلى حد العتبة (حد العتبة الصلبة والناعمة). يقدم البحث خوارزمية لإزالة الضوضاء الرقطية باستخدام العلاقة اللوغارتمية. حيث أن هذه العلاقة تغير الضوضاء الضربية إلى ضوضاء جمعية وهكذا فإن عملية الإزالة ستصبح أكثر سهولة. وقد تم استخدام برنامج الـMatlab ¬¬ لبناء الخوارزمية وكذلك لقياس الـPSNR ومعايير قياسية أخرى (NMV, NV, NSD and ENL) من اجل دراسة تأثير عملية إزالة الضوضاء على الصور المتضررة. إن نسبة الخطأ تصل إلى dB 24 وهي نتيجة مرضية للصورة المسترجعة بينما أعلى قيمة لـENL هي2.23*106 وأقل قيمة لـ NMV, NV, NSD والتي تصل إلى,6.79, 2.67*10-5 46*10-4 على التوالي تعطي صورة أكثر نقاوة وحدة. كما تم تطبيق حد العتبة الأحادي (niversal threshold) على معاملات التردد العالي (LH, HL, and HH) من أجل إزالة الضوضاء الرقطية أما معاملات التردد الواطئ فتبقى بدون تغيير.


Article
Development AES Algorithm to Encryption Images and Sounds Files

Authors: Mohammed C.Y. Al-Zubaidy
Pages: 113-127
Loading...
Loading...
Abstract

In this research, the Advanced Encryption Standard (AES) algorithm was developed, the AES is used for encryption and decryption the images and sounds files by expanding the block size of data to reach the maximum size of 512 bit instead 128 bit/cycle, by using the Thread API techniques, which is a break off CPU working for increasing times taken the inline encrypt or decrypt operations. The data entranced from the file by size 512 bits per cycle, is converted to one dimension matrix by block size which is 2048 bit. The method considered 4-lines using 4 AES, which in every line, one AES is working in a distinct system. Transmission and reception of encoded files could be performed by using Email programs provided that the sent file does not include the encoding key for the purpose of protecting encoded files against unauthorized access. In addition to the use of the histogram in this research by comparing the block size of images or sounds files through the encrypting or decrypting system by scanning bit to bit operations. The implement algorithm with a sample of histogram was used to ensure that the data is not changed throughout this study. تم في هذا البحث تطوير خوارزمية التشفير القياسية AES لغرض تشفير الملفات الصورية والصوتية من خلال توسيع الحجم الكتلي للبيانات ليصل إلى أعلى ما يمكن (512 bit) بدلا من (128 bit) لكل دورة، وذلك باستخدام تقنية التجزئةThreads API والتي تعمل على تجزئة عمل الـCPU لأجل تقليل الوقت الذي يقضيه بعمليات التشفير وفك التشفير الحسابية، والتي يتم فيها إدخال البيانات الصورية والصوتية بحجم كتلي يصل إلى (512 bit) لكل دورة، إذ يتم تحويلها إلى مصفوفة أحادية بحجم كتلي (2048 bit) باستخدام أربعة خطوط رئيسية (4 AES)، كل خط يكون فيهAES واحدة تعمل بشكل منفصل عن الأخرى. ويمكن أن تتم عملية الإرسال والاستقبال للملفات المشفرة باستخدام برامج البريد الإلكتروني المعروفة، مع عدم تضمين مفتاح التشفير داخل الملف المرسل لحماية الملفات المشفرة من الاختراق. تم حساب الأرقام الثنائية للملفات الصورية والصوتية الأصلية والمشفرة من خلال عرض المنحني التكراري(Histogram) بقراءة البيانات (bit to bit) لأجل مطابقة كتل الملفات قبل وبعد تشفيرها للوصول إلى حالة التأكد التام من عدم تغير القيم الثابتة في بيانات الملفات بعد أخد عينات منها وتطبيق الخوارزمية المقترحة عليها.

Keywords


Article
كبس الصور الرقمية باستخدام الدالة التكرارية

Loading...
Loading...
Abstract

compressing methods the advantage of these method by high compressing rate and this was confirmed by the results obtained have been getting a good percentage of the compressing This research was in the compression digital images using the iterative function and applied to grayscale images, color images and then re-pressed image decoding. Matlab language is used for programming the system, the proposed algorithms have been applied to a number of images and the results show the efficient and accurate of the proposed algorithms. The method of compressing using iterative function systems methods are from loss and the quality is good and clear. تم في هذا البحث كبس الصور الرقمية باستخدام الدالة التكرارية وتطبيقها على صور ذات تدرج رمادي وصور ملونة ومن ثم إعادة فك الصور المكبوسة. تم استخدام لغة Matlab لبرمجة النظام، تم تطبيق الخوارزميات المقترحة على عدد من الصور وتبين من خلال النتائج كفاءة ودقة الخوارزميات المقترحة. إن طريقة الكبس باستخدام أنظمة الدالة التكرارية هي من طرائق الكبس بالفقدان لذلك تمتاز هذه الطريقة بنسبة الكبس العالية وهذا ما تم تأكيده من خلال النتائج التي تم الحصول عليها حيث تم الحصول على نسبة جيدة للكبس ونوعية جيدة وواضحة.

Keywords


Article
A Study on the Conditions of Oscillation of Solutions of Second Order Impulsive Delay Differential Equations

Authors: Muayyad M. Khalil
Pages: 129-137
Loading...
Loading...
Abstract

Oscillation conditions of second order impulsive delay differential equations with impulses are investigated, some sufficient conditions for all solutions to be oscillatory are obtained. Also, two examples are given to illustrate the applicability of the results obtained.تم في هذا البحث دراسة شروط التذبذب لحلول المعادلات التفاضلية المتباطئة النبضية, ولقد حصلنا على بعض الشروط الكافية التي تجعل جميع الحلول متذبذبة. وأيضاً أعطينا مثالين لتوضيح قابلية التطبيق للنتائج التي حصلنا عليها.

Keywords


Article
استخدام قيمة الـ GPS في تحديد موقع مستخدمي الهاتف المحمول ضمن جامعة الموصل

Loading...
Loading...
Abstract

The Mobile is a circuit that receives and sends signals through earth stations and satellites so the objective of this research is to build a system that retrieves information about the location of the mobile user . The proposed system gets information of the location of the mobile user within Mosul university depending on the values of longitude and Latitude that have been received from GPS . The system displays on the mobile screen the values of longitude and latitude of the current location, as well as a list of names for the nearest buildings that surrounding the user location . The system works on a mobile model (Nokia) from the third generation and beyond. This mobile has an integrated GPS receiver. The job of this receiver is to receive the incoming signals from the satellites, and they are working out of the buildings (out door). We used the Java 2 Micro Edition (J2ME) Language to write the program for this application, since it is the language that is mostly used to write the mobile applications الهاتف المحمول هو عبارة عن دائرة استقبال وإرسال لإشارات ذبذبة عبر محطات إرسال منها أرضية ومنها فضائية لذا يهدف هذا البحث إلى بناء نظام يعمل على استرجاع المعلومات الخاصة بموقع تواجد مستخدم الهاتف المحمول. يعمل النظام المصمم على نطاق جامعة الموصل بالاعتماد على قيمتي خطي الطول والعرض المستحصلتين من قيم نظام تحديد المواقع العالمي ( GPS) Global positioning System، ويعرض النظام على شاشة الهاتف المحمول قيمتي خطي الطول والعرض للموقع الحالي للمستخدم مع عرض قائمة بأسماء البنايات المحيطة بمستخدم الهاتف المحمول، إضافة إلى عرض دليل مبسط وتعريفي لجامعة الموصل وما تضمه من مراكز علمية وخدمية وكليات. يعمل النظام على أجهزة الهاتف المحمول من نوع Nokia من الجيل الثالث فما فوق لوجود ابرز ميزة ضمن هذه الأجهزة وهي وجود مستقبل للـ GPS متكامل داخل أجهزة الهاتف المحمول وظيفته استقبال الإشارة القادمة من الأقمار الصناعية ويعمل هذا المستقبل خارج البنايات وقد استخدمت اللغة البرمجية (J2ME) java 2 Micro Edition في كتابة برنامج هذا البحث، فهي اللغة الخاصة ببرمجة الهواتف المحمولة.

Keywords


Article
The Detour Polynomials of Ladder Graphs

Authors: Ali A. Ali --- Gashaw A. Mohammed-Saleh
Pages: 139-146
Loading...
Loading...
Abstract

The detour distance between two distinct vertices and of a connected graph is the length of a longest path in . The detour index of is defined by , and the detour polynomial of is . The detour indices and detour polynomials of some ladder graphs are obtained in this paper.تعرف مسافة الالتفاف D(u,v) بين رأسين مختلفين u وv في بيان متصل G على أنها الطول لأطول درب بين u وv. ويعرف دليل الالتفاف dd(G) على أنه ، كما تعرف متعددة حدود الالتفاف للبيان G كالآتي . تضمن هذا البحث إيجاد متعددة حدود الالتفاف ودليل الالتفاف لأنواع من البيانات المتصلة والتي هي بشكل سُلم (Ladder).

Keywords


Article
On Simple GP – Injective Modules

Authors: Mohammed Th. Youns --- Najlaa T. Jassim
Pages: 147-154
Loading...
Loading...
Abstract

In this paper, we study rings whose simple right R-module are GP-injective. We prove that ring whose simple right R-module is GP-injective it will be right -weakly regular ring. Also, proved that if R is N duo ring or R is NCI ring whose simple right R-module is GP-injective is S-weakly regular ringفي هذا البحث درست الحلقات التي كل مقاس بسيط أيمن عليها يكون غامر من النمط GP-، لقد تم برهان تكون الحلقة منتظمة ضعيفة من النمط - اليمنى إذا كان كل مقاس بسيط أيمن عليها هو غامر من النمط GP-. كذلك تم برهان إذا كانت R هي حلقة N duo أو حلقة NCI والتي كل مقاس بسيط أيمن عليها هو غامر من النمط GP-فأن R هي حلقة منتظمة ضعيفة من النمط S-.

Keywords


Article
القائمة الكاملة للأقواس-k المختلفة إسقاطيا في المستوي الإسقاطي PG(2,8)

Loading...
Loading...
Abstract

A k-arc in a plane PG(2,q) is a set of k point such that every line in the plane intersect it in at most two points and there is a line intersect it in exactly two points. A k-arc is complete if there is no k+1-arc containing it. This thesis is concerned with studies a k-arcs, k=4,5,….,10 and classification of projectively distinct k-arcs and distinct arcs under collineation. We prove by using computer program that the only complete k-arcs is for, k= 6,10. This work take (150) hours computer time . القوس-k في المستوي PG(2,q) هو مجموعة من النقاط بحيث إن كل خط في المستوي يقطعه بما لا يزيد عن نقطتين ويوجد خط يقطعه بنقطتين بالضبط، ويسمى القوس-k بأنه تام إذا لم يكن بالإمكان وجود قوس-k+1 يحتويه. لقد قمنا في هذا البحث بدراسة الأقواس-k k= 4,5,…,10, إذ قمنا بتصنيف هذه الأقواس وإيجاد الأقواس المختلفة إسقاطيا والمختلفة بتأثير الاستقامة.وقد أثبتنا حاسوبياً أن الأقواس التامة هي فقط الأقواس-k,k= 6,10. وقد استغرق منا العمل (150) ساعة حاسوبية.

Keywords


Article
New Study of Stability for New Lorenz-like System

Authors: Ahmmed M. Juma'a --- Ala'a A. Hammodat
Pages: 155-161
Loading...
Loading...
Abstract

ABSTRACT In this paper, we studied differential system like of three dimensional Lorenz system. Nonlinear characteristic and basic dynamic properties of three dimensional autonomous system are studied by means of nonlinear dynamics theory, including the stability and we found that the value is effected by the form of the roots. في هذا البحث تم دراسة نظام تفاضلي شبيه بنظام لورنز ثلاثي الأبعاد، وقد تم استخدام النظرية الديناميكية اللاخطية لدراسة النظام الذاتي ثلاثي الأبعاد والتي بضمنها الاستقرارية وتم التوصل إلى أن قيمة المؤثر b = - 1/4 لها تأثير على شكل الجذور.


Article
توظيف تقانة المعلومات في تصميم نظام معلومات الموارد البشرية المستند على الشبكة ـ دراسة حالة في المعهد التقني / نينوى ـ

Loading...
Loading...
Abstract

The research deals with the importance of ICT in the design of HRIS based on the network. Its importance lies in the practical side, through the adoption of the Technical Institute / Nineveh (application environment) on the HRIS based on the network as this system will reduce the effort and time required for data entry, and which also is maintained and confidentiality of information as well as access to information necessary for all individuals working in various units of the relationship, away from the movement between these units of information sources, participation is the objective basis of the objectives of the network. It has been used database management program MS Access in the development of the proposed system, as characterized by this program in its ability to work through the network with the same efficiency in which it operates on a personal computer, and that this program allows the possibility of sharing data, either by placing the entire database on the server, or put to share their data on the server. We has been taking the second option, where the database was divided and put tables on the server and then to copy all the objects on the workstations to reduce the pressure on the network, data is transmitted on the network and the rest of the organisms are present on all network computers.يتناول البحث في جانبه النظري أهمية تقانة المعلومات والاتصالات في تصميم نظام معلومات الموارد البشرية المستند على الشبكة. وتكمن أهميته في الجانب العملي من خلال اعتماد المعهد التقني / نينوى (بيئة التطبيق) على نظام معلومات الموارد البشرية المستند على الشبكة إذ أن هذا النظام سيقلص الجهد والوقت اللازم لإدخال البيانات ومن خلاله أيضاً يتم الحفاظ على المعلومات وسريتها وكذلك الحصول على المعلومات اللازمة عن جميع الأفراد العاملين في مختلف الوحدات ذات العلاقة، بعيداً عن التنقل بين هذه الوحدات فالمشاركة بمصادر المعلومات هو الهدف الأساس من أهداف الشبكة. وقد استخدم برنامج إدارة قواعد البيانات MS Accessفي تطوير النظام المقترح، إذ يتميز هذا البرنامج بقدرته على العمل من خلال الشبكة بنفس الكفاءة التي يعمل فيها على الحاسوب الشخصي، كما أن هذا البرنامج يتيح إمكانية التشارك في البيانات إما بوضع قاعدة البيانات بكاملها على الخادم، أو بوضع البيانات للتشارك بها على الخادم. وقد تم الأخذ بالخيار الثاني حيث تم تقسيم قاعدة البيانات ووضع الجداول على الخادم ثم القيام بنسخ جميع الكائنات على محطات العمل لتقليل الضغط على الشبكة، فالبيانات هي التي تنتقل على الشبكة وباقي الكائنات تكون موجودة على جميع حواسيب الشبكة.

Keywords


Article
Existence and Uniqueness of Solutions for Certain Nonlinear Mixed Type Integral and Integro-Differential Equations

Authors: Akram H. Mahmood --- Lamyaa H .Sadoon
Pages: 163-173
Loading...
Loading...
Abstract

The aim of this paper is to study the existence, uniqueness and other properties of solutions of certain Volterra-Fredholm integral and integro differential equations. The tools employed in the analysis are based on the applications of the Banach fixed point theorem coupled with Bielecki type norm and certain integral inequalities with explicit estimates.الهدف من هذا البحث هو دراسة الوجود والوحدانية وخواص أخرى لحلول المعادلة التكاملية من نوع فولتيرا – فريدهولم والمعادلات التكاملية – التفاضلية. التقنيات المستخدمة في التحليل تعتمد على تطبيقات مبرهنة بناخ للنقطة الثابتة مزدوجة مع النظيم من نوع بيلسكي والمتباينات التكاملية الخاصة مع التقديرات الصريحة.


Article
On Generalized Simple Singular AP-Injective Rings

Authors: Raida D. Mahammod --- Husam. Q. Mohammad
Pages: 175-180
Loading...
Loading...
Abstract

A ring R is said to be generalized right simple singular AP-injective, if for any maximal essential right ideal M of R and for any bM, bR/bM is AP-injective. We shall study the characterization and properties of this class of rings. Some interesting results on these rings are obtained. In particular, conditions under which generalized simple singular AP-injective rings are weakly regular rings, and Von Neumann regular rings. يقال للحلقة R بأنها حلقة بسيطة منفردة معممة وغامرة من النمط –AP إذا كان كل مثالي أعظمي أساسي أيمن M في R ولكل bM فان bR/bM غامر من النمط - AP. قمنا بدراسة مميزات وخواص هذا الصنف من الحلقات. بصورة عامة, ما هي الشروط للحلقة البسيطة المنفردة المعممة والغامرة من النمط –AP لكي تكون حلقة منتظمة بضعف وحلقة منتظمة حسب مفهوم فون نيومان.

Keywords


Article
الإخفاء الهجين في ملفات الوسائط المتعددة

Authors: فرح طارق محمد
Pages: 175-185
Loading...
Loading...
Abstract

The principle of hybrid information hiding represented by process of information hiding message (multimedia files) embedded inside another message which is depended on hiding a certain media in another media using different domains (special domain, frequency domain) to provide protection and security for transformed data, this paper suggest an algorithm by using two different files first one compressed binary image, the compression method is run-length and hided this file inside the hostage media by use frequency domain which is represented by Discrete cosine transform (DCT), the second is text ciphered by Caesar method which is depended one secret key by using spatial domain. The data has been retrieved with no error for both text and binary image after deciphering and decompress process completed; the value of normalization correlation factor for both of them is equal to one. يقوم مبدأ الإخفاء الهجين بعملية إخفاء رسالة متمثلة بإحدى ملفات الوسائط المتعددة داخل وسط أخر أو يعتمد على إخفاء وسط معين في وسط أخر باستخدام مجالين مختلفين (المجال المكاني والمجال الترددي) من اجل توفير حماية وأمنية للبيانات المنقولة. لذا تم في هذا البحث اقتراح خوارزمية تعتمد على دمج المبدأين إذ تم استخدام ملفين مختلفين الأول يتمثل بملف صورة ثنائية مكبوسة باستخدام طريقة الـrun-length وإخفائها داخل وسط مضيف (الصورة الرمادية) باستخدام تحويل جيب تمام المتقطعDiscrete cosine transform (DCT) (المجال الترددي) والثاني ملف نصي مشفر باستخدام طريقة قيصر(Caesar Cipher) المعتمدة على مفتاح سري باستخدام طريقة البت الأقل أهمية LSB للإخفاء بالمجال المكاني وقد تم استرجاع البيانات بصورة كاملة للملف النصي والصوري بعد عملية فك الشفرة والكبس وقد كانت قيمة معامل الارتباط التعياري لكليهما يساوي واحداً.

Keywords


Article
A New Type of -Open Sets Based on Operations

Authors: Haji M. Hasan
Pages: 181-189
Loading...
Loading...
Abstract

The aim of this paper is to introduce a new type of -open sets in topological spaces which is called -open sets and we study some of their basic properties and characteristics. الهدف من هذا البحث هو دراسة نوع جديد من المجموعات المفتوحة من النمط  في الفضاءات التوبولوجية والتي سميت بالمجموعات المفتوحة من النمط  وتم دراسة بعض صفات وخواص هذه المجموعة.

Keywords


Article
تصميم خوارزمية جينية لإيجاد المسار الحرج الأمثل لشبكة أعمال المشاريع (GAOCPN)

Loading...
Loading...
Abstract

The present study deals with using up-to-date intelligent techniques. We try to utilize the genetic algorithm efficiently and integrate it with the problem of study by designing and applying a genetic algorithm to find the optimal critical path of networks GAOCPN achieving many results, e.g., real time. Accuracy in representing the steps of project execution as a net of nodes and paths has a great role in the accuracy of program results GAOCPN written in C++ version 5.0 under Window. The program was applied on many networks, such as Al-Sarafiya Bridge networks, and the execution time and results were checked and compared with the execution time and results of traditional methods (dynamic programming) and Win_QSB program. The GAOCPN showed accuracy of results in a standard time. Sometimes, it showed optimal results better than those of the traditional methods and it showed results identical to Win_QSB but in standard time. تركز الاهتمام في هذا البحث على استخدام التقنيات الذكائية المعاصرة إذ نحاول توظيف الخوارزمية الجينية بشكل كفوء وسلس ومتكامل مع طبيعة مشكلة البحث وذلك بتصميم وتطبيق خوارزمية جينية لإيجاد المسار الحرج الأمثل لشبكات الأعمال GAOCPN محاولين بذلك تحقيق عدة مسائل منها مسألة الوقت الحقيقي. إن الدقة في تمثيل خطوات انجاز المشروع بوصفه شبكة من العقد والمسارات له الدور البارز والحازم في دقة نتائج البرنامج GAOCPN الذي كتب بلغة C++ الإصدار الخامس ببيئة Window. طبق البرنامج على عدة شبكات أعمال ومنها شبكة أعمال جسر الصرافية وتم التأكد من نتائج ووقت التنفيذ ومقارنتهما مع نتائج ووقت التنفيذ لكل من الطرائق التقليدية (البرمجة الديناميكية) والبرنامج الجاهز .Win_QSB وأثبت GAOCPN دقة النتائج وبوقت قياسي، وفي بعض الأحيان أعطى نتائج مثلى أفضل من الطرائق التقليدية ونتائج مطابقة لـ WinQSB لكن بوقت قياسي.

Keywords


Article
P-Topological Groups in Nonstandard Analysis

Authors: Tahir H. Ismail --- Ibrahim O. Hamad --- Sami A. Hussein
Pages: 191-199
Loading...
Loading...
Abstract

The aim of this paper is to introduce and study a new class of topological groups called P-topological group. By using some nonstandard techniques, we investigated some properties of P-monads in P-topological group. الهدف من هذا البحث هو تقديم و دراسة صنف جديد من الزمر التبولوجية سميت بالزمر التبولوجية من النمط P, باستخدام بعض أدوات التحليل غير القياسي، حصلنا على بعض النتائج لموناد من النمط P- ، في الزمر التبولوجية من النمط P-

Keywords

Table of content: volume:9 issue:1