Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2012 volume:9 issue:2

Article
A Combined Cubic and Novel Line Search CG-Algorithm

Authors: Abbas Y. Al-Bayati --- Hamsa TH. Chilmeran
Pages: 13-24
Loading...
Loading...
Abstract

In this paper a new line search technique is investigated. It uses (cubic and novel) line searches in the standard CG-algorithm for unconstrained optimization. Applying our new modified version on CG-method shows that, it is too effective when compared with other established algorithms, in this paper, to solve standard unconstrained optimization problems.في هذا البحث تم استخدام خوارزمية جديدة من خوارزميات التدرج المترافق في الأمثلية غير المقيدة والمتمثل بربط تقنيتين من تقنيات خط البحث ( .(Cubic and Novelأن التقنية الجديدة تم مقارنتها مع خوارزمية التدرج المترافق التي تستخدم Cubic Interpolation وبصورة عامة الخوارزميات المقترحة في هذا البحث ذات فعالية عالية عند مقارنتها مع مثيلاتها من الخوارزميات السابقة في مسائل الأمثلية المقيدة.

Keywords


Article
دراسة استقرارية الحركة للبندول المزدوج والكروي

Loading...
Loading...
Abstract

This paper devoted to study the stability of periodic motion for physical application which is leads to differential equations of second order )Double and Spherical Pendulum( respectively by using the stability of equilibrium position given by Laypunov and Ghetagev's methods which depends on principle of energy conservation, also we will describe periodic motion and explain the phase plane )The trajectory of solutions( and state of the stability for double and spherical pendulum by using (Maple).هذا البحث مكرس لدراسة استقرارية الحركة الدورية لتطبيق فيزيائي يؤول إلى معادلة تفاضلية من الرتبة الثانية هما البندول المزدوج والبندول الكروي على التوالي باستخدام بعض الطرق لدراسة استقرار وضع اﻹتزان هما طريقتي ليبانوف وجيتاييف وبالاعتماد على مبدأ حفظ الطاقة، وتم أيضاً وصف الحركة الدورية وتوﻀيح مستوى الطور (مسارات الحلول) وحالة اﻹاستقرارية للبندول المزدوج والكروي باستخدام نظام الـ(Maple).

Keywords


Article
A New Preconditioned Inexact Line-Search Technique for Unconstrained Optimization

Authors: Abbas Y. Al-Bayati --- Ivan S. Latif
Pages: 25-39
Loading...
Loading...
Abstract

In this paper, we study the global convergence properties of the new class of preconditioned conjugate gradient descent algorithm, when applied to convex objective non-linear unconstrained optimization functions. We assume that a new inexact line search rule which is similar to the Armijo line-search rule is used. It's an estimation formula to choose a large step-size at each iteration and use the same formula to find the direction search. A new preconditioned conjugate gradient direction search is used to replace the conjugate gradient descent direction of ZIR-algorithm. Numerical results on twenty five well-know test functions with various dimensions show that the new inexact line-search and the new preconditioned conjugate gradient search directions are efficient for solving unconstrained nonlinear optimization problem in many situations. في هذا البحث تم دراسة التقارب الشامل لخوارزمية جديدة من خوارزميات التدرج المترافق المشروطة باستخدام دوال غير مقيدة غير خطية محدبة. الخوارزمية الجديدة تعتمد على إيجاد خط بحث جديد مشابه لخط بحث Armijo التي تستخدم في إيجاد خطوات بحث أكبر ويستخدم نفس الصيغة لإيجاد اتجاه البحث في الخوارزمية الجديدة التي تقلل من كفاءة خوارزمية التدرج المترافق المستخدمة. تم استحداث خوارزمية جديدة للتدرج المترافق المشروط باستخدام خوارزمية لأشباه نيوتن. النتائج العملية لـ (25) دالة وبأبعاد مختلفة توضح بأن خط البحث الجديد مع الاتجاه الجديد للخوارزمية المقترحة أكثر كفاءة في إيجاد حلول الدوال اللاخطية وغير المقيدة مقارنة بالخوارزميات المماثلة في مجالات عدة.


Article
الكبس الكسوري للصور الملونة المتحركة

Loading...
Loading...
Abstract

This research deals with the question of pressing two series of video images by using the pressing Fractal through the use of iterative function systems, where the film frame video acquired is divided after each converting it to one type of the storage formulas for the image files independently. Then, the image is divided into non-overlapping range blocks with the size P×P, the biggest block of which is the overlapping domain one with the size 2P×2P. After that matching is made between rang blocks and each block of domain blocks to obtain domain blocks identical to range blocks. The purpose of making matching is to obtain the best domain block identical to rang block by using familiar transfers, to reduce the volume of storage with the possibility of decompression and making a comparison between the time of compression and decompression. The research sample includes two series of video films from the city of Mosul, namely, the Nineveh bridge and the building of college of Computer Science and Mathematics at the University of Mosul, It is found that algorithm used is efficient as far as compression and decompression of color and moving images are concerned.يتناول هذا البحث مسألة كبس سلسلتين من الصور الفيديوية باستخدام الكبس الكسوري من خلال استخدام أنظمة الدالة التكرارية، إذ يتم تقسيم الإطار المكتسب من الفيلم الفيديوي بعد تحويله إلى أحد أنواع هيئة الخزن لملفات الصورية بشكل مستقل. ثم يتم تقسيم الصورة إلى فِدرات (كتلBlock ) المدى غير متداخلة بحجم P×P، والفِدرات الأكبر منها هي فِدرات المجال المتداخلة بحجم 2P×2P. بعدها تجري عملية المطابقة بين فِدرات المدى وكل فِدرة من فِدرات المجال ليتم الحصول على فِدرات مجال مطابقة لفِدرة المدى. إن الهدف من عملية المطابقة هي الحصول على أفضل فِدراتة مجال مطابقة لفِدراتة المدى باستخدام التحويلات التآلفية، لتقليل حجم الخزن مع إمكانية فك الكبس وإجراء مقارنة بين زمن الكبس وزمن فك الكبس. تتضمن عينة البحث سلسلتين من الأفلام الفيديوية من واقع مدينة الموصل وهما الجسر العتيق (جسر نينوى) بالموصل وبناية كلية علوم الحاسوب والرياضيات في جامعة الموصل، وتبين من خلال ذلك كفاءة الخوارزمية المستخدمة في كبس وفك كبس الصور الملونة والمتحركة.

Keywords


Article
Romberg Algorithm to Solve a System of Nonlinear Fredholm Integral Equations of Second Kind

Loading...
Loading...
Abstract

In this paper, we use Romberg algorithm, to find an approximation solution for a system of nonlinear Fredholm integral equations of the second kind. A comparison between this approximations and exact solutions for four numerical examples are given, depending on the least-square error and running computer time. Our numerical results are obtained by MATLAB 7.0 program and for a system of rank 2×2, 3×3 on Personal Computer P4. في هذا البحث استخدمنا خوارزمية رومبيرك المعروفة لحل منظومة من معادلات فريدهولم التكاملية اللاخطية من النوع الثاني وقد تم الحصول على نتائج جيدة باستخدام الحل المطلوب وتمت المقارنة باستخدام أربعة مسائل عددية وبالاعتماد على الزمن المضبوط المستغرق للحاسبة (CPU time) مع استخدام خاصية مربع أقل خطأ Least-square error) ). تم كتابة برنامج حاسوبي باستخدام الـ Matlab 7.0 وللأبعاد 2*2 و3*3 وعلى حاسبة شخصية P4.


Article
تقييم ومقارنة أساليب هندسة برمجيات نظم الوكلاء

Loading...
Loading...
Abstract

Agent based systems software engineering is a new model in the field of software engineering. It provides new approaches for developing agent based systems. Numerous methodologies for agent based systems software engineering have been proposed. However, it is difficult to select a methodology for a specific project, and their application is still limited due to their lack of maturity and weakness for some of them. Evaluating and comparing their strengths and weaknesses is an important step towards developing better methodologies in the future, and help developers to select the most suitable methodology for project development. This research presents an evaluation and comparison of five agent based systems methodologies: Tropos, Gaia, Multi-agent Systems Engineering (MaSE), Multi Agent Systems Development (MASD) and Smart Multi Agent System (SmartMAS) methodology that is suggested by authors. The requirements of an agent based E-Commerce system were studied and applied on the development phases for these five methodologies, and toward a formal study, the evaluation and comparison were performed based upon a framework which addresses four major criteria: concepts and properties, notations and modeling, development process, and pragmatics. The results shows that the proposed methodology is give (85%) percentage of covering these criteria for the systems that were developed by using this methodology; this concluded that the proposed methodology is better than other methodologies.تمثل هندسة برمجيات نظم الوكلاء أنموذجاً جديداً في حقل هندسة البرمجيات، وهي تقدم طرائق وأساليب جديدة لتطوير نظم الوكلاء. تم اقتراح العديد من أساليب هندسة برمجيات نظم الوكلاء، ولكن اختيار الأسلوب المناسب لمشروع معين هي عملية صعبة، وأيضاً تطبيق هذه الأساليب لا يزال محدوداً بسبب الضعف وعدم النضوج للبعض منهم. عملية تقييم ومقارنة نقاط القوة والضعف لهذه الأساليب خطوة مهمة نحو تطوير أسلوب أفضل في المستقبل، وهذه العملية تساعد المطورين لاختيار الأسلوب المناسب لتطوير المشاريع. تم في هذا البحث تقييم ومقارنة خمسة أساليب لتطوير الوكلاء وهي Tropos و Gaia و Multi-agent Systems Engineering (MaSE) و Multi Agent Systems Development (MASD) وأسلوب Smart Multi Agent System (SmartMAS) المقترح من قبل الباحثين، إذ تمت دراسة متطلبات نظام التجارة الالكترونية المسند إلى الوكلاء وتطبيقها على مراحل التطوير للأساليب الخمسة السابقة، والاعتماد على إطار يحتوي على أربعة معايير رئيسية وهي، المفاهيم والخصائص، الترميزات والنمذجة، عملية التطوير، والناحية التطبيقية. أظهرت نتائج التقييم أن أسلوب SmartMAS يعطي نسبة (85%) من تغطية هذه المعايير للنظم التي يتم تطويرها باستخدام هذا الأسلوب، وهو الأفضل بالمقارنة مع الأساليب الأخرى.

Keywords


Article
On n-Weakly Regular Rings

Authors: Raida D. Mahammod --- Mohammed Th. Al-Neimi
Pages: 53-59
Loading...
Loading...
Abstract

As a generalization of right weakly regular rings, we introduce the notion of right n-weakly regular rings, i.e. for all a N(R), a aRaR. In this paper, first give various properties of right n-weakly regular rings. Also, we study the relation between such rings and reduced rings by adding some types of rings, such as NCI, MC2 and SNF rings. كتعميم للحلقات المنتظمة بضعف، نُعَرِّف الحلقات المنتظمة بضعف من النمط n على إنها لكل فأن وتسمى هذه الحلقة حلقة منتظمة بضعف من النمط n. في هذا البحث أعطينا خواص متنوعة للحلقات المنتظمة بضعف من النمط n وكذلك درسنا العلاقة بين تلك الحلقات والحلقات المختزلة بإضافة بعض أنواع الحلقات ومنها الحلقات من النمط NCI وMC2 وSNF .

Keywords


Article
On m-Regular Rings

Authors: Zubayda M. Ibraheem --- Maha F. Khalaf
Pages: 61-70
Loading...
Loading...
Abstract

As a generalization of regular rings, we introduce the notion, of m-regular rings, that is for all , there is a fixed positive integer m such that is a Von-Neumann regular element. Some characterization and basic properties of these rings will be given. Also, we study the relation-ship between them and Von-Neumann regular rings, -regular rings, reduced rings, locally rings, uniform rings and 2-primal rings. كتعميم للحلقات المنتظمة, قدمنا الحلقات المنتظمة من النمط -m على أنها لكل يوجد عدد صحيح موجب ثابت m بحيث أن يكون منتظم. في هذا البحث درسنا المميزات والخواص الأساسية له وكذلك العلاقة بين الحلقات المنتظمة من النمط - m والحلقات المنتظمة من النمط - , والحلقات المختزلة والحلقات المحلية والحلقات الموحدة.


Article
تحديد الحافات باستخدام خوارزمية مستعمرة النمل وتطبيقها على الصور الطبية

Loading...
Loading...
Abstract

Ant Colony Optimization (ACO) is a method of heuristic search using in general artificial intelligence (swarm intelligence) to simulate the behavior of the aggregate food for ants to find new solutions to the combinatorial optimization problems. Artificial ant's behavior depends on the trails of real ant with additional capabilities to make it more effective such as a memory to save the past events. Every ant build solutions to the problem, and uses the information grouped about the features and performance of the private problem, to change the look to the ant problem. In this work, an edge detection technique based on Ant Colony Optimization is used by selecting pheromone matrix which represents the information about edges in each pixel based on the guidelines set up by the ant on the image. Multiple values for different sizes of neighbor pixels are applied and a heuristic information function to test results is proposed. The results show high accuracy in edge detection of different biomedical images with different neighbors, the proposed algorithm is implemented in C Sharp 2008 language which provides high-efficiency software visible language and speed. A comparative study is also given illustrating the superiority of the proposed algorithm. إن أمثلية مستعمرة النمل (Ant Colony Optimization(ACO)) هي طريقة بحث حدسية عامة تستخدم الذكاء الاصطناعي (ذكاء الأسراب) لتحاكي سلوك تجميع الطعام للنمل وذلك لإيجاد حلول جديدة لمسائل الأمثلة التركيبية المعقدة (combinatorial optimization). إن سلوك النمل الصناعي يعتمد على آثار النمل الحقيقي مع قدرات إضافية لجعلها أكثر فعالية مثل ذاكرة لحفظ الأحداث الماضية. كل فرد يبني حلولاً للمشكلة المطروحة، ويستخدم المعلومات المجمعة عن ميزات المشكلة وأدائه الخاص لتغيير النظرة إلى مسألة النمل[6]. تم في هذه العمل استخدام تقنية الكشف عن الحافات بالاعتماد على أمثلية مستعمرة النمل عن طريق تحديد مصفوفة المادة الكيميائية (المادة العطرية، الحمض، الفرمون، Pheromone) والتي تمثل معلومات عن الحافات في كل وحدة صورية استناداً إلى التوجيهات التي شكّلها النمل على الصورة. وقد تم تطبيق قيم متعددة لأحجام مختلفة من الوحدات الصورية المتجاورة واقتراح دالة حدسية لغرض اختبار النتائج. لقد بينت النتائج دقة عالية في تحديد الحافات للصور المختلفة ومع تغير المتجاورات، وطبقت الخوارزمية المقترحة بلغة C Sharp 2008 والتي توفر لغة برمجية مرئية عالية الكفاءة والسرعة. كما تم إعطاء مقارنة لإثبات تفوق الخوارزمية المقترحة.

Keywords


Article
Local Existence Theorem of Fractional Differential Equations in Lp Space

Authors: Joseph Gh. Abdulahad --- Shayma A. Murad
Pages: 71-78
Loading...
Loading...
Abstract

We proved the existence of P-integrable solution in -space, where for the fractional differential equation which has the form: with boundary condition where is the Caputo fractional derivative, and c are positive constants with . The contraction mapping principle has been used to establish our main result. في هذا البحث تمت دراسة وجود الحل للمعادلة التفاضلية المعممة من الرتبة في الفضاء حيث والتي لها الصيغة مع شرط مقيد حيث هي مشتقة كابوتو الكسرية، و c ثوابت موجبة مع . وقد استخدم مبدأ التطبيق الانكماشي لتأسيس النتائج الرئيسية.


Article
Alternating Direction Implicit Method for Solving Parabolic Partial Differential Equations in Three Dimensions

Loading...
Loading...
Abstract

In this paper, the parabolic partial differential equations in three-dimensions are solved by two types of finite differences, such as, Alternating Direction Explicit (ADE) method and Alternating Direction Implicit (ADI) method. By the comparison of the numerical results for the previous two methods with the Exact solution, we observe that the results of Alternating Direction Implicit (ADI) method is better and nearest to the exact solution compared with the results of Alternating Direction Explicit (ADE) method. we also studied the numerical stability of both methods by Von-Neumann Method.في هذا البحث تم حل المعادلات التفاضلية الجزئية في ثلاث أبعاد من نوع القطع المكافئ باستخدام نوعين من طرائق الفروقات المنتهية، طريقة المتجهات المتعاقبة الصريحة (ADE) وطريقة المتجهات المتعاقبة الضمنية (ADI). بمقارنة النتائج العددية لكل من الطريقتين السابقتين مع نتائج الحل المضبوط لوحظ أن النتائج بطريقة المتجهات المتعاقبة الضمنية (ADI) هو أفضل واقرب إلى الحل المضبوط من نتائج طريقة المتجهات المتعاقبة الصريحة (ADE). كما تم دراسة استقرارية كل من الطريقتين السابقتين باستخدام طريقة Von-Neumann.

Keywords


Article
كشف الشذوذ الشبكي المعتمد على التقنيات الذكائية المهجنة

Loading...
Loading...
Abstract

Artificial Intelligence could make the use of Intrusion Detection Systems a lot easier than it is today. As always, the hardest thing with learning Artificial Intelligence systems is to make them learn the right things. This research focuses on finding out how to make an Intrusion Detection Systems environment learn the preferences and work practices of a security officer, In this research hybrid intelligence system is designed and developed for network intrusion detection, where the research was presented four methods for network anomaly detection using clustering technology and dependence on artificial intelligence techniques, which include a Genetic Algorithm (GA) and Particle Swarm Optimization (PSO) to develop and improve the performance of intrusion detection system. The first method implemented by applying traditional clustering algorithm of KM in a way Kmeans on KDDcup99 data to detect attacks, in the way the second hybrid clustering algorithm HCA method was used where the Kmeans been hybridized with GA. In the third method PSO has been used. Depending on the third method the fourth method Modified PSO (MPSO) has been developed, This was the best method among the four methods used in this research.تقنيات الذكاء الاصطناعي يمكن أن تجعل أنظمة كشف التطفل أسهل بكثير مما عليه اليوم وكما هو الحال دائما فأن أصعب شيء في تعلم الأنظمة المصممة بالتقنيات الذكائية هو عملية تدريبها لتعلم الأمور الصحيحة. هذا البحث يركز على عمل بيئة لأنظمة كشف التطفل وتعليمها ممارسة العمل مثل ضابط الأمن. تم في هذا البحث تصميم نظام ذكائي مهجن ومطور لكشف التطفل الشبكي, إذ قدم البحث أربعة طرائق لكشف الشذوذ الشبكي باستخدام تقنية العنقدة والاعتماد على تقنيات الذكاء الاصطناعي التي تتضمن الخوارزمية الجينية وخوارزمية سرب الطيور لتطوير وتحسين أداء نظام كشف التطفل. نفذت الطريقة الأولى بتطبيق خوارزمية العنقدة التقليدية KM المتمثلة بطريقة Kmeans على بيانات KDDcup99 لكشف الهجمات, في الطريقة الثانية HCA تم استخدام طريقة العنقدة المهجنة إذ تم تهجين خوارزمية Kmeans مع الخوارزمية الجينية. أما في الطريقة الثالثة فقد تم استخدام خوارزمية سرب الطيورPSO. بالاعتماد على الطريقة الثالثة أُنشأت الطريقة الرابعة وهي خوارزمية سرب الطيور المطورة MPSO وكانت هذه الطريقة الأفضل من بين الطرائق الأربعة المستخدمة في هذا البحث.

Keywords


Article
Design and Implementation of Probabilistic Assignment Management System for a Library Database Using Object Oriented Programming

Authors: Jamal M. Hameed
Pages: 99-108
Loading...
Loading...
Abstract

Computerized information system has recently become widely available. Indeed, it has become an important instrument that can be applied in different aspects of life. One of the important applications of computer systems is that adopted by commercial organization as well as by small business. Hence, we can say that no management can successfully operate in any business without the use of computerized information system. This paper aims to design and implement probabilistic assignment management system for a library database commercial library. Most applications of OOP use specialized object oriented languages, but this paper shows that C++ can be used effectively to develop object oriented models of typical library management, and implement OOP is more flexible and reliable and less costing. في السنوات الأخيرة أصبحت نظم المعلومات المحوسبة واسعة الانتشار مما جعلها أداة مهمة في مختلف حقول الحياة. من أهم التطبيقات لنظم المعلومات هي استخدامها في إدارة المؤسسات التجارية وحتى الإعمال الصغيرة, لذلك نستطيع القول انه ليس هناك إدارة ناجحة في مختلف الإعمال بدون أنظمة المعلومات. يهدف هذا البحث إلى تطبيق البرمجة الكيانية لتصميم وتنفيذ نظام إدارة التخصيص الاحتمالي لقاعدة بيانات مكتبة تجارية. إن معظم تطبيقات البرمجة الكيانية استخدمت لغات البرمجة الكيانية, وفي هذا البحث تم استخدام لغة C++ واتضح أنها تتسم بكفاءة عند الاستخدام بما يعزز تطور نماذج البرمجة الكيانية وخصوصا في إدارة التخصيص الاحتمالي لقاعدة بيانات مكتبة, كما اظهر البحث إن تنفيذ البرمجة الكيانية يعد مرنا واقل كلفة عند التطبيق.

Keywords


Article
تسلسلات DNA كوسط لإخفاء المعلومات طريقة تردد الكودونات مع تردد الأحرف

Loading...
Loading...
Abstract

The present study included an application of new method of steganography using DNA sequence as a medium for hiding. This method is considered as a secret cover for the secret message ( text, image), avoid attention of unauthorized person in addition to be inextricable since it needs high effort , long time and well background in biology. A Sequence of DNA has been synthesized chemically depending on the text secret message via using tables of symbols formed from English letter, numbers and special characters. Each symbol has been represented on codon and the symbols were arranged in the table in descending order depending on English letter frequency and codon frequency (Genes). The DNA sequence has been synthesized by Korean Bioneer Company (sender), then the sequence has been read in university of fatih (the receiver) by DNA Sequence 3310, the results revealed high similarity between sequence of the sender and receiver. And proved that the method is protected very well against analysis and stegoanalysis. يهدف البحث إلى تطبيق طريقة حديثة في الكتابة المغطاة Steganography وذلك باستخدام سلسلة DNA (Deoxyribonucleic Acid) وسطاً لإخفاء المعلومات كونها تعد غطاء آمنا للرسالة السرية (نصية أو صورية) المخفية ويتجنب إثارة انتباه الأشخاص غير المخولين وصعوبة استرجاعها من قبلهم لأنها تحتاج إلى جهد عالٍ ووقت طويل ومعرفة تامة بعلم الأحياء. تم العمل على تصنيع سلسلة DNA كيميائيا بالاعتماد على الرسالة السرية النصية بالاستفادة من جدول الأحرف الانكليزية وما يقابلها من الكودونات والمبنية بالاعتماد على تردد الأحرف الانكليزية وتردد الكودونات(لجينات معينة). تم تصنيع سلسلة DNA في شركة Bioneer الكورية (المرسل) ثم تم نقل هذه السلسلة إلى جامعة الفاتح التركية (المستلم) ليتم قراءتها بجهاز DNA Sequencer 3310 وبالفعل كانت النتائج متطابقة في الجهتين، هذه الطريقة أثبتت إنها قوية جدا ضد الكشف والتحليل.

Keywords


Article
Application of Immune Complement Algorithm to NSL-KDD Intrusion Detection Dataset

Authors: Najlaa B. Aldabagh --- Mafaz M. Khalil
Pages: 109-123
Loading...
Loading...
Abstract

Many real world problems involve the simultaneous optimization of various and often conflicting objectives. Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions. Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed. Since the pioneer works, many different implementations have been proposed in literatures. This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system. The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the Artificial lymphocyte (ALC) which interact with normal patterns (Self). The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues. It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell. To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset. تَتضمّنُ العديد مِنْ مشاكلِ العالم الحقيقي مسألة تحقيقَ الأمثلية الآنية للأهدافِ المُخْتَلِفةِ والمتعارضةِ في أغلب الأحيان. وتَبْدو الخوارزمياتُ التطوّريةُ من الطرق الأكثر جاذبيةً لهذا الصنفِ مِنْ المشاكلِ، لأنها تقنيات تعتمد على الجيل الذي يمْكِنُه أَنْ يجدَ حلول وسطية متعدّدة في عملية تنفيذ واحدة، وهي لا تتطلّب أية فرضيات على دوال الهدف. من بين التقنياتِ الأخرى، أقترح في العقدِ الأخيرِ مثال جديد مستند على محاكاةِ سلوكِ نظامَ المناعة. وظهرت فيه أعمال رائدةِ، في العديد مِنْ التطبيقاتِ المختلفة. يقدم هذا البحث وصفاً لنظام كشف تطفل على غرار أساس المفاهيمِ الحيوية المستلهمة من النظام المناعي وهي الانتقاء السلبي، الانتقاء الايجابي، والنظام التكميلي. حيث بإمكان ميكانيكية الانتقاء الايجابي كشف أنماط الهجوم(الغير ذاتية)، بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات). بينما يعتبر النظام التكميلي آلية فاعلة، فهي سلسلة من البروتينات تنتشر في الدمِّ ويَغطّي أنسجةَ السوائلَ المحيطةَ. أساس الفكرةَ هو باختيار فقط تلك الخلايا التي تتَعرف على المُسْتَضّدات للمُرور بعمليتين: عملية التقطيع وعملية الربط، تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانويةِ، بينما ترْبط عملية الربط خليتين سوية لتشكيل خلية كبيرة. ليكون الهدف هو الحُصُول على كاشفاتِ التكملةِ يُمْكِنُها أَنْ تتَعرفَ فقط على أنماط الهجومَ من مجموعة بياناتNSL-KDD .


Article
تمييز العلامات المرورية باستخدام الترميز التسلسلي

Loading...
Loading...
Abstract

The Traffic signs are considered as Traffic Safety tools, Because of their role in the organization of traffic and vehicles to insure the safety of the passengers, pedestrians and the structures of traffic signs are very important devices which help the drivers to drive in safety and adequate manner. In this research Traffic sign detection performed in two stages: The first stage include the traffic sign detection and extraction from the road image scene, depending on the color features of the sign, the red color of the image was taken by using RGB color space system and applying threshold method, in which, for each layer specific threshold was applied. Considering the information of the external shape to recognize the shape geometry type of external frame by using Chain Code. While the second stage include traffic sign classification depending on inner contents of the sign, depending on the number of objects found in the inside part of the sign. Then, the Chain Code was used to recognize the boundary of the inner content of the sign. The research applied on a group of images with (.bmp, .jpg) extensions and with various sizes. The distinction percentage was (99%), the database included 30 images; 15 of them are warning and the other 15 are regulatory. تعد العلامات المرورية بصورة عامة احد أهم وسائل السلامة المرورية، وذلك لدورها الحيوي في تنظيم وتسهيل حركة مرور المركبات، وضمان سلامتها وسلامة المشاة على حد سواء. وهي من الوسائل الضرورية التي تساعد السائق على القيادة بصورة صحيحة وآمنة. يتضمن هذا البحث تمييز العلامات المرورية على مرحلتين: تم في المرحلة الأولى كشف العلامة المرورية واستخلاصها من صورة مشهد الطريق بالاعتماد على المعلومات اللونية للعلامة حيث أُخذ اللون الأحمر باستخدام الفضاء اللوني (RGB) بتطبيق طريقة حد العتبة حيث تم اخذ حد العتبة لكل مستوى لوني، فضلا عن اعتماد معلومات الشكل الخارجي لتمييز نوع الشكل الهندسي للإطار الخارجي باستخدام الترميز التسلسلي، بينما تضمنت المرحلة الثانية تصنيف العلامة اعتمادا على المحتوى الداخلي للعلامة إذ تم إيجاد عدد الكائنات داخل العلامة المرورية ثم تمييز الشكل الخارجي للمحتوى الداخلي للعلامة باستخدام الترميز التسلسلي. تم تطبيق الطريقة على مجموعة من الصور ذات الامتداد (.bmp, .jpg) وبأحجام مختلفة وقد كانت نسبة التمييز %99 وتضمنت قاعدة البيانات 30 صورة 15 منها علامة تحذيرية و 15علامة تنظيمية.

Keywords


Article
Clustering and Detecting Network Intrusion Based on Fuzzy Algorithms

Authors: Manar Y. Kashmola --- Bayda I. Khaleel
Pages: 125-138
Loading...
Loading...
Abstract

Clustering or (cluster analysis ) has been widely used in data analysis and pattern recognition. There are several algorithms for clustering large data sets or streaming data sets, Their aims to organize a collection of data items into clusters. These such items are more similar to each other within cluster, and difference than they are in the other clusters. Three fuzzy clustering algorithms (Fuzzy C-Means, Possibilistic C-Means and Gustafson-Kessel algorithms) were applied using kdd cup 99 data set to classify this data set into 23 classes according to the subtype of attacks. The same data set were classified into 5 classes according to the type of attacks. In order to evaluate the performance of the system, we compute the classification rate, detection rate and false alarm rate on this data set. Finally, the results obtained from the experiments with classification rate 100% which has not been obtained in any previous work.العنقدة (تحليل العنقود) تستخدم بشكل واسع في تحليل البيانات وتمييز الأنماط. هناك خوارزميات عدة لعنقدة مجاميع البيانات الكبيرة أو سيل من مجاميع البيانات، أهدافها تنظيم مجاميع البيانات في عناقيد، وعناصر البيانات هذه الموجودة في العنقود الواحد تشبه بعضها البعض الآخر وتكون مختلفة عن عناصر البيانات في عناقيد أخرى. لقد تم تطبيق خوارزميات العنقدة المضببة الثلاثFCM, PCM, GK باستخدام بيانات الـ KDD cup 99 لتصنيف التطفل إلى 23 صنفاً طبقا لاسم الهجمة التابعة لنوع الهجوم الرئيسي، وكذلك طبقت هذه الخوارزميات الثلاث لتصنيف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئيسي ومن ثم تم تقييم أداء النظام عن طريق احتساب نسبة التصنيف والكشف والتحذير الكاذب لهذه البيانات. وأخيرا كانت النتائج التي تم الحصول عليها كفوءة وبنسبة تصنيف 100% والتي لم يتم الحصول عليها في أعمال سابقة.

Keywords


Article
استخدام الخوارزمية الجينية لتقليل تأثير الضوضاء على الصور

Authors: بيداء سليمان بهنام
Pages: 127-142
Loading...
Loading...
Abstract

This paper deals with a problem that concentrates on the noise removal that the images are affected from different resources employing Genetic Algorithm with filters. To achieve the aims of the paper, six types of genetic filters are suggested for noise removal from the images. These suggested genetic filters depending on filters (mean, median, min and max) as an objective function for them. These suggested genetic filters are applied on several real images contaminated by two types of noise with different levels for comparison and to show the effectiveness of them. The result show that The fifth genetic filter that depends on the median filter as an objective function and heuristic crossover and adding and subtracting mutation, gives the best results with RMSE=15.7243 and PSNR=24.1646 for Lena.bmp image and with RMSE=8.6197 and PSNR=29.4210 for girl.png image when add 0.05 salt & paper noise. تتناول الورقة البحثية مشكلة إزالة الضوضاء الذي تتعرض لها الصورة من عدة مصادر وذلك باستخدام الخوارزمية الجينية (Genetic Algorithm) مع المرشحات. ولتحقيق أهداف البحث تم اقتراح ستة مرشحات جينية لإزالة الضوضاء من الصور. واعتمدت هذه المرشحات الجينية المقترحة على المرشحات المعروفة (المعدل، الوسيط، التصغير والتكبير) بوصفها دالات هدف لها. لقد تم تطبيق المرشحات الجينية المقترحة على عدة صور ذات تدرج رمادي وبالامتداد(bmp, jpg, png) شوهت بنوعين من الضوضاء وبنسب مختلفة وتم إجراء مقارنة بين هذه المرشحات لمعرفة أكفأها. وتبين أن المرشح الجيني الخامس الذي اعتمد على دالة الهدف مرشح الوسيط وعملية التداخل الابدالي الحدسي والطفرة من نوع الإضافة والطرح، أعطى أفضل النتائج إذ كانت قيمةRMSE=15.7243 وPSNR=24.1646 لصورة Lena.bmpوقيمة RMSE=8.6197وPSNR=29.4210 لصورة girl.png عند إضافة ضوضاء نوع حبات الملح والفلفل بنسبة 0.05.

Keywords


Article
The n-Hosoya Polynomial of Wa (x) Cb

Authors: Ahmed M. Ali --- Haveen G. Ahmed
Pages: 139-150
Loading...
Loading...
Abstract

For a wheel and a cycle the composite graphs ⊠ is constructed from the union of and and adding the edges and , where is an edge of and is an edge of . The n – diameter , the n – Hosoya polynomial and the n – Wiener index of ⊠ are obtained in this paper.البيان المركب ⊠ من بيان العجلة وبيان الدارة هو البيان الناتج من إتحاد مع وبإضافة الحافات ، ، ، ، إذ أن حافة في وأن حافة في . في هذا البحث تم إيجاد القطر–n ومتعددة حدود هوسويا– n ودليل وينر– n للبيان ⊠ .


Article
تنقية الإشارة الصوتية باستخدام التحويل المويجي

Loading...
Loading...
Abstract

In this paper, the Discrete Wavelet Transform is studied in purifying the sound signal from noise because of the good capabilities in this scope, especially when it is merged with both types of the (Thresholding), the solid and the flexible. The aim of this research is making comparisons between the types of deferent Discrete Wavelet Transform for both the filters which are used (Harr, Daubechies) in deferent levels (2, 3, 4, 5) with the additive of two types of noise to these filters (Gaussian White Noise) and (Random Noise). The decibel value that added to these filters was in the (5dB,10dB,15dB) values. Good results of the purification process are achived after computing the (Signal to Noise Ratio (SNR)) and (Mean Sequre Error (MSE)).في هذا البحث يتم التطرق إلى التحويل المويجي المتقطع في تنقية الإشارة الصوتية من الضوضاء لما يوفر من إمكانيات جيدة في هذا المجال وخاصة حين تم دمجه مع حد العتبة بنوعيه الصلب والمرن وكان الهدف من البحث هو إجراء مقارنات لأنواع التحويل المويجي المتقطع المختلف لأحد المرشحين الذين تم اعتمادهما (Daubechies، Harr) في مستويات مختلفة (2, 3, 4, 5) مضافا إليهما نوعين من الضوضاء ضوضاء كاوس وضوضاء عشوائية وقيمة الديسيبل المضافة إلى مرشحي الضوضاء هذين بالقيم (5dB، 10dB، 15dB) وكانت نتائج عملية التنقية جيدة بعد ملاحظة نسب احتساب نسبة الخطأ بالإشارة (SNR) ومربع نسبة الخطأ (MSE).

Keywords


Article
Construct a Simulator of a Proposed Trust and Reputation Model in (PD) P2P File Sharing Systems

Authors: Dujan B. Taha --- Abdullah M. Salih
Pages: 151-165
Loading...
Loading...
Abstract

Trust concept is an important requirement for sustained interactions between peers, and to deal with malicious peers in P2P file sharing systems. Traditional security mechanisms and services are unable to protect against malicious behaviors, therefore trust and reputation management is considered an appropriate solution that can provide a protection against such threat. In this paper, we focused on the advantage of some existing trust models to formulate a new model that solves problems raised in the previous models. We also considered the partially decentralized (PD) peer-2-peer (P2P) architecture to execute the proposed model. Finally, we construct a C# based simulator to test proposed model on the partially decentralized P2P file sharing network. Simulation results show that the model is able to identify malicious peers effectively and isolate them from the system (sharing files), hence reducing the amount of inauthentic uploads and increasing peers’ satisfaction.أن مفهوم الثقة يعتبر متطلب مهم للتفاعلات المتواصلة بين الأقران وللتعامل مع الأقران الخبيثة في أنظمة مشاركة الملفات (P2P Systems). أن آليات وخدمات الأمنية التقليدية غير قادرة للحماية ضد السلوكيات الخبيثة، لذلك تعتبر أدارة الثقة والسمعة حلاً مناسباً للحماية ضد هذا النوع من التهديدات. في هذا البحث تم التركيز على نقاط القوة في بعض نماذج الثقة الموجودة لتكوين نموذج جديد يحل المشاكل (نقاط الضعف) في النماذج السابقة, بالإضافة إلى ذلك تم الأخذ بنظر الاعتبار هيكلية الأنظمة اللامركزية جزئياً لتنفيذ النموذج المقترح. أخيراً، قمنا ببناء برنامج محاكي باستخدام لغة C# 2008 الموجودة ضمن بيئة (Visual Studio .Net) لاختبار النموذج المقترح، بعد تنفيذه على شبكة افتراضية لامركزية جزئياً لمشاركة الملفات. بينت نتائج المحاكاة بأن النموذج المقترح له القدرة على تحديد الأقران الخبيثة بكفاءة ومنعها من مشاركة الملفات، بالإضافة إلى ذلك تقليل عدد الملفات الغير موثوقة (التي يتم رفعها من قبل الأقران الخبيثة) وزيادة الملفات الموثوقة (التي يتم تنزيلها) التي تمثل رضا الأقران (Peers’ satisfaction).

Keywords


Article
كبس الصور الرقمية باعتماد خوارزميات ما بعد الحدس المهجنة

Loading...
Loading...
Abstract

In this research paper a system has been proposed to be used in data compression of digital image based on two hybrid intelligent Algorithms. In the first algorithm which is now as Meta Heuristic Genetic Compression Algorithm (MGCA) the characteristic and features of GA and local search are used to compress digital image. The second algorithm is the (HMGTCA) Hybrid Meta Genetic and Tabu Compression Algorithm. Hybrid operation has been done between Meta Heuristic Genetic and Tabu search algorithm. The proposed algorithm has been applied on four samples. Efficiencies measures has been performed pled to calculate the value of (PSNR, MSE, correlation coefficient, compression ration and calculate the performance time). The experiments showed that the proposed algorithm achieved high performance and produces PSNR= 34.تم في هذا البحث تصميم نظام مقترح لكبس الصور الرقمية باعتماد خوارزميتين ذكائيتين هجينتين، الخوارزمية الأولى أطلق عليها اسم MGCA Meta Genetic Compression Algorithm حيث تقوم باستخدام خصائص وميزات الخوارزمية الجينية وكذلك البحث المحلي في كبس الصور الرقمية، أما الخوارزمية المقترحة الثانية فقد أطلق عليها اسم (HMGTCA) Hybrid Meta Genetic And Tabu Compression Algorithm والتي تم فيها التهجين بين خوارزمية البحث الممنوع Tabu Search مع الخوارزمية الجينية ما بعد الحدسية. تم تطبيق النظام على أربعة نماذج واستخدمت مقاييس تقييم عملية الكبس (RMSE, PSNR ومعامل الارتباط ونسبة الكبس ووقت التنفيذ) وأثبتت النتائج أن الخوارزمية المقترحة خوارزمية كفوءة حيث تم الوصول إلى قيمة PSNR 34 =.

Keywords


Article
Extraction and Recognition of Color Feature in true Color Images Using Neural Network Based on Colored Histogram Technique

Authors: Orjuwan M.A. Aljawadi
Pages: 167-181
Loading...
Loading...
Abstract

In this research, a neural network using backpropagation (BPNN) algorithm was trained and learned to work as the cone cells in human eyes to recognize the three fundamental cells’ colors and hues, as the neural network showed good results in training and testing the color feature it was trained and learned again to recognize two nature scenes images ; Red sunset and Blue sky images where both scenes images contain color interaction and different hues such as red-orange and blue-violet. The recognition process was based on color histogram technique in colored images which is a representation of the distribution of colors in an image by counting the number of pixels that have colors in each of a fixed list of color ranges, that span the image's color space , all possible colors in the image. The importance of this research is based on developing the ability of (BPNN) in images ‘objects recognition based on color feature that is very important feature in artificial intelligence and colored image processing fields from developing the systems of alarms robots in fire recognition , medical digenesis of tumors, certain pattern’s recognition in different segments of an image , face and eyes’ iris recognition as a part of security systems , it helps solve the problem of limitation of recognition process in neural networks in many fields. في هذا البحث تم تدريب وتعليم شبكة عصبية باستخدام خوارزمية الشبكة العصبية ذات التغذية العكسية لتعمل عمل الخلايا المخروطية في عين الإنسان لتميز ألوان الخلايا الأساسية والصبغات اللونية، ولأن الشبكة العصبية أظهرت نتائج جيدة في التدريب والاختبار لميزة اللون تم تدريبها وتعليمها مرة أخرى لتمييز صورتين لمناظر الطبيعية لون السماء الحمراء وقت الغروب ولون السماء الزرقاء حيث كلا المنظرين يحتويان تداخل في الألوان واختلاف في الدرجات الصبغية لها مثل الأحمر-البرتقالي والأزرق-البنفسجي. عملية التمييز اعتمدت على تقنية المدرج التكراري للألوان في الصور الملونة والذي يمثل توزيع ألوان الصورة بإحصاء عدد البكسلات التي تحوي ألوان في كل قائمة ثابتة لمديات محددة للألوان والتي تمتد على مساحة لون الصورة لكل الألوان الممكنة التي تظهر في الصورة. أهمية هذا البحث تعتمد على تطوير قدرة الشبكة العصبية في تمييز أشكال محددة في الصورة بالاعتماد على ميزة اللون التي تعتبر مهمة جدا في حقل الذكاء الصناعي ومعالجة الصور الملونة من تطوير أنظمة التنبيه في الروبوتات في تمييز لنار، التشخيص الطبي للأورام، تمييز أشكال محددة في مناطق مختلفة من الصورة، تمييز الوجه وقزحية العين كنوع من أنظمة الأمن، حيث يعمل البحث على حل مشكلة محدودية عملية التمييز للصور الملونة في الشبكات العصبية في مجالات عديدة.

Keywords


Article
متعددات حدود هوسويا-w لاتصال بعض البيانات الخاصة

Loading...
Loading...
Abstract

Let and be any two distinct vertices in a connected graph . A container is a set of internally disjoint - paths. The width of is denoted by or is , and the length of is the length of the longest - path in . Then, for a given positive integer w, the width distance between any two distinct vertices u and v in a connected graph is define by: , where the minimum is taken over all containers of width w. In this paper, we find the Hosoya polynomials, and Wiener indices of the join of two special graphs such as bipartite complete graphs, paths, cycles, star graphs and wheel graphs with respect to the width distance. تعرف الحاوية بين أي رأسين مختلفين u وv في بيان متصل G على أنها مجموعة من الدروب المنفصلة داخليا، ويرمز لها بـ . ويعرف عرض (width) الحاوية على أنه عدد الدروب فيها ويرمز لها أو ، كما يعرف طول الحاوية على أنه الطول لأطول درب في الحاوية ويعبر عنه بالرمز . تعرف المسافة العرضية-w بين الرأسين u وv في G لكل عدد صحيح موجب w ومعين على أنها حيث أن الأصغر يؤخذ على كل الحاويات للمسافة العرضية-w. في هذا البحث تم إيجاد متعددات حدود هوسويا للمسافة العرضية-w. لاتصال بيانات خاصة مثل الثنائية التجزئة التامة، والدرب، والدارة، والنجمة، والعجلة. كما تم إيجاد دليل وينر بالنسبة لهذه المسافة لكل من البيانات المذكورة.

Keywords


Article
A Hybrid Algorithm from Cuckoo Search Method with N-Queens Problem

Authors: Isra N. Alkallak
Pages: 183-192
Loading...
Loading...
Abstract

This paper tackled cuckoo search method. The method is one of optimization methods with N-queens problem through proposed hybridization algorithm which mimics the behavior of cuckoo to reach the solution of N-queens problem. The proposed hybridization algorithm is simulated by using MATLAB 6.5 language to mimic the behavior of some cuckoo. These laid their eggs in the nests of other host birds. If a host bird discovers that the eggs aren't their own, it will either throw these alien eggs away, or abandon its nest and build a new one. To reach the solution for N-queens problem easily. The experimental results in this paper show the effectiveness and easy implementation to reach solutionيحاكي هذا البحث دراسة خوارزمية بحث الوقواق والذي يعد من خوارزميات الأمثلية مع مسألة وزراء الشطرنج، من خلال خوارزمية مهجنة مقترحة تحاكي سلوك طائر الوقواق لإيجاد حل مسألة وزراء الشطرنج. الخوارزمية المهجنة تمت محاكاتها بلغة ماتلاب 6.5، لتحاكي سلوك الوقواق في اكتشاف عائدية البيض له من عدمه، ورميه للبيض أو تركه للعش وبناء له عش جديد، للتوصل في إيجاد حل مسألة وزراء الشطرنج. أثبتت نتائج البحث سهولة مرنة وكفاءة في إيجاد حل المسألة.

Keywords


Article
Construct a Tool for Aspect-Oriented Analysis and Design Based on Theme Approach

Authors: Mohammad H. Abdulwahab --- Nada N. Saleem
Pages: 193-208
Loading...
Loading...
Abstract

In this research, a (RADC-AO) tool was constructed and implemented for the requirements analysis, design and stub-code generation according to aspect-oriented (AO) concepts based on theme approach. RADC-AO automatically identifies crosscutting concerns in natural language requirements text by using natural language processing (NLP), analyze requirements and apply a set of operations on themes got in the analysis process, design classes and aspects, draw class diagram, and generates stub-code. RADC-AO tested by input complete informal text requirements for payroll system (that contains security, logging, authorization, in addition to its core functionality which includes employees information entering, loans information entering, and payment calculation), RADC-AO successes in the test and gives good results. في هذا البحث تم بناء وتنفيذ الأداة (RADC-AO) لتحليل المتطلبات الخاصة بالبرمجيات وتصميم وتوليد الهيكل العام لشفرة البرمجة طبقاً لأفكار البرمجة جانبية التوجه والاعتماد على منهج الموضوع (theme). الأداة (RADC-AO) تحدد الهموم (concerns) المتشابكة في المتطلبات المتمثلة بهيئة نص باللغة الطبيعية بشكل آلي باستخدام معالجة اللغة الطبيعية، تحليل المتطلبات وتطبيق مجموعة من العمليات على المواضيع (themes) المستخرجة من تحليل المتطلبات، تصميم الـ (classes) والـ (aspects)، رسم مخطط الـ (classes)، ومن ثم توليد الهيكل العام لشفرة البرمجة. تم فحص الأداة (RADC-AO) بإدخال نص كامل لمتطلبات نظام حساب الرواتب، يحتوي هذا النظام على (أمنية، توثيق، تفويض، بالإضافة إلى الوظائف الأساسية للنظام التي تضم إدخال معلومات الموظفين وإدارة هذه المعلومات، إدخال المعلومات الخاصة بالقروض وإدارة هذه المعلومات، حساب الرواتب). نجحت الأداة (RADC-AO) في الاختبار وأعطت نتائج جيدة.

Keywords


Article
Thin Films Flow Driven on an Inclined Surface

Authors: Khider M.S. Khider
Pages: 209-217
Loading...
Loading...
Abstract

The flow of unsteady incompressible two dimensional system flow of a thin liquid films with negligible inertia is investigated. Continuity equation and Navier-Stokes equations are used to obtain the equation that governs this type of flow. يهدف البحث إلى دراسة ميكانيكية الجريان اللامستقر واللامنضغط للأغشية الرقيقة بانعدام قوى القصور الذاتي وفي نظام ثنائي البعد، وقد استخدمت معادلة الاستمرارية ومعادلات نافير-ستوكس لإيجاد المعادلة التي تحكم هذا النوع من الجريان.

Keywords


Article
On iα - Open Sets

Authors: Amir A. Mohammed --- Omar y. kahtab
Pages: 219-228
Loading...
Loading...
Abstract

In this paper, we introduce a new class of open sets defined as follows: A subset A of a topological space is called iα-open set, if there exists a non-empty subset O of X, , such that . Also, we present the notion of iα-continuous mapping, iα-open mapping, iα-irresolute mapping, iα-totally continuous mapping, i-contra-continuous mapping, iα-contra-continuous mapping and we investigate some properties of these mappings. Furthermore, we introduce some iα-separation axioms and the mappings are related with iα-separation axioms.في هذا البحث، قدمنا نوعا جديدا من المجاميع المفتوحة المعرفة بالصيغة التالية: المجموعة الجزئية A من الفضاء التبولوجي يقال عنها مجموعة مفتوحة من النوع-iα، إذا وجدت مجموعة جزئية فعلية غير خاليةO ، بحيث أن . كذلك قدمنا فكرة التطبيق المستمر من النوع-iα، والتطبيق المفتوح من النوع-iα، والتطبيق المتردد من النوع-iα، و التطبيق الكلي المستمر من النوع-iα ، والتطبيق ضد-المستمر من النوع -i ، والتطبيق ضد-المستمر من النوع –iα مع تحقيق بعض الخصائص لتلك التطبيقات. بالإضافة إلى ذلك، قدمنا بعض بديهيات الفصل من النوع-iα والتطبيقات المرتبطة مع بديهيات الفصل من النوع-iα.

Keywords


Article
Generating a New Hyperchaotic Pan System Via State Feedback Control

Authors: Saad F. AL-Azzawi
Pages: 229-241
Loading...
Loading...
Abstract

This paper proposes a new four-dimensional continuous autonomous hyperchaotic system based on the 3D Pan system by introducing a nonlinear state feedback controller. Dynamical behaviors of the new system are analyzed, both theoretically and numerically, including equilibrium points, Lyapunov exponents spectrum stability and bifurcation , finally, an illustrative example is given. في هذا البحث تم اقترح نظام جديد رباعي الإبعاد مستمر مستقل ذاتيا كثير الاضطراب معتمدا على نظام Pan ثلاثي الأبعاد بتقديم سيطرة حالة التغذية العكسية غير الخطية. وتم تحليل السلوك الحركي للنظامِ الجديدِ نظرياً وعدديا، متضمنا نقاط الاتزان، طيف آسية ليبانوف، الاستقرارية والتشعب، وأخيرا تم إعطاء مثال توضيحي.


Article
Numerical Solution of a Reaction-Diffusion System with Fast Reversible Reaction by Using Adomian’s Decomposition Method and He’s Variational Iteration Method

Authors: Ann J. Al-Sawoor --- Mohammed O. Al-Amr
Pages: 243-257
Loading...
Loading...
Abstract

In this paper, the approximate solution of a reaction-diffusion system with fast reversible reaction is obtained by using Adomian decomposition method (ADM) and variational iteration method (VIM) which are two powerful methods that were recently developed. The VIM requires the evaluation of the Lagrange multiplier, whereas ADM requires the evaluation of the Adomian polynomials. The behavior of the approximate solutions and the effects of different values of are shown graphically. في هذا البحث، تم إيجاد الحل التقريبي لنظام التفاعل-الانتشار مع تفاعل عكسي سريع باستخدام طريقتين من الطرق الفعالة التي تم تطويرها مؤخراً وهما طريقة تحليل ادومين (ADM) وطريقة التكرار المتغاير (VIM). إن طريقة التكرار المتغاير تتطلب إيجاد مضروب لاكرانج، بينما طريقة تحليل ادومين تتطلب إيجاد متعددات حدود ادومين. كما تم توضيح سلوك الحل التقريبي والتأثيرات لقيم مختلفة لـ عن طريق الرسم.

Table of content: volume:9 issue:2