Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2013 volume:10 issue:1

Article
Digital Image Watermarking Scheme Using Discrete Wavelet Transform Domain, Quantization, and Genetic Algorithm

Loading...
Loading...
Abstract

Protection of digital multimedia content has become an increasingly important issue for content owners and service providers. Watermarking is identified as a major means to achieve copyright protection. The algorithm proposed in this work, is to use a blind watermarking scheme based on the Discrete Wavelet Transform (DWT). Watermark components are embedded in the LL subband of the 4th DWT level of the host image by quantizing coefficients of the LL subband to improve the watermark robustness. The Genetic Algorithm (GA) is used for optimizing the quantization step size parameter, and the strength of factors. The host image used is a 512×512 gray scale image and the watermark image is a 32×32 binary logo. The proposed scheme was tested against mostly known threats and it proves to give good robustness. Also, it still gives a high quality watermarked image. MATLAB Program was used to perform the watermarking task.تكتسب حماية المحتوى للوسائط الرقمية المتعددة أهمية متزايدة لأصحاب الملكية لهذه الوسائط ولمزودي الخدمة. يعتبر إضافة الصورة المائية احد الوسائل الأساسية للحصول على حماية حقوق التصرف. اقترحت في هذا العمل لاستخدام مخطط العلامة المائية العمياء مستندة على التحويل المويجي المتقطع (الرقمي) .DWT مكونات العلامة المائية (الصورة) أضيفت إلى حزمة الترددات الواطئة في المستوى الرابع من DWT للصورة الغطاء بواسطة تكميم معاملات حزمة الترددات الواطئة لتحسين مقاومة العلامة المائية. تم استخدام الخوارزمية الجينية لتحسين معامل حجم خطوة التكميم وعوامل القوة. صور المضيف المستعملة هي صور ذات تدرج رمادي 512×512 وصورة العلامة المائية هي شعار ثنائي 32×32. تم اختبار الطريقة بتعريض الصورة المحمية لمختلف التهديدات المتعارف عليها وأعطت مقاومة جيدة لها مع التمتع بجودة عالية دون اثر للصورة المائية. استخدم برنامج MATLAB كوسيلة لإدخال واسترجاع العلامة المائية.

Keywords

DWT --- blind watermarking --- Quantization --- GA.


Article
توثيق الحامض النووي الرايبي منقوص الأوكسجين (DNA)

Loading...
Loading...
Abstract

Deoxyribo Nucleic Acid (DNA) contains many of the nitrogenous bases that are random and have the ability to store a large amount of information. DNA sent either in natural form in the test tube (after being processed) or in digital form (a series of nitrogenous bases), in both cases, the DNA bar can be vulnerable to intrusion by unauthorized destination. This research aims to authenticate the acid and thus the receiving side can ensure the credibility of the acid and that it had not been altered.يحتوي الحامض النووي الرايبي منقوص الأوكسجين (DNA) على العديد من القواعد النتروجينية ذات الطبيعة العشوائية والتي لها القابلية على خزن كمية كبيرة من المعلومات. يتم إرسال شريط الـ DNA إما بصيغة طبيعية في أنبوبة اختبار (بعد تصنيعه) أو بصورة رقمية (عبارة عن سلسلة من القواعد النتروجينية)، في كلتا الحالتين فأن شريط الـ DNA يكون عرضة للتطفل من قبل جهة غير مخولة. يهدف البحث إلى تحقيق الوثوقية (Authentication) للحامض وبالتالي بإمكان الجهة المستلمة التأكد من مصداقية الحامض و أنه لم يحدث له تغيير خلال نقله.

Keywords


Article
قواعد البيانات الموزعة: نظام ERP أنموذجاً دراسة حالة في مصنع الغزل والنسيج في الموصل

Loading...
Loading...
Abstract

The Research aim to implementation Distributed Database approach through ERP system that new application for information Technology Owing to the Scarcity of the Arabic studies tackling ERP System Integrate Shaped the Research tried tacking system through suggestion Models with design suggest Electronic Program to implementing it, the research Attempts to Answer to this question: what is the mechanism occasion to implementing ERP Systems in Factory of Fabric and Weave?. The result indicate a set of Conclusions: the Suggest ERP system is important expedient to linkage and integrated all part in Factory. in light of the conclusions of the research has provided a number of recommendations are consistent with these conclusions. يهدف البحث إلى تطبيق منهج قواعد البيانات الموزعة من خلال نظام ERP* الذي يعد من التطبيقات الحديثة لتقانة المعلومات ونظراً لقلة الدراسات العربية التي تناولت نظام ERP بشكل متكامل فقد سعى البحث إلى تناول النظام من خلال صياغة أنموذج مقترح للتطبيق مع تصميم نظام الكتروني مقترح لتطبيقه. وبشكل عام يحاول البحث الإجابة عن التساؤل الآتي: ما هي الآلية المناسبة لتطبيق نظام ERP في مصنع الغزل والنسيج في الموصل؟. وقد توصل البحث إلى مجموعة من الاستنتاجات أهمها: يعد نظام ERP المقترح وسيلة من الوسائل المهمة لربط وتكامل جميع أقسام المصنع. وفي ضوء الاستنتاجات قدم الباحثان مجموعة من التوصيات المنسجمة مع هذه الاستنتاجات.

Keywords


Article
Parallel Programming for Solving Linear BVP’s by Linear Superposition using CS_Tools

Authors: Bashir M.S. Khalaf --- Firas M. Saeed
Pages: 29-42
Loading...
Loading...
Abstract

The objective of this paper is to speed the solution of linear Boundary Value Problem (LPVPs) by parallel Programming by using cs_tools where the solution methods is the linear superposition Algorithm.الهدف من هذا البحث هو زيادة سرعة حل مسائل القيم الحدودية بواسطة البرمجة المتوازية باستخدام cs_tools عندما تكون طريقة الحل هي الطريقة فوق المركبة.

Keywords


Article
Use of General Regression Artificial Neural Network to Identify the Natural Growth of Head Circumference of the Baby

Loading...
Loading...
Abstract

Recently, many cases of deformities and health problems that affect the newborn were recorded, because of the known pollutants and radiation. One of these problems is the growth of the child, both in terms of height and weight or in terms of the natural growth of head circumference. Any increase or decrease in the measurement of head circumference a sign of a problem This research addresses the issue of natural growth of the baby's head circumference from the first month until he/she reaches a year and half old. Artificial neural networks were used to train the normal values for the growth of head circumference based on the medical chart for the growth of head circumference and adopted internationally. Results showed the efficiency and accuracy of the work of these networks in the diagnosis of natural cases from the others. في الآونة الأخيرة، تم تسجيل العديد من حالات التشوهات والمشاكل الصحية التي تؤثر على الأطفال حديثي الولادة، وذلك بسبب الملوثات المعروفة والإشعاعات. واحدة من هذه المشاكل هو نمو الطفل، سواء من حيث الطول والوزن أو من حيث النمو الطبيعي لمحيط الرأس. أي زيادة أو نقصان في قياس محيط الرأس دلالة على وجود مشكلة.هذا البحث يتناول مسالة النمو الطبيعي لمحيط رأس الطفل من الشهر الأول حتى يبلغ من العمر سنة ونصف السنة. تم استخدام الشبكات العصبية الاصطناعية لتدريب القيم الطبيعية لنمو محيط الرأس على أساس المخطط البياني الطبي لنمو محيط الرأس والمعتمد دوليا. وأظهرت النتائج كفاءة ودقة عمل هذه الشبكات في تشخيص الحالات الطبيعية من غيرها.

Keywords


Article
بناء نظام للتعرف على الأشخاص بالاعتماد على الأبعاد الهندسية لليد البشرية

Loading...
Loading...
Abstract

This paper present a new practical authentication system which is depend on one of the biometrics features Hand Geometry features. the proposed system Captures human hand image to extract 50 features then use these features in creating for database system authenticate users stage and recognition stage. The paper present a complete and clear study of the basic fundamentals open set principle and shown the effect of population size on the recognition rate. Good results was obtain that is more than 91% in this application. MATLAB7.9.0 (2009b) programming language has been used to execute the paper algorithms, because its facilities in processing digital images. قدم هذا البحث نظاماً عملياً جديداً للتأكد من وثوقية الأشخاص بالاعتماد على إحدى المقاييس الحيوية وهو مقياس الإبعاد الهندسية لليد البشرية، إذ يقوم النظام المقترح بالتقاط صورة يد المستخدم ليستخلص منها 50 خاصية من تلك الخواص الهندسية ثم يستعملها في مرحلتي بناء القوالب الخاصة بقاعدة بيانات المستخدمين المخولين ومرحلة التمييز، استخدم البحث ثلاثة مقاييس من مقاييس التطابق في مرحلة التمييز. كما قدم البحث دراسة واضحة وشاملة عن المفاهيم الأساسية لمبدأ عمل المجموعات المفتوحة وبيان اثر حجم المجتمع على دقة التمييز. وقد تم الحصول على نتائج جيدة إذ تم الحصول على نسبة تجاوزت 91% عند العمل بطور التأكد من الهوية، تم استخدام لغة MATLAB7.9.0 (2009b) لتنفيذ خوارزميات النظام حيث أنها توفر تسهيلات التعامل مع الصور الرقمية.

Keywords


Article
Three Proposed Hybrid Genetic Algorithms

Authors: Ban A. Mitras --- Nada F. Hasan
Pages: 53-64
Loading...
Loading...
Abstract

Genetic Algorithm has been hybridized with classical optimization methods. Hybridization has been done in three approaches, by using conjugate gradient algorithm for Fletcher and Reeves, second by using steepest descent method and lastly by creation of initial population for genetic algorithm from one of conjugate gradient method, the numerical results were encouraging. تم تهجين الخوارزمية الجينية مع طرائق الأمثلية التقليدية لحل المسائل التصغيرية للدوال ذات الأبعاد الكبيرة في الأمثلية اللاخطية غير المقيدة وتم التهجين بثلاث أساليب: أولاً باستخدام إحدى طرائق الاتجاه المترافق للعالمان Fletcher وReeves، ثانيا باستخدام طريقة الانحدار السلبي، ثالثا باستخدام مجتمع ابتدائي من إحدى طرائق الاتجاه المترافق وتم تطبيقها على ثلاث دوال اختبارية والنتائج كانت مشجعة.


Article
خوارزمية لاكتشاف الشخص المدخن

Loading...
Loading...
Abstract

In this research an algorithm was suggested for studying speech signal properties for both smokers and non smokers then verificate that the person smoker or not based on his speech signal. A data base that contain 30 speech signals 15 belong to smoker and 15 belong to non smokers for male only. In this algorithm formant frequencies such as f1, f2 were adopted as characteristic properties for speech signal for splitting between two classes which it calculate using lpc algorithm. The algorithm consist of two stages:  Data base preparation stage  Speaker state classification stage The absolute, eclideance and d1 distance were adopted as measures for evaluating the performance of the algorithm and it gave convergence results. تم في هذا البحث اقتراح خوارزمية تعمل على دراسة خصائص إشارة الكلام لكل من صنفي المدخنين وغير المدخنين ومن ثم التعرف على كون الشخص مدخناً أم لا من خلال إشارة كلامه. إذ تم اعتماد قاعدة بيانات تضم 30 إشارة كلام 15 منها تعود لأشخاص مدخنين و15 أخرى لأشخاص غير مدخنين ومن الذكور فقط. تم في هذه الخوارزمية اعتماد عدد من الترددات الرنانة المتمثلة بـ ( F1, F2) كخصائص مميزة لإشارة الكلام من حيث الفصل بين الصنفين والتي تم إيجادها باستخدام خوارزمية Linear Predictive Coding (LPC). تتكون الخوارزمية من مرحلتين رئيستين:  مرحلة إعداد قاعدة البيانات  مرحلة تصنيف حالة المتكلم إذ تم اعتماد المسافة المطلقة والمسافة الإقليدية والمسافة الدالية الأولى كمقاييس لتقييم أداء الخوارزمية وقد أعطت نتائج متقاربة.

Keywords


Article
The Discrimination of Red Blood Cells Infected by Hereditary Hemolytic Anemia

Authors: Ghayda A.A. Al-Talib --- Hesham H. Mohameed
Pages: 65-78
Loading...
Loading...
Abstract

This paper presents a medical application based on digital image processing and Artificial Neural Network (ANN), which can recognize three types of Hereditary Hemolytic Anemia (HHA) that affect the Red Blood Cells (RBCs) and change their shape. Three Feed Forward Back Propagation Learning (FFBBL) Neural Networks are used in hierarchical approach to achieve this goal. The essence of this research is to segment each Red Blood Cell in a separate image and then extract some interesting features from each image in order to present them to the neural networks. The latter will, in turn, take the decision whether the RBC is infected or not. The results showed a recognition rate 92.38 %.يقدم هذا البحث تطبيقاً طبياً يستند إلى معالجة الصور الرقمية باستخدام الشبكات العصبية الاصطناعية، يستطيع التطبيق تمييز ثلاثة أنواع من فقر الدم الانحلالي الوراثي الذي يؤثر على كريات الدم الحمر و يغير شكلها الخارجي. ثلاث شبكات عصبية اصطناعية مرتبة بشكل هرمي استخدمت لتحقيق ذلك الهدف. جوهر العمل هو قطع كل كرية دم حمراء بصورة منفصلة من الصورة الأصلية ثم استخلاص بعض الصفات المفيدة من كل صورة مقتطعة لغرض تقديمهم للشبكات العصبية. و التي بدورها، تتخذ القرار فيما إذا كانت كرية الدم الحمراء مصابة أم لا. أظهرت النتائج دقة في التمييز بلغت 92.38%.

Keywords


Article
تشفير وإخفاء المعلومات في الصور الرقمية باستخدام التحويل المويجي وتقنية LSB

Loading...
Loading...
Abstract

Hiding information is an effective solution for the protection of copyright and confidentiality to allow a person to send the data in the middle of the cover image to a person without knowing any third party in this transmission, methods of delivering secret messages are very important. This research provides a way to hide data (which is a text file) after is encrypted adoption method (Keyword Mixed Transposition) to produce cipher text is included in Low–High coefficient wavelet transform and get a good quality image and the possibility of recovering fully embedded message and decoded without relying on the original image. Results have applied to the digital images to get inline images to the data with a high correlation coefficient when compared with the original images in addition to that they gave a few differences when calculating measurements(SNR, PSNR, MSE).إن أخفاء المعلومات هو حل فعال لحماية حقوق الطبع والسرية بحيث تسمح للشخص بإرسال البيانات في وسط غطاء (Cover Image) إلى شخص بدون معرفة أي طرف ثالث بهذا الإرسال، إن طرق تسليم الرسائل السرية مهمة جداً. هذا البحث يقدم طريقة لإخفاء البيانات (والتي هي عبارة عن ملف نصي txt File) بعد إن يتم تشفير النص باعتماد طريقة (Keyword Mixed Transposition) لإنتاج نص مشفر يتم تضمينه في معاملات التحويل المويجي ذات الترددات الواطئة – العالية (Low–High Coefficient) والحصول على صورة ذات نوعية جيدة وإمكانية استرجاع الرسالة المضمنة بشكل كامل وفك شفرتها وبدون الاعتماد على الصورة الأصلية (Blind Technique). أدت النتائج المطبقة على الصور الرقمية إلى الحصول على صور مضمنة للبيانات (Stego image) ذات معامل ارتباط (Correlation Coefficient) عالي عند مقارنتها مع الصور الأصلية بالإضافة إلى أنها أعطت فروقات قليلة عند حساب القياسات (SNR, PSNR, MSE).

Keywords


Article
Botne and Botnet Detection Survey

Authors: Manar Y. Ahmad --- Maisireem A. Kamal
Pages: 79-89
Loading...
Loading...
Abstract

Among the various forms of malware, Botnets are emerging as the most serious threat, Botnets, remotely controlled by the attackers, and whose members are located in homes, schools, businesses, and governments around the world. This paper is a survey about Botnet and how Botnet is detected. The survey clarifies Botnet history, Botnet lifecycle, Botnet detection techniques, and proposed software has ability to detect (koobface) Botnet which attacks facebook website. بين أشكال مختلفة من البرمجيات الخبيثة ومضارها على مستخدمي شبكة الانترنيت، فان الـ Botnet يعتبر أكثرها خطر أو تهديدا للمستخدمين حيث يتم التحكم بحواسيب المستخدمين عن بعد من قبل المهاجمين، والهجمات تقع على مستخدمي شبكة الانترنيت في المنازل والمدارس والشركات والحكومات في جميع أنحاء العالم. يقدم البحث دراسة مستفيضة حول الـ Botnet والـ Bot وكيف يتم الكشف عنها في شبكات الانترنيت وتتضمن تاريخ الـ Botnet ، دورة حياة الـ Botnet، تقنيات كشف الـ Botnet، ودراسة تقنيات كشف الـBotnet ، وأخيرا اقتراح تصميم نظام لكشف (koobface) Botnet الذي يقوم بمهاجمة مستخدمي الموقع الالكتروني FACEBOOK .

Keywords


Article
بناء أنموذج خزين حركي احتمالي متعدد الفترات مع التطبيق

Loading...
Loading...
Abstract

In this paper addresses the multi-period single-item inventory problem with stochastic demands. In which the demand in each period is known but it varies from time to time for N replenishment periods. The main idea is to calculate expected the total minimum cost and the optimal quantity and the optimal replenishment periods using probabilistic dynamic programming. The results showed the optimal replenishment are (1, 10, 28), optimal quantity is (34974) and the expected total minimum cost is (883.487). في هذا البحث تم تحليل أنموذج خزين حركي احتمالي متعدد الفترات (Multi-periods) لعنصر وحيد (Single-item) لـN من الفترات الزمنية، إذ يتم مراجعة الخزين بشكل دوري (Periodic Review) إذ يكون الطلب حركياً أي متغيراً من فترة إلى أخرى واحتمالياً بدالة كثافة احتمالية معلومة. وأن الهدف الأساس للبحث هو حساب الكلفة الكلية الصغرى المتوقعة للفترات قيد الدراسة وحساب حجم الطلبية الأمثل وتحديد فترات التعويض المثالية, والمعالجة التحليلية للأنموذج تمت باستخدام أسلوب البرمجة الحركية الاحتمالية (Probabilistic Dynamic Programming). وأظهرت النتائج بأن فترات التعويض المثالية هي (1، 10، 28)، وأن حجم الطلبية الأمثل هو (34974) والكلفة الكلية المتوقعة عند حدها الأدنى هي (883.487).

Keywords


Article
Hiding Sensitive Frequent Itemsets over Privacy Preserving Distributed Data Mining

Loading...
Loading...
Abstract

Data mining is the process of extracting hidden patterns from data. One of the most important activities in data mining is the association rule mining and the new head for data mining research area is privacy of mining. Privacy preserving data mining is a new research trend in privacy data for data mining and statistical database. Data mining can be applied on centered or distributed databases. Most efficient approaches for mining distributed databases suppose that all of the data at each site can be shared. Privacy concerns may prevent the sites from directly sharing the data, and some types of information about the data. Privacy Preserving Data Mining (PPDM) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes. In this paper, the problem of privacy preserving association rule mining in horizontally distributed database is addressed by proposing a system to compute a global frequent itemsets or association rules from different sites without disclosing individual transactions. Indeed, a new algorithm is proposed to hide sensitive frequent itemsets or sensitive association rules from the global frequent itemsets by hiding them from each site individually. This can be done by modifying the original database for each site in order to decrease the support for each sensitive itemset or association rule. Experimental results show that the proposed algorithm hides rules in a distributed system with the good execution time, and with limited side effects. Also, the proposed system has the capability to calculate the global frequent itemsets from different sites and preserves the privacy for each site. إن عملية تنقيب البيانات هي عبارة عن استخلاص الأنماط المخفية من البيانات. وإن التنقيب عن العلاقات الرابطة يعد واحدا من أهم فعاليات تنقيب البيانات والتي أصبح التوجه الحديث للباحثين فيها هو الحفاظ على سرية تلك البيانات المنقب عنها. فالتنقيب المحافظ على خصوصية البيانات هو من أهم توجهات البحوث العلمية الجديدة في خصوصية البيانات وقواعد البيانات الإحصائية. ويمكن تطبيق فعاليات التنقيب هذه على قواعد البيانات المركزية والموزعة. ورغم أن أكثر الأساليب فعالية لقواعد البيانات الموزعة تفترض التنقيب في البيانات التي يمكن تشاركها بين المواقع المختلفة، غير أن تلك الأساليب لم يعد بالإمكان تطبيقها في كثير من الأحيان بسبب المخاوف المتعلقة بخصوصية منع المواقع من تبادل البيانات بشكل مباشر، أو تبادل بعض أنواع المعلومات حول البيانات. لذلك أصبح للتنقيب المحافظ على خصوصية البيانات (PPDM) شعبية متزايدة لأنه يسمح بتبادل البيانات الحساسة الخصوصية لأغراض التحليل. في هذا البحث، تم التصدي لمشكلة الحفاظ على خصوصية التنقيب للعلاقات الرابطة في قاعدة بيانات موزعة أفقيا من خلال اقتراح نظام لحساب العناصر ((itemsets العامة المتكررة أو العلاقات الرابطة من مواقع مختلفة دون الكشف عن المعاملات الفردية. كما نقدم هنا أيضا خوارزمية جديدة لإخفاء هذه العناصر المتكررة الحساسة أو قواعد الرابطة الحساسة من خلال إخفائها في كل موقع على حدة. ويمكن أن يتم ذلك عن طريق تعديل قاعدة البيانات الأصلية لكل موقع من أجل خفض الدعم لكل من العناصر الحساسة أو العلاقات الرابطة. النتائج التي تم الحصول عليها من تطبيق الخوارزمية المفترضة تشير إلى قدرتها على إخفاء العناصر المتكررة الحساسة بوقت تنفيذ جيد وبأقل تأثيرات جانبية. كما أن النظام المفترض استطاع الحصول على العناصر المتكررة العامة للبيانات (Global Frequent Itemset) الموزعة على عدة مواقع مع الحفاظ على خصوصية كل موقع.


Article
توفيق نموذج ملائم لفترات حدوث حالات الإصابة بالتهاب الكبد الفيروسي C في محافظة نينوى - دراسة مقارنة مع نموذج العملية الهندسية -

Loading...
Loading...
Abstract

In this study we are build a model for the intervals of occurrence of viral hepatitis type C in Nineveh province by using of time-series analysis, and compared with the Geometric process model, and reconcile an adequate model from Box - Jenkins models for that data. Resulted from the research that the intervals between HIV cases are decreasing Geometric process leading to unpredictability of these cases or configuration predictive function, while the ARIMA models proposed appropriate for the intervals of occurrence of viral hepatitis type C cases, and through comparison of these models show that ARIMA (1, 1, 5) model is the best model proposed for these data. تم في هذه الدراسة بناء أنموذج لفترات حدوث حالات الإصابة بالتهاب الكبد الفيروسي نوع C في محافظة نينوى من خلال استخدام أسلوب تحليل السلاسل الزمنية، ومقارنته مع أنموذج العملية الهندسية، إذ تم توفيق أنموذج ملائم لنماذج بوكس – جنكنز لتلك البيانات. وقد بين البحث أن فترات حدوث حالات الإصابة بهذا الفيروس عملية هندسية متناقصة مما يؤدي إلى عدم القدرة على التنبؤ لهذه الحالات أو تكوين دالة تنبؤية، في حين إن نماذج الانحدار الذاتي والمتوسطات المتحركة التكاملية ARIMA المقترحة ملائمة لفترات حدوث حالات الإصابة بالتهاب الكبد الفيروسي C، ومن خلال المقارنة بين هذه النماذج تبين أن أنموذج ARIMA (1, 1, 5) هو أفضل النماذج المقترحة لتلك البيانات.


Article
Hybrid System for Speech Coding Based on Contourlet Transformation

Authors: Khalil I. Alsaif --- Hadia S. Albadrani
Pages: 107-117
Loading...
Loading...
Abstract

The main objective of speech coding is to allow the transmission of speech over digital channel of the highest speech quality and least possible bit rate, beside the security purpose. In this paper, the speech was coded by transforming it applying (which is often single dimension) into a two dimensional array to be suitable for transferring the countourlet transformation. Applied EZC (Embedded Zero tree Contourlet) algorithm, then is applied to the Huffman coding on the results of EZC, and used RLE (Run Length Encoding). The above idea gave the ability for coding, compression with retrieved information of high accuracy, using some measurements for quality measured of reconstructed signal, and found results show high similarity between the original and reconstructed signal. إن الهدف الرئيسي من ترميز الصوت هو السماح لنقله على قنوات رقمية وبجودة عالية ومساحة خزنيه اقل إضافة إلى الأغراض الأمنية. في هذا البحث تم تشفير الكلام (الذي هو في الغالب ذو بعد واحد) حيث تم تحويله إلى مصفوفة ثنائية ليصبح أكثر ملائمة إلى التحويلات الكنتورية. تم استخدام خوارزمية الشجرة الصفرية الكنتورية المضمنة ,وبعدها يتم تنفيذ الـ Huffman codingللنتائج التي تم الحصول عليها من خوارزمية الشجرة الصفرية الكنتورية المضمنة، ومن ثم تنفيذ الـ Run Length Encoding. إن الفكرة أعلاه أعطت قدرة على التشفير وكبس واسترجاع المعلومات بكفاءة عالية. تم استخدام عدد من المقاييس لقياس جودة الإشارة المسترجعة,وأظهرت النتائج تقارباً عالياً بين الإشارة المسترجعة والإشارة الأصلية.

Keywords


Article
تعيين بعض المتغيرات المؤثرة على منح شهادة أساسيات الحاسوب والانترنت (IC3)

Loading...
Loading...
Abstract

To identify certain variable that influence the result Internet and Computing Core Certification examination (IC3) which is conducted in the Computer Center and Internet at the University of Mosul. The affect of the response of the examination score in the computer applications by seven explanatory variables were studied, the variables are: the score of computer basics examination, the examinee's sex, the experience of the examinee in the computer, the specialization of the examinee, the participation of the examinee in courses, degree to be obtained through study and the repeated participation in the examination. Four statistical procedures were applied to select the best regression equation that involves the explanatory variables which have a real effect on the dependent variable. These procedures include: forward selection, backward elimination, stepwise regression and all possible procedures depending on certain comparison measures, which include mean square error MSe, and Mallows-Cp Statistics. It was clear that the best model which non-presence of the constant 0, and involves the variables: the score of computer basics examination, the examinee's sex, the specialization of the examinee and degree to be obtained through study. للتعرُّف على المتغيرات المؤثرة على درجة امتحان التطبيقــات الأسـاسـية وهو أحد الاختبارات للحصول على شهادة أساسيات الحاسوب والانترنت (IC3) والذي يُجرى في مركز الحاسوب والانترنت في جامعة الموصل، فقد دُرس تأثر درجة امتحان التطبيقــات الأسـاسـية (المتغير المعتمد) بسبعة متغيرات توضيحية هي: درجة الامتحان في أساسيات الحاسوب، جنس المُمتحن، خبرة المُمتحن بالحاسوب، تخصص المُمتحن وفق الدراسة الجامعية، مشاركة المُمتحن بالدورات، الدراسة المتقدم إليها وإعادة المشاركة بالامتحان. طُبِّقت أربع طرائق إحصائية وقورن بينها وهي: طريقة الاختيار الأمامي، الحذف العكسي، الانحدار المتدرج وطريقة كل الانحدارات الممكنة، وذلك لاختيار أفضل أنموذج انحدار يضم المتغيرات المؤثرة فعلياً على المتغير المعتمد بالاعتماد على مقياسي المفاضلة: متوسط مربعات الخطأ وإحصائية مالو. اتضح أن الأنموذج الأفضل هو الذي لا يحتوي على الثابت ويضم المتغيرات: درجة الامتحان في أساسيات الحاسوب، جنس المُمتحن، تخصص المُمتحن وفق الدراسة الجامعية، الدراسة المتقدم إليها.

Keywords


Article
Design and Implementation of a Voice Broadcasting System From a PC to Mobile Devices

Authors: Omar A. Ibrahim --- Omar A. AL-Saffar
Pages: 119-126
Loading...
Loading...
Abstract

Mobile technology is rapidly developed, this developing leads the production of the multimedia smartphone that supports wireless LAN (WLAN) that are widely deployed because of its ease of use, flexibility, sharing application and support for multimedia transmission. In this paper, a system was designed and implemented to stream audio from the computer and displayed it on the smartphone model using the (Client Server) model. This work deals with real-time audio, using real-time streaming protocol (RTSP), the proposed work has achieved success of sending voice over the wireless network environments via heterogeneous operating system, Linux and Android. تشهد تكنولوجيا الهواتف النقالة تطوراً سريعاً، وقد أدى هذا التطور إلى ظهور الهاتف الذكي متعدد الوسائط والذي يدعم الشبكات المحلية اللاسلكية (WLAN) المنتشرة بشكل واسع لما لها من المرونة والسهولة ومشاركة التطبيقات ودعم تراسل الوسائط المتعددة. تم في هذا العمل تصميم وتنفيذ نظام يقوم ببث الصوت من الحاسوب وعرضه على الهاتف الذكي باعتماد نموذج المستفيد/ الخادم (Client Server). يتكون النظام من برنامجين، صمم البرنامج الأول والذي يعمل على الحاسوب الخادم بلغة (C++) ويعمل تحت بيئة نظام التشغيل (Linux Mint) وهو يقوم بإرسال الصوت بالوقت الحقيقي على الشبكة اللاسلكية وذلك باستخدام مكتبة (Live555) والتي تستخدم لتدفق الوسائط المتعددة، مبدأ العمل تطلب قراءة وتحليل بيانات الصوت في (Linux) إما من ملف صوتي اعتيادي أو من بث مباشر عن طريق استخدام اللاقط. أما البرنامج الثاني والذي يعمل على الهاتف الذكي المستفيد فقد صمم بلغة جافا اندرويد (Java Android) ويعمل تحت بيئة نظام التشغيل اندرويد (Android) بإصدار خبز الزنجبيل (Gingerbread 2.3.3) ويقوم هذا البرنامج باستلام الصوت من الشبكة اللاسلكية وعرضه على أكثر من جهاز بالوقت الحقيقي. تم في هذا العمل التعامل مع الصوت بالوقت الحقيقي وذلك باستخدام بروتوكول تدفق الوقت الحقيقي (RTSP)، وقد حقق البحث نقل الصوت بكفاءة جيدة عبر الشبكة اللاسلكية وباستخدام بيئات مختلفة من نظم التشغيل.

Keywords

Android --- Audio Stream --- Linux --- Wireless --- Smartphone --- VLC.


Article
اعتماد مصفوفة التواجد والشبكات العصبية الاصطناعية في تمييز بصمة الأصبع

Authors: ميسون خضر النعيمي
Pages: 127-136
Loading...
Loading...
Abstract

This paper presents a new method for fingerprint recognition depending on various sizes of fingerprint images. The proposed algorithm applied on more than 30 fingerprint samples, the results was good. The proposed algorithm begins with apply enhancement operations on the fingerprint image to eliminate unwanted noise around the fingerprint by using median filter. Then apply thinning operation on the enhanced image and compute co-occurrence matrices for produced image. Next, the properties of the co-occurrence matrices used as inputs of the neural network for recognition process. To speed the recognition process back propagation network used. The ratio of recognition about 100%. تم في هذا البحث استخدام طريقة جديدة لتمييز بصمة الأصبع بالاعتماد على أحجام مختلفة لصورة البصمة وتم تطبيقها على أكثر من 30 عينة لصور بصمات الأصابع وقد تم التوصل إلى نتائج جيدة. يبدأ عمل الخوارزمية المقترحة بإدخال صورة بصمة الأصبع وإجراء بعض التحسينات على الصورة للتخلص من الضوضاء غير المرغوب فيها والتي توجد على حدود البصمة باعتماد الفلتر المتوسط (median filter) وقراءتها بوصفها مصفوفة ثنائية رقمية ومن ثم تنحيف الصورة وإيجاد مصفوفة التواجد للصورة المحسنة والتي أجريت عليها عملية التنحيف وإدخال الصفات التابعة لهذه المصفوفة على الشبكة العصبية لغرض التمييز. تم توظيف شبكة الانتشار العكسي Back propagation)) من اجل تسريع عملية التمييز وقد كانت نسبة التمييز 100%.

Keywords


Article
Principle Components Analysis and Multi Layer Perceptron Based Intrusion Detection System

Loading...
Loading...
Abstract

Security has become an important issue for networks. Intrusion detection technology is an effective approach in dealing with the problems of network security. In this paper, we present an intrusion detection model based on PCA and MLP. The key idea is to take advantage of different feature of NSL-KDD data set and choose the best feature of data, and using neural network for classification of intrusion detection. The new model has ability to recognize an attack from normal connections. Training and testing data were obtained from the complete NSL-KDD intrusion detection evaluation data set. أصبحت السرية قضية مهمة في الشبكات والاتصالات. تقنيات كشف التطفل هو فرع فعال في التعامل مع مشكلة سرية الشبكات والانترنيت. في هذا البحث تم تقديم نموذج من كشف التطفل بالاعتماد على تقنية (PCA) وعلى شبكة (MLP). الفكرة الأساسية هي في اخذ أفضل حقول من بيانات كشف التطفل المعتمدة (NSL-KDD) من مجموعة حقول مختلفة واستخدام الشبكات العصبية للتصنيف في نظام كشف التطفل. النموذج الجديد له القدرة على تمييز الاتصالات المصابة من الاتصالات السليمة. تم اخذ بيانات التدريب والاختبار من البيانات المعتمدة (NSL-KDD) كاملة.

Keywords

Intrusion Detection --- PCA --- MLP.


Article
استخدام المقدّر أللبي وأسلوب العنقدة بمعدل- k للتعرف على إيماءة اليد

Loading...
Loading...
Abstract

In this paper we used non parametric density estimator (Kernel Estimator) to estimate probability density function for Image data of Hand Gesture and warping Hand Gesture and we see the curve for Kernel Estimator and combine the curve between Kernel Estimator and normal Distribution. Programs written using the language Matlab (R2009a) .تم في هذا البحث استخدام مقدر الكثافة اللامعلمية (المقدر أللبيEstimator Kernel) لتقدير دالة كثافة الاحتمال لبيانات صورة إيماءة اليد الاعتيادية والمشوهة، وقد تبين أن مقدر الكثافة أللبي قادر على تقدير دالة الكثافة الاحتمالية لصورة إيماءة اليد وتمييزها بواسطة تنعيم وتمهيد بيانات الصورة وجعلها مشابهاً أو مطابقاً لمنحني التوزيع الطبيعي فهذا يعني أنه قد تم تمييز إيماءة اليد، كما تم استخدام تقنية تجزئة الصور (K-Means) للتعرف على إيماءة اليد الاعتيادية والمشوهة. وقد تمت كتابة البرنامج باستخدام لغةMatlab (R2009a).

Keywords


Article
Existing Object Oriented Design Metrics a Study and Comparison

Authors: Laheeb M. Al-Zobaidy --- Khalil A. Ibrahim
Pages: 137-147
Loading...
Loading...
Abstract

Software Quality still a vague and multifaceted concept, which means different things to different people, metrics for object oriented design focuses on measurements that are applied to the class and design characteristics. These measurements allow designers to access the software early in process, making changes that will reduce complexity and improve the continuing capability of the design. This paper focused on a set of object oriented metrics that can be used to measure the quality of an object oriented design. We study carefully Metrics for object oriented design and focus on MOOD model.جودة البرمجيات لا تزال مفهوما غامضا ومتعدد الأوجه، وهو ما يعني أشياء مختلفة لأناس مختلفين، والمقاييس للتصميم (الكائني التوجه) تركز على القياسات التي يتم تطبيقها على صنف وخصائص التصميم. هذه القياسات تسمح للمصممين بالتحسين على البرامج في وقت مبكر من العملية، إجراء تغييرات من شأنها أن تقلل التعقيد والاستمرار بتحسين التصميم. هذا البحث يركز على مجموعة من المقاييس الكائنية التوجه التي يمكن استخدامه القياس جودة التصميم، حيث تم في هذا البحث دراسة المقاييس الحالية للتصميم والتركيز على نموذجMOOD .


Article
استخدام خوارزمية الشبكة المناعية الاصطناعية AIN في تمييز أنماط الحروف الإنكليزية

Loading...
Loading...
Abstract

The focus of the present research is on the issue of patterns compatibility regarding an English letter through the use of a probable research Algorithm called the Artificial Immune Network (AIN(. The research clarifies the algorithm ability in patterns compatibility between the original (ideal) pattern of the letter and the deformed patterns since the Artificial Immune Network (AIN (is good for some tasks that require examples. It applies to the issues that have large (wide) areas and large variables. In addition, it can also be quickly and easily solved as well as it provides a solution that is quite near to the ideal solution of the patterns used, The data base used contain file involves data for each original (ideal) pattern of the English letter, the pattern recognition operation (template matching) provided %94 by using Artificial Immune Network. knowing that we obtain the practical result by using MATLAB 2008.تركز الاهتمام في هذا البحث على مسألة تطابق الأنماط للحرف الإنكليزي باستخدام خوارزمية بحث احتمالية تدعى الشبكة المناعية الاصطناعية. يوضح البحث إمكانية الخوارزمية في تطابق الأنماط ما بين النمط الأصيل (المثالي) للحرف والأنماط المشوهة، لكون خوارزمية الشبكة المناعية الاصطناعية جيدة لعدد من الأعمال التي تتطلب الأمثلة، فهي تطبق على المسائل التي تمتلك مساحة واسعة ومتغيرات كبيرة وفي الإمكان حلها بسهولة وسرعة، كما إنها تعطي حلا قريباً جداً من الحل المثالي للأنماط المستخدمة، قاعدة البيانات المستخدمة تتضمن ملفاً يحتوي بيانات لكل نمط حرف انكليزي أصلي، حققت عملية تمييز أنماط الحروف الانكليزية (طريقة مطابقة القالب) باستخدام الشبكة المناعية الاصطناعية نسبة 94% علما انه تم الحصول على النتائج عملياً باستخدام لغة 2008 MATLAB.

Keywords


Article
Design and Implementation of OLAP System for Distributed Data Warehouse

Authors: Murtadha M. Hamad --- Abdullah F. Mahdi
Pages: 149-155
Loading...
Loading...
Abstract

Data warehousing and on-line analytical processing (OLAP) are essential elements of decision support, which has increasingly become a focus of the database industry. A distributed OLAP system is designed which uses multi microcomputers based local area network. The introduction distributes technology into OLAP system that can disintegrate the complicated query and analysis into different servers. In this paper, there are a lot of theoretical concepts associated with data warehouse and OLAP systems, and distributed data will be the implementation of several measures such as design cubic data and distribution algorithm and division of the data warehouse and decision support system DSS is performed to answer the complicated query. Practical results show that the distribution of data to multiple servers with OLAP system is faster according to the algorithm that has been dealing with client-server architecture to distribute the data warehouse. Statistical analysis concepts are used from current work to get predictable results which can be used to get suitable result DSS. تشكل عمليات تخزين البيانات والمعالجة التحليلية المباشرة (OLAP) عناصر أساسية لدعم اتخاذ القرارات، التي لديها محل اهتمام متزايد في صناعة قاعدة البيانات. تم تصميم نظام OLAP الموزع الذي يستخدم عدة حاسبات تستند على شبكة محلية. ويمكن إدخال التكنولوجيا الحديثة في مجال توزيع نظام OLAP لحل الاستفسار المعقد والتحليل إلى خدمات مختلفة. في هذا البحث هناك الكثير من المفاهيم النظرية المرتبطة مع OLAPومستودع البيانات والأنظمة الموزعة للبيانات حيث سيتم تنفيذ العديد من الإجراءات مثل تصميم مكعب البيانات وخوارزمية توزيع وتقسيم مستودع البيانات ونظام دعم القرار ( DSS). توضح النتائج العملية آن توزيع البيانات إلى عدة خوادم يمتاز باستفسار ذو سرعة اكبر وينسجم مع التوزيع حيث تم التعامل مع معمارية client -server لتوزيع مستودع البيانات. تم استخدام مفاهيم التحليل الإحصائية في العمل الحالي للحصول على نتائج قابلة للتنبؤ والتي تستخدم للحصول على نتائج مناسبة لدعم القرار.


Article
نمذجة وتحليل وصلات روابط افتراضية بين مواقع المراكز التابعة لجامعة الموصل

Loading...
Loading...
Abstract

This paper deals with PageRanks which are used in the analysis of web links. It displays an introduction for the concept PageRanks and also some basic theoretical aspects related to it. It exposures three common methods for the purpose of calculating PageRanks: the direct method, the Markovian method and the power method. In order of fortification, these methods are applied on Internet sites being considered for the centers of the University of Mosul. Because the lack of realistic data, we dealt with hypothetical data for modeling and analysis of the links between sites centers affiliated to the University of Mosul. It is clear from the practical application of the three methods that they give consistent results.يتناول هذا البحث رتب ﭙيج التي تستخدم في مجال تحليل وصلات الويب. ويستهل بعرض لمفهوم رتب ﭙيج وكذلك بعض الجوانب النظرية الأساسية المتعلقة به. وتعرض ثلاث طرائق شائعة لغرض حساب رتب ﭙيج: هي الطريقة المباشرة وطريقة الأنموذج الماركوفي وطريقة القوة. ومن اجل الإغناء التطبيقي تتم دراسة مواقع الانترنيت للمراكز التابعة لجامعة الموصل. وبالنظر لعدم توفر بيانات واقعية فيتم التعامل مع بيانات افتراضية لنمذجة وتحليل وصلات الروابط بين مواقع المراكز التابعة لجامعة الموصل. ويتضح من التطبيق العملي إن الطرائق الثلاث تعطي نتائج منسجمة.

Keywords


Article
Using Artificial Intelligence Techniques For Intrusion Detection System

Authors: Manar Y. Ahmed --- Bayda I. Khaleel
Pages: 157-175
Loading...
Loading...
Abstract

Along with the development and growth of the internet network, and the rapid expansion of World Wide Web and local network systems have changed the computing world in the last decade. Nowadays, as more people make use of the internet, their computers and the valuable data in their computer system contain become more exposed to attackers. Therefore, there is an increasing need to protect computer and network from attacks and unauthorized access. Such that network intrusion classification and detection systems to prevent unlawful accesses. This work has taken the advantage of classification and detection abilities of Artificial Intelligent Techniques AITs algorithms to recognize intrusion(attack) and also detect new attacks. These algorithms are used to multi classifier and binary classifier for network intrusion and detect it, AITs such as unsupervised and supervised fuzzy clustering algorithms ( Fuzzy C-Mean FCM, Gustafson-Kessel GK, and Possibilistic C-Means PCM ), was applied to classify intrusion into 23 classes according to the subtype of attack. The same dataset classifies it into 5 classes according to the type of attacks (Normal, DoS, Probe, U2R, R2L). And also classifies this dataset into 2 classes (Normal, and Attack), one for normal traffic and another for attack, also these algorithms are used to detect intrusion. Other techniques were used which are artificial neural network (ANN) represented by counter propagation neural network (CPN) which is hybrid learning (supervised and unsupervised) that is applied to classify intrusion into 23, 5 and 2 class(es) and used it to detect the network intrusions, and then we combined fuzzy c-mean with two layers Kohonen layer and Grossberg layer for counter propagation neural network to produce the proposed approach or system that called it fuzzy counter propagation neural network (FCPN) were applied it to classify network intrusion into 23, 5 and 2 class(es) and detect the intrusion. DARPA 1999 (Defense Advanced Research Project Agency) dataset which is represented by Knowledge Discovery and Data mining (KDD) cup 99 dataset was used for both training and testing. This research evaluates the performance of the approaches that are used that obtained high classification and detection rate with low false alarm rate. The performance of the proposed approach FCPN is the best if it is compared with the other approaches that are used and with previous works. Finally, in this research comparisons are made between the results obtained from the application of these algorithms on this dataset and the FCPN is the best approach that is implemented into Laptop where, CPU 2.27GH and RAM are 2.00 GB. مع التطور والنمو الكبير لشبكة الانترنيت، والتوسع السريع للشبكة العنكبوتية العالمية وأنظمة الشبكة المحلية، تغير عالم الحاسوب في الآونة الأخيرة. ففي يومنا هذا الكثير من الناس يستخدمون الانترنيت والحواسيب، وقيم البيانات التي تحويها أنظمة هذه الحاسبات والتي أصبحت أكثر استغلالا من قبل المهاجمين. لذلك زادت الحاجة لأنظمة الحماية مثل أنظمة كشف وتصنيف التطفل لحماية الحاسبة والشبكة من الهجمات والوصول الغير مخول به. وهنا تم أخذ الفائدة من قابليات التصنيف والكشف لخوارزميات التقنيات الذكائية الاصطناعية لتصنيف التطفل وكشف الهجوم الجديد. وخوارزميات التقنيات الذكائية هذه أُستخدمت للتصنيف المتعدد والثنائي لتطفل الشبكة وكشفه. مثل خوارزميات العنقدة المضببة الإرشادية وغير الإرشادية (FCM, GK, PCM, SFCM, SGK, SPCM) والتي أُستخدمت لتصنيف التطفل إلى 23 صنف طبقا لاسم الهجمة التابع لنوع الهجوم الرئيسي، وكذلك طُبقت هذه الخوارزميات لتصنيف التطفل إلى 5 أصناف طبقا لنوع الهجوم الرئيسي، وصنفت نفس البيانات إلى صنفين أحدهما للمرور الطبيعي والآخر للهجوم، وأُستخدمت هذه الخوارزميات أيضاً لكشف التطفل. أُستخدمت تقنيات ذكائية اصطناعية أُخرى متمثلة بشبكة الـ CPN ذات التعليم المهجن الإرشادي وغير الإرشادي والتي طبقت لتصنيف التطفل إلى 23، 5، 2 صنف وكشفه، ومن ثم تم دمج خوارزمية الـ FCM مع الطبقتين لشبكة الـ CPN، طبقة كوهين وطبقة كروس بيرج لينتج نظام جديد أو طريقة مقترحة سميت FCPN وطُبقت هذه الطريقة لتصنيف التطفل إلى 23، 5، 2 صنف وكشف التطفل. وأُخذت بيانات التدريب والاختبار من DARPA والمتمثلة ببيانات الـ KDD CUP 99. وتم تقييم أداء الطرائق المستخدمة والتي حصلت على أعلى نسبة تصنيف وكشف واقل نسبة إنذار كاذب. وأداء الطريقة الجديدة هو الأفضل مقارنة مع الطرق الأخرى التي استخدمت في هذا العمل وكذلك مقارنة مع الأعمال السابقة. وأخيرا تمت مقارنة النتائج التي تم الحصول عليها بعد تطبيق الخوارزميات على هذه البيانات والتي نفذت على حاسبة من نوع أج بي سرعة وحدة المعالجة المركزية هي 2.27 كيكا هيرتز والذاكرة 2.00 كيكا بايت.

Keywords


Article
استخدام الخوارزمية الجينية في تشفير بيانات صورية رمادية وإخفاءها في صورة

Loading...
Loading...
Abstract

With the development of means of communication, computer science and information exchange via electronic information networks an urgent need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. However, with the development of intrusion hackers become able to access to information and change it. This showed the need to adopt more sophisticated technology and more confidentiality in order to preserve the information. So, it become famous to use the system of coverage in which the sent the information being invisible to anyone, through hiding it inside the sent media, such as audio, image, text, and video. This paper aims to apply the idea to hide image message, using the least significant bit algorithm inside an image and encrypt it in a new way for encryption using a genetic algorithm. For the purpose of increasing security of the access of the letter it is being encrypted to hide the message before using the genetic algorithm to generate random numbers employed in the process of concealment, for the highest extent of randomness. This in turn increases the strength of encryption and concealment. The study has been able to achieve this by adopting the recommended approach in such cases. مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. على أية حال، ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام التغطية الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسائط المرسلة، مثل الصوت، الصورة، النص، والفيديو. يهدف البحث إلى تطبيق فكرة إخفاء الرسالة الصورية باستخدام خوارزمية البت الأقل أهميةLSB) ) داخل صورة وتشفيرها بطريقة جديدة للتشفير باستخدام الخوارزمية الجينية. ولغرض زيادة أمنية وصول هذه الرسالة يجري تشفير الرسالة قبل إخفائها باستخدام الخوارزمية الجينية لتوليد الأرقام العشوائية الموظفة في عملية الإخفاء، لتحقيق أعلى مدى من العشوائية. وهذا بدوره يزيد من قوة التشفير والإخفاء. وقد تمكنت الدراسة من تحقيق ذلك وأوصت باعتمادها أسلوبا في مثل هذه الحالات.

Keywords


Article
State of Art: Semantic Web

Authors: Najla B. Ibraheem --- Ban Sh. Mustafa
Pages: 177-186
Loading...
Loading...
Abstract

Semantic Web is an extension to the current web. It will convert the way we use World Wide Web (WWW) by giving the machine the capability to process and infer data in web. It starts as a vision and becomes a future trend in web. Due to the huge data that is scattered as web pages in web today, adding semantic meaning to data stored in these pages became necessary for the next age of information technology. The Semantic Web will bring structure to the meaningful content of Web pages, creating an environment where software agents roaming from page to page can readily carry out sophisticated tasks for users. Several tools and new technologies have been emerged to help bring this vision to reality. In this paper, Semantic Web is defined and described with its layering architecture and supporting technologies and tools. An example is given to show how to use these tools to semantically representing data model. At last, challenges and difficulties faced building this web and made it an extension to the current web has been discussed. الشبكة المعنوية هي امتداد للشبكة الحالية ومن المؤمل باستخدام هذه الشبكة أن تتغير طريقة استخدامنا للشبكة العنكبوتية إذ تعطي للماكنة القابلية على معالجة بيانات صفحات الويب والمخزنة بنماذج بيانات معنوية وكذلك القابلية على استنتاج حقائق والحصول على بيانات جديدة من هذه النماذج. نظرا لضخامة البيانات الموجودة حاليا في الويب والموزعة على شكل صفحات ويب, فان إضافة طرق جديدة لتمثيل هذه البيانات مع الأخذ بنظر الاعتبار مضمونها ومعناها وعلاقاتها مع البيانات الأخرى أصبحت من الضروريات لعصر تكنولوجيا المعلومات القادم. وسوف تمكن الهيكلية المعنوية للبيانات المخزنة لصفحات الويب من بناء بيئة تمكن العملاء البرمجيين من التجوال في صفحات الويب والقيام بوظائف معقدة للمستخدمين. وقد نشأت عدة أدوات وتقنيات برمجية لدعم بناء هذه الشبكة. في هذا البحث، تم إلقاء الضوء على الشبكة المعنوية تاريخ ظهورها والنظرة المستقبلية لها. كما تم وصف معماريتها الطبقية مع شرح الأدوات والتقنيات البرمجية المطلوبة لبناء تطبيقات هذه الشبكة. وقد أعطي مثال لبيان كيفية استخدام هذه التقنيات في بناء نموذج معنوي للبيانات. وأخيرا تم مناقشة التحديات والصعوبات المواجهة لبناء الشبكة وجعلها امتداد كامل للشبكة العنكبوتية الحالية.

Keywords


Article
دراسة رياضية تحليلية لخوارزميات الشبكات العصبية الاصطناعية في ملاءمة نموذج للتشخيص الطبي

Loading...
Loading...
Abstract

In this research discuss the concept of appropriate form, by examining mathematical behavior for three models represent neural networks are (GRNN, BPNN, PNN), were applied two types of medical data are (osteoporosis and weaknesses auditory) and different in the way of classification and spaces Input and output, and show through the application of these data and suitability models with neural networks in terms of the Domain and Range the network (PNN) is the best in the diagnosis of audio data through average MSE, and network (GRNN) is better diagnose bone crisp data (which are more complex) and the network (BPNN) is the most generalization, especially when test data are large compared with the training data.تم في هذا البحث مناقشة مفهوم ملاءمة النموذج، وذلك بدراسة السلوك الرياضي لثلاثة نماذج تمثل شبكات عصبية هي (GRNN, BPNN, PNN)، كما تم تطبيق نوعين من البيانات الطبية هما (وهن العظام والضعف السمعي) ومختلفين في طريقة التصنيف وفضاءات الإدخال (Input) والإخراج (Output), وتبين من خلال تطبيق هذه البيانات وملاءمتها مع نماذج الشبكات العصبية الاصطناعية من حيث المنطلق (Domain) والمدى (Range) إن شبكة (PNN) هي الأفضل في تشخيص أنماط البيانات السمعية من خلال معدل (MSE)، وان شبكة (GRNN) هي الأفضل في تشخيص أنماط بيانات وهن العظام (التي تكون أكثر تعقيدا) وان شبكة (BPNN) هي الأكثر عمومية (Generalization) خصوصاً عندما تكون أنماط بيانات الاختبار كبيرة مقارنة مع أنماط بيانات التدريب.


Article
Developing Fault Tolerance Integrity Protocol for Distributed Real Time Systems

Authors: Dhuha B. Abdullah --- Amira B. Sallow
Pages: 187-193
Loading...
Loading...
Abstract

In the distributed real time systems, tasks must meet their deadline even in the presence of hardware/software faults. Fault tolerance in distributed real time systems refers to the ability of the system to meet the tasks deadline and to detect their failure and recover them. In this paper, we considered the problem of fault tolerance and developed a fault tolerance protocol called DRT-FTIP (Distributed Real Time – Fault Tolerance Integrity Protocol).This protocol increases the integrity of the scheduling in distributed real time systems.في أنظمة الوقت الحقيقي الموزعة المهام من الضروري أن تنجز في وقتها المحدد حتى وان كان هنالك بعضاً من الأخطاء المادية أو البرمجية. التحكم بالخطأ في أنظمة الزمن الحقيقي الموزعة يعني قدرة النظام على تحقيق الحدود النهائية للمهام واكتشاف الأخطاء وتجاوزها. في هذا البحث تم الأخذ بنظر الاعتبار مشكلة التحكم بالأخطاء وتم تطوير بروتوكول التحكم بالخطأ سمي بـ(بروتوكول التحكم بالخطأ المتكامل لأنظمة الزمن الحقيقي الموزعة). عمل البروتوكول المقترح على زيادة تكامل الجدولة لأنظمة الزمن الحقيقي الموزعة.

Keywords


Article
تحسين طريقة LSB باستخدام مقياس الانحراف المعياري

Loading...
Loading...
Abstract

The concealment of the most important means used by the security institutions with critical communications in all countries of the world, they provided the technology of high security, especially in the communication networks and the Internet. Summarized algorithm concealment improved transfer confidential letter to the formula of (Binary) and then encrypted using a key agreed upon by the two parties (sender and recipient), followed by the division of the image to be hide data where clips blocks size (8*8) and account values standard deviation (Standard Deviation (STD)) for each section are then finding less and the largest value of a standard deviation in addition to the median value, then isolate sections where the value of the standard deviation less Oomsawih of median value to be key concealment (ie be adopted as locations to hide) and that by including all bit of message into the (LSB) for each section of the selected sections. Used measures of efficiency (PSNR), (MSE), (BER) for the purpose of measuring the efficiency of the algorithm and the adoption of improved language (MATLAB). يعد الإخفاء من أهم الوسائل التي تلجأ أليها المؤسسات الأمنية ذات الاتصالات الحساسة في جميع دول العالم، لما توفره هذه التقنية من أمنية عالية وخصوصا في اتصالات الشبكات والانترنت. تتلخص خوارزمية الإخفاء المحسنة بتحويل الرسالة السرية إلى صيغة الـ(Binary) ومن ثم تشفيرها باستخدام مفتاح متفق عليه من قبل الطرفين(المرسل والمستلم) يليها تقسيم الصورة المراد إخفاء البيانات فيها إلى مقاطع blocks بحجم (8*8) وحساب قيم الانحراف المعياري (Standard Deviation (STD)) لكل مقطع بعدها يتم إيجاد اقل واكبر قيمة للانحراف معياري بالإضافة إلى القيمة الوسطية، ثم عزل المقاطع التي تكون فيها قيمة الانحراف المعياري اقل أو مساوية من القيمة الوسطية لتكون مفتاح الإخفاء (أي يتم اعتمادها بوصفها مواقع للإخفاء) وذلك من خلال تضمين كل bit من الرسالة داخل الـ LSB)) لكل مقطع من المقاطع المحددة. استخدمت مقاييس الكفاءة ((PSNR و ((MSE و(BER) لغرض قياس كفاءة الخوارزمية المحسنة وباعتماد لغة (MATLAB).

Keywords


Article
Cuneiform Symbols Recognition Based on K-Means and Neural Network

Authors: Naktal M. Edan
Pages: 195-202
Loading...
Loading...
Abstract

Cuneiform is the ancient writing system in the world. But, there is no clear interest recognition cuneiform symbol, despite its importance. This research interested in building an algorithm for cuneiform symbol recognition. Firstly, the Sumerian texts were entered through the scanner and make some initial preprocessing operations such as segmentation for the purpose of cutting the text and getting a cuneiform symbol. Then, features were extracted for each symbol by using vertical and horizontal projections, centre of gravity, and connected component. Because of the large number of cuneiform symbols, the similar symbols are clustered by K-means algorithm, then multilayer neural networks are used to classify the symbol within the same cluster. The proposed algorithm gave good results. تعتبر العلامات المسمارية أول نظام للكتابة عرفه العالم ولكن ليس هناك اهتمام واضح بتمييز العلامات المسمارية على الرغم من أهميتها. يهتم البحث ببناء خوارزمية لتمييز العلامات المسمارية. يتم أولا إدخال النصوص السومرية عن طريق الماسح الضوئي وإجراء بعض عمليات المعالجة الأولية عليها مثل التقطييع لغرض تقطيع النص والحصول على العلامات المسمارية. ثم يتم استخلاص الصفات من صور العلامات باستخدام الإسقاط العمودي والأفقي، ومركز الثقل، والعناصر المتصلة. وبسبب ارتفاع عدد العلامات المسمارية يتم أولا عنقدة العلامات المتشابهة باستخدام خوارزمية K-means ثم يتم استخدام شبكة عصبية اصطناعية متعددة الطبقات لتمييز العلامات داخل العنقود الواحد وقد أعطت الخوارزمية المقترحة نتائج جيدة.

Keywords


Article
استخدام البعثرة العشوائية في تشفير الوسائط المتعددة

Loading...
Loading...
Abstract

The research deals with implementation of a new algorithm to encrypt multimedia files this method called random scrambling, to increase the security of the transmitted files, a secret key is used to prevent unauthorized persons from extracting these files. The encryption applied on image, sound, and video files, Matlab is used to implement the algorithm due to the facilities it provides for dealing with multimedia files as well as GUI. Finally, experimental results demonstrate the efficiency of the algorithm in the encryption of Multimedia files. تم في هذا البحث تنفيذ طريقة جديدة لتشفير ملفات الوسائط المتعددة وهي طريقة البعثرة العشوائية، ولزيادة سرية الملفات المرسلة تم استخدام مفتاح سري إذ لا يمكن استرجاع الملف المشفر دون معرفته أي أن الجهة المخولة التي تعلم المفتاح السري هي التي تستطيع فقط استرجاع الملف. تم تطبيق التشفير على ملفات صورية وصوتية وفيديوية كما تم استخدام لغة (MATLA 10) في هذا البحث وذلك للتسهيلات التي توفرها في التعامل مع ملفات الوسائط المتعددة فضلا على كونها توفر واجهات للتعامل مع المستخدمين. وأخيراً فان التجارب العملية أثبتت كفاءة الخوارزمية المقترحة في تشفير ملفات الوسائط المتعددة.

Keywords


Article
تطوير طريقة تقليدية مستخدمة في رفع الضوضاء لتحسين تباين الصور الملونة

Loading...
Loading...
Abstract

With the evolution of life and complexity there is a need to use the images in many scientific fields weather forecast, medical, engineering, and the fact that these images are a lot of distortion during capture due to the availability of cameras and Rate in abundance and in the hands of people who do not have enough experience in how to capture images in terms of quality lighting and distribution has become important use a variety of methods to improve these images show the best form of these methods and improve the image contrast (Contrast Enhancement). In this research applied traditional algorithm filter to improve the Adaptive Contrast Enhancement Global Filter (ACE _mean) and has been the development of this algorithm to a new two Hybrid algorithms to improve the contrast Enhancement (Median Contrast Enhancement ACE_median) and the other algorithm is (Max & Min Contrast Enhancement ACE_max&min). the two hybrid algorithms obtained from merging two available methods, first is the traditional algorithm (ACE_mean) with the second methods of another practice in improving the image is (Smoothing Images Enhancement) which is used to removing the noise from images .the results of each method were compared with the results of other algorithms to show the best of them مع تطور الحياة وتعقدها ظهرت الحاجة إلى استخدام الصور في كثير من المجالات العلمية كالفضائية والطبية والهندسية، ولكون هذه الصور تتعرض لكثير من التشويه أثناء التقاطها نتيجة توفر الكاميرات والجوالات بكثرة وبأيدي أشخاص لا يملكون الخبرة الكافية في كيفية التقاط الصور من ناحية جودة الإضاءة وتوزيعها فأصبح من المهم استخدام أساليب متنوعة لتحسين إظهار هذه الصور بأفضل شكل ومن هذه الأساليب تحسين تباين الصور (Contrast Enhancement) [5]. تم في هذا البحث باستخدام برنامج matlab (2008) تطبيق مرشحات خوارزمية تقليدية وهي مرشح تحسين التباين المتكيف العامGlobal Contrast Enhancement Filter (ACE _mean)ثم تم تطوير هذه الخوارزمية إلى خوارزميتين مقترحتين جديدتين هما خوارزمية تحسين التباين الوسيط (Median Contrast Enhancement) والأخرى خوارزمية تحسين تباين القيمة الكبرى والصغرى (Max & Min Contrast Enhancement) وهما خوارزميتان هجينيتان نتجتا من دمج الخوارزمية التقليدية الأولى مع أسلوب ثاني متبع في تحسين الصور هو تنعيم الصور(Smoothing Images) من خلال إزالة الضوضاء وهما خوارزمية التنعيم الوسيط (Median Smoothing) وخوارزمية التنعيم للقيمة الكبرى والصغرى (Max & Min Smoothing) والتي تسمى في بعض الأحيان بخوارزمية التنعيم المحافظ (Conservative Smoothing) [11][7]. نتائج كل طريقة تمت مقارنتها مع النتائج المحصلة من الخوارزميات الأخرى لبيان الأفضل من بينهم وتبين أن الخوارزميتين المقترحتين أفضل من ناحية تحسين تباين الإضاءة من نتائج الخوارزمية التقليدية.


Article
GLM لتحسين تقنية الإخفاء بالصور

Loading...
Loading...
Abstract

An improvement to a Steganography method for hiding data using Gray Level Images is proposed in this paper. The method is an improvement over earlier method named Least Significant Bit (LSB). This method uses the 5th, and 6th bits of pixel value for insertion and retrieval of message by using the same bits of pixel value. The idea here, deals with images in different sizes and extensions (BMP, JPG, PNG) for obtaining better results and more efficient than its original one (LSB). The selection of pixel locations is done by using the pseudo random number generator, Which is uses the same key for insertion as well as retrieval of process. The experiments show the Superiority of the new idea through using the performance measures (PSNR, BER, NC). يعرض هذا البحث تقنية محسنة لتطبيق الإخفاء (إخفاء المعلومات) في صور المستوى الرمادي. والتحسين هنا هو لطريقة الإخفاء باستخدام bit الأقل أهميةLeast Significant Bit (LSB) . إذ تم اختيار أرقام bit 5 و6 من قيمة pixel للإدخال واسترجاع الرسالة باستخدام bit نفسه من قيمة pixel. التطبيق هنا، كان مع الصور ذات الأحجام والامتدادات المختلفة (BMP، JPG، PNG) من أجل الحصول على نتائج أفضل وأكثر كفاءة من تقنية (LSB)الأصلية. أما عملية اختيار المواقع للإخفاء (مواقع pixel) فقد تمت عن طريق توليد الأرقام عشوائيا باستخدام مفتاح خاص، والذي يستخدم أيضاً في عملية الاسترجاع. أثبتت التجارب تفوق الفكرة الجديدة من خلال مقاييس الأداء (BER، NC، PSNR).

Keywords


Article
تحليل المركبات الأساسية في نظام كشف التطفل الشبكي باستخدام بيانات NSL- KDD

Loading...
Loading...
Abstract

The increasing of security attacks and unauthorized intrusion have made network security one of the main subjects that should be considered in present data communication environment. Intrusion detection system is one of the suitable solutions to prevent and detect such attacks. This paper aims to design and implement a Network Intrusion Detection System (NIDS) based on genetic algorithm. In order to get rid of redundancy and inappropriate features principle component analysis (PCA) is useful for selecting features. The complete NSL-KDD dataset is used for training and testing data. Number of different experiments have been done. The experimental results show that the proposed system based on GA and using PCA (for selecting five features) on NSL-KDD able to speed up the process of intrusion detection and to minimize the CPU time cost and reducing time for training and testing. C# programming language is used for system implementation. إن أمنية الشبكات هي إحدى المواضيع الرئيسية التي يجب الاهتمام بها في بيئة الاتصالات الحالية بسبب زيادة التهديدات الأمنية والتطفلات الغير المخولة. نظم كشف التطفل هي إحدى الحلول المناسبة لصد وكشف هذه الهجمات. يهدف البحث إلى تصميم نظام كشف تطفل شبكي (NIDS) يعتمد على الخوارزمية الجينية. تم استخدام خوارزمية تحليل المركبات الأساسية PCA للتخلص من الميزات الفائضة وقليلة الفائدة. تم اعتماد مجموعة بيانات NSL-KDD كاملة في تدريب واختبار البيانات. أجريت عدد من التجارب المختلفة وأظهرت النتائج التجريبية أنّ النظام المقترح للخوارزمية الجينية مع PCA باختيار خمس ميزات على بيانات NSL-KDD قادر على تسريع عملية الكشف عن التطفل وتصنيفها مع تقليل زمن المعالج وتقليل زمن التدريب والاختبار. استخدمت لغة فيجوال سي شارب (Visual C# 2008).

Keywords


Article
إخفاء النصوص المكبوسة في ملف صوتي

Authors: شهد عبد الرحمن حسو
Pages: 263-274
Loading...
Loading...
Abstract

Steganography art is a technique of hiding data within data, as hiding text message within an image or an audio file or a video file, it is a new method used as a substitute for the known encryption technology. This kind of hidden messages is distinguished that they reach their destination completely confidential, unlike encrypted messages that although it can never decoded without access to the encryption key; it can be identified as an encrypted message. In this work, a new algorithm is proposed for compression and encodes the data using Huffman coding technique, then hides them in an audio file using a secret key for the distribution of encoded data within and LSB well known approach. The output is saved in a new audio file. In the recovery phase, the values are retrieved and decoded by the same method. Results show highly accurate results as a measure auditory perception of the original file and the embedded data file as well as performance metrics knowledge (signal-to-noise ratio and the correlation coefficient and the mean square error and the peak signal to noise ratio). يتلخص مبدأ تقنية فن الإخفاء في إخفاء البيانات ضمن بيانات، كإخفاء رسالة نصية ضمن صورة أو ملف صوتي أو ملف فيديو، وهي طريقة تستخدم بديلاً لتقنية التشفير المعروفة. وما يميز هذا النوع من الرسائل المخفية ھو أنها تصل إلى وجهتها بشكل سري تماماً، على خلاف الرسائل المشفرة التي على الرغم من أنه لا يمكن فك شفرتها من دون الحصول على مفتاح التشفير، فإنه بالإمكان تحديدها بوصفها رسالة مشفرة. تم في هذا العمل اقتراح خوارزمية جديدة لكبس وترميز البيانات بطريقة هوفمان للترميز ثم إخفائها في ملف صوت باستخدام مفتاح سري لتوزيع البيانات المرمزة داخله وبطريقة LSB المعروفة. ثم يتم خزن الناتج في ملف صوت جديد. وفي مرحلة الاسترجاع يتم استرجاع القيم المرمزة وفك ترميزها بنفس طريقة الترميز. أثبتت النتائج دقة عالية حسب مقياس الإدراك السمعي للملف الأصلي والملف المضمن بالبيانات وكذلك حسب مقاييس الأداء المعرفة (نسبة الإشارة إلى الضوضاء ومعامل الارتباط ومربع الخطأ وقمة إشارة الضوضاء).

Keywords


Article
استخدام المجال الترددي للإخفاء في بعض ملفات الصوت

Loading...
Loading...
Abstract

In this work, anew hiding algorithm is proposed that depends on using two deferent domain (spatial and frequency) to achieve and provide security and protection for transformed data, which is represented in a text message encrypted using a key of direct standard method, then spatial domain were use to hide it inside an audio file, Using Discrete cosine transform (DCT) this file has been hidden inside a host audio file. The data of the text message has been fully retrieved after decrypting process, the value of normalization correlation is equal to one.تم في هذا العمل اقتراح خوارزمية تعتمد على استخدام مجالين مختلفين للإخفاء (المجال المكاني والمجال الترددي) لتحقيق وتوفير أمنية وحماية للبيانات المنقولة والمتمثلة في رسالة نصية مشفرة باستخدام مفتاح مدخل بطريقة Direct standard وقد تم اعتماد المجال المكاني في لإخفائها داخل ملف صوتي وباستخدام تحويل الجيب تمام المتقطع Discrete cosine transform (DCT) تَم إخفاء هذا الملف داخل ملف صوتي مضيف، وقد تم استرجاع بيانات الرسالة النصية بصورة كاملة بعد عملية فك الشفرة وكانت قيمة معامل الارتباط التعياري لها يساوي واحد.

Keywords


Article
طريقة مقترحة للإخفاء داخل ملفات الصوت

Loading...
Loading...
Abstract

The world is tend now a lot of development in communication field specially in internet , therefore it is very important to find security methods for files that is send from one place to another. One of these security approaches is steganography which have characteristic of transfer massages within transmission media (files) without notice from any obtrusive. This paper provide anew suggested method for hiding text in audio file (wav file), first the text file will be read to extract the massage which is hidden, for more security this massage will be encrypted (or coded ) before hiding it inside sound media (in time domain) . This algorithm was applied on more than one example and good results were obtained without missing the text massage or notice any noise in the cover file. نظراً لما يشهده العالم من تطور في مجال الاتصالات وخاصة عبر شبكة الانترنت أصبحت الحاجة ملحة إلى وجود طرق حماية للملفات التي يتم إرسالها من مكان إلى آخر. ومن بين أساليب هذه الحماية برز فن الإخفاء الذي يتميز بنقل الرسائل عبر وسائط النقل (الملفات) دون ملاحظة عملية النقل هذه من قبل أي متطفل. يقدم البحث فكرة مقترحة لإخفاء النصوص داخل الملف الصوتي من نوع wav، إذ يتم أولاً قراءة ملف النص لاستخراج الرسالة المطلوب إخفاؤها ثم تشفير (ترميز) تلك الرسالة وإخفاؤها في ملف الصوت الغطاء وفي حيز الزمن، تم تطبيق الخوارزمية على أكثر من ملف صوتي وحققت نسبة استرجاع جيدة لبيانات الرسالة النصية ودون إحداث أي تشويه ملحوظ في الملف الغطاء.

Keywords


Article
التناقـل المباشـر لتصـاميم المنتوجات فـي التصـنيع المــوزع

Authors: عمـار ظاهر ياسـين
Pages: 297-307
Loading...
Loading...
Abstract

Information and Communication Technique show an efficient technical capabilities for management and controlling the distributed operations among various factories. For this, the industrial companies started enhancing their operations to cooperative mode to exploit these capabilities in production operations enhancement through achieving the speeding in production's designing and manufacturing. So, the importance of this research is that a cooperative factory owns an intellectual capital as accumulated experiences in designing distinct productions for cars spare parts to be exploited by the other factories. This goal can be achieved by adopting agent for each operation main activity and considering the agent as connection means among the cooperative factories, in addition to connect two industrial companies in cooperative structure and owning integrated data base for production activities controlling and management. Highlights the importance of this study, providing a methodology for advanced manufacturing systems within the framework virtual manufacturing as well as building the application and programming model, to benefit the Iraqi industrial companies in dealing with recession, and to enhance its competitive position among Arab and international companies. This research presents proposed system model called Approach for Designing Distributed Manufactured System (ADMS) deals with factories distributed systems which include data base, design tools, and distributed among computers network. The system serves a query for incoming enquiries execution about spare parts to the main computer (Server) from other connected computers (Servers) without any confliction by using network techniques and data base language capabilities. In this research, a Server/Server model has been designed dealing with Visual FoxPro as Data Base Management System and using AutoCAD package for spare parts design. Note that the research samples has been collected for TOYOTA spare parts for cars which are Wheel gears inside Gear box, from Technical Institute labs in Mosul. أظهرت تكنولوجيا المعلومات والاتصالات (ICT) قابليات تقنية كفوءة للإدارة والسيطرة على العمليات الموزعة بين المصانع المختلفة. وهكذا، فإن الشركات الصناعية بدأت بتغيير عملياتها إلى نمط الشركات المتعاونة، للاستفادة من هذه القابليات في تحسين عملياتها الإنتاجية؛ من خلال تحقيق السرعة في تصميم وتصنيع المنتوجات. عليه، تكمن أهمية هذا البحث في امتلاك أحد المصانع المتعاونة لرأسمال فكري، متمثلة بالخبرات المتراكمة في مجال تصميم المنتوجات المتميزة لقطع غيار السيارات، وكيفية الاستفادة منه في بقية المصانع. لتحقيق هذا الهدف يتطلب تبني وكيل عن كل نشاط رئيسي للعمليات، واعتباره حلقة الوصل بين المصانع المتعاونة، فضلاً عن ربط شركتين للتصنيع في هيكل متعاون وامتلاك قاعدة بيانات متكاملة للإدارة والسـيطرة على نشاطات الإنتاج. تبرز أهمية الدراسة من الناحية النظرية بتقديم منهجية عن نظم التصنيع المتطورة في إطار التصنيع الافتراضي، فضلاً عن أن بناء أنموذج تطبيقي وبرمجته يفيد الشركات الصناعية العراقية لمعالجة حالة الركود فيها وتعزيز موقفها التنافسي بين الشركات المحلية والعربية والعالمية وتقديم منتوجات صناعية لقطع غيار السيارات وفق رغبات وتفضيلات الزبائن في الأسواق المحلية. في هذا البحث تم تقديم أنموذج نظام مقترح يدعى (ADMS) Approach for designing Distributed Manufactured System يتعامل مع أنظمة المصانع الموزعة؛ التي تحتوي على قواعد بيانات وأدوات التصميم، وتكون موزعة على شبكة حواسيب. إذ يُلبي النظام طلب تنفيذ الاستعلامات (عن قطع الغيار) الواردة إلى الحاسوب الرئيس (الخادم Server) من مجموعة من الحواسيب (الخوادم Servers) الأخرى وبدون تعارض وذلك باستخدام تقنيات الشبكات وإمكانيات لغات قواعد البيانات. تم في هذا النظام تصميم أنموذج خادم/خادم Server/Server Model إذ يتعامل مع (V.Foxpro) بوصفه نظام إدارة قاعدة بيانات ((DBMS واستخدام التطبيق (AutoCAD) لتصميم قطع الغيار المطلوبة. علما انه تم اخذ عينات الدراسة لقطع غيار سيارات التويوتا Toyota وهي عجلة المسننات داخل صندوق السرعات Gear Box من مختبرات المعهد التقني في الموصل.

Keywords


Article
التنبؤ الالكتروني لفعاليات الاركاض للنساء باستخدام الشبكات العصبية

Loading...
Loading...
Abstract

The aim of this research is to use neural network in future forecasting field to show the of jumping competitions in international Olympics for (2016-2024). Expert system named (AAA) is designed by using neural network in future forecasting field for period chain of data from 1984 to 2012,which represents 8 years period. The data represent the first three winners in running competition for (100 m., 200 m., 400 m., 100 m. Hurdles, 400 m. Hurdles, 4×100 Relay, 4×400 Relay), The prepared programs for this research has been done C++. Then it forecast three future levels represented in (2016, 2020, 2024),where the Olympic Cycle take place each 4 years. Throughout the results it found that forecasting values are the best by using neural networks then other traditional methods used before. This paper is depended on the results of athletes who take Olympic medals in women jumping events (long, triple, high and pole-vault) in 8 Olympic cycles, since Tokyo cycle (1984) till the last Olympic cycle in (2012) . The cycle on (1984) was used as the beginning of study as it considered as the first Olympic cycle. ويهدف البحث إلى استخدام الشبكات العصبية في مجال التنبؤ المستقبلي لغرض تحديد مواصفات الفائزين الأوائل في مسابقات الاركاض للنساء في الأولمبياد العالمية للأعوام (2016-2024) إذ تم تصميم نظام خبير باسم (AAA) باستخدام الشبكات العصبية في مجال التنبؤ المستقبلي لبيانات سلسلة زمنية للفترة من (1984) ولغاية (2012) ولكل 4 سنوات، أي تمثل 8 فترات زمنية لبيانات تمثل الفائزين الثلاثة الأوائل في: مسابقات الاركاض (100م حرة، 200م حرة، 400م حرة، 100م حواجز، 400م حواجز، 4*100م للنساء، 4*400م للنساء)، باستخدام برنامج أعد لهذا الغرض وباستخدام لغة (C++)، وتم التوصل إلى النتائج التي تمثل التنبؤ لثلاث سنوات مستقبلية متمثلة بالأعوام (2016، 2020، 2024)، إذ أن الدورة الأولمبية تجرى كل أربع سنوات. ومن خلال النتائج تم التوصل إلى أن القيم المتنبأ بها بالطريقة المستخدمة هي أفضل من الطرائق التقليدية المستخدمة في التنبؤ سابقاً. لقد استند البحث على نتائج حاملي الميداليات الأولمبية في مسابقات الأركاض للنساء المذكورة في أعلاه في 8 دورات أولمبية متتالية ومنذ دورة عام (1984) وحتى أخر دورة أولمبية في عام (2012)، واعتمدت دورة عام (1984) نقطة بداية السلسلة لأنها أول دوره أولمبية.

Keywords


Article
تمثيل تحويل المويجة الثنائي الأبعاد باستخدام مرشح 5/3 على مصفوفة رقاقة البرمجة الحقلية

Loading...
Loading...
Abstract

Recently the Wavelet Transform has gained a lot of popularity in the field of signal and image processing, this is due to its capability of providing both time and frequency information simultaneously. In this paper, focus on used Discrete Wavelet Transform 2-dimenssion )2D- DWT) based on conventional approach, convolution, to image processing and implementation by using FPGA (Field Programmable Gate Array) ,due to many researches were implemented on this Hardware in recent years ,using VHDL. In this paper, has been proposed two VHDL architectures to implementation the conventional of the Daubechies 5/3-tap biorthogonal filter bank, a simple – straightforward one and an optimized one, substituting the multipliers used for scaling with shift – add operations. The architecture of optimized approaches were designed and implemented on FPGA, type of Xilinx XC3S500E Spartan-3E كسبت تحويلات المويجة (DWT) مؤخرا الكثير من الشعبية في حقل الإشارة ومعالجة الصورة، وهذا بسبب قابليتها على تزويد معلومات التردد والوقت بشكل آني. في هذا البحث تم التركيز على استخدام تحويلات المويجة ذات البعدين (2D- DWT) باعتماد الطريقة التقليدية، الالتفاف الرياضي (convolution)، لمعالجة الصورة وتطبيقه باستخدام جهازField Programmable Gate Array (FPGA) ، إذ أن الكثير من البحوث تم تطبيقها على هذه الأجهزة المادية وبشكل ملحوظ في السنوات الأخيرة للاستفادة من محاسنها، باستخدام لغة وصف الكيان المادي VHDL. تم في هذا البحث اقتراح معماريتين لـ VHDL لتطبيق الالتفاف الرياضي للمرشح Daubechies 5/3-tap biorthogonal filter bank واحدة بسيطة والثانية تحسين للمعمارية السابقة، باستبدال الضارب بعمليات الإزاحة والجمع shift-add)). معمارية التحسين المقترحة تم تصميمها وتطبيقها على جهاز FPGAمن نوع Xilinx XC3S500E Spartan-3E .

Keywords


Article
اختزال البعدية باستخدام خوارزميات هجينة وتطبيقها على بيانات الاستشعار عن بعد

Loading...
Loading...
Abstract

In this work, A proposed Algorithm has been constructed for the selecting the best band and lessening high dimension of remote sensing data depending on multi algorithms, each on carried out and its results are studied irrespective of other, then combining them in the proposed algorithms, in the principle component analysis algorithm find covariance matrix for the processing bands . Then find Eigen vector by using Jacobs’s method and this represents the highest value in Eigen vector. The algorithm was applied on many groups of multispectral image for the Mapper sensor. By applying it on the first group of images it concluded that the sixth band is the best one, because the value of its Eigen vector is the biggest one. when the algorithm was applied on the second group of images it concluded that the second band is the best one, and the value of its Eigen vector is the biggest one, when the algorithm was applied on the third group of images it concluded that the fifth band is the best, and the value of its Eigen vector is the biggest one (regarding separating the sixth infrared band in the three groups By using wavelet transform algorithm for one level of analysis and selecting the best band according to the least value of mean square error , to show the result of selecting the best ,the k_means algorithm was used to classify images By using K_mean classification algorithm in images .A new way was proposed to determine centers which is an important matter in accurate classifications and specifying initial centers by finding the maximum value and minimum value and finding the mean between them until getting the wanted number of centers. The algorithm was applied on three groups of multispectral images .the classification was done on total number of bands to product one band out of it. A new algorithm was constructed depending on the previous three algorithms which applies the wavelet transform on multispectral images and finding the signal to noise ratio depending on variance of each band And arranging it decendingly and then choosing the bands that have highest datas in order to select the best bands and apply the principle component analysis on it. After finding the Eigen vector from the algorithm and selecting the highest values from it, it will be classified. From applying the proposed algorithm it has been clear that it is the best in accordance to applying .because it has shown high efficiency and accuracy in classification and in finding the best band. تم في هذا العمل بناء خوارزمية جديدة لغرض اختيار أفضل حزمة والتقليل من الأبعاد العالية لصور الاستشعار عن بعد اعتماداً على خوارزميات متعددة ثم تنفيذ كل خوارزمية لوحدها ودراسة نتائجها ثم دمجها في الخوارزمية المقترحة. ففي خوارزمية تحليل المركبات الأساسية يتم إيجاد مصفوفة التباين المشترك Covariance للحزم المراد معالجتها ثم إيجاد متجه أيكن باستخدام نظرية جاكوبي وتمثل أعلى قيمة في متجه الأيكن (Eigen Vector) أفضل حزمة. وقد تم تطبيق الخوارزمية على مجاميع عدة من الصور متعددة الأطياف لمتحسس الخرائط الموضوعي (Thematic Mapper, TM)، وبتطبيق الخوارزمية على المجموعة الأولى (TM) تبين أن الحزمة السادسة هي أفضل حزمة فقد كانت قيمة أيكن لها أكبر قيمة، أما المجموعة الثانية (SS) فقد كانت الحزمة الثانية هي الأفضل والتي تحمل أعلى قيمة أيكن وعند تنفيذ الخوارزمية على المجموعة الثالثة من الصور (PP) تبيّن أن الحزمة الخامسة هي الأفضل (مع الأخذ بنظر الاعتبار عزل الحزمة السادسة الحرارية في المجاميع الثلاثة). تم تطبيق تحوير المويجة على الصور ولمستوي واحد من التحليل واختيار أفضل حزمة استناداً إلى أقل قيمة MSE, Mean Square Error))، لبيان نتائج اختيار أفضل حزمة تم تبني خوارزمية K_means لتصنيف الصور. تم في خوارزمية K-means ابتكار طريقة جديدة لتحديد المراكز والتي تمثل مسألة مهمة جداً في دقة التصنيف وهي تحديد مراكز بدائية بإيجاد أكبر قيمة لونية وأصغر قيمة لونية وإيجاد المعدل بينهما إلى أن يتم الحصول على عدد المراكز المطلوبة وقد تم تطبيق الخوارزمية على المجاميع الثلاثة من صور الاستشعار عن بعد حيث تم إجراء عملية التصنيف على عدد الحزم الكلي والحصول على حزمة واحدة منها. كما تم بناء خوارزمية جديدة حيث اعتمدت على الخوارزميات المذكورة آنفاً وتتضمن تطبيق تحوير المويجة على الصور متعددة الأطياف وإيجاد نسبة الإشارة إلى الضوضاء (Signal to Noise Ratio) المعتمدة على التباين لكل حزمة وترتيبها تنازلياً ثم اختيار الحزم التي تحتوى على أعلى نسب من الصفات أي البيانات لاختيار أفضل الحزم وإدخالها في خوارزمية تحليل المركبات الأساسية وبعد إيجاد متجه أيكن من الخوارزمية واختيار أعلى قيم فيه يتم إدخالها في عملية التصنيف. تبين من تطبيق الخوارزمية المقترحة أنها كانت الأفضل من ناحية التطبيق حيث أظهرت الخوارزمية كفاءة ودقة عاليتين في التصنيف وإيجاد أفضل حزمة.

Keywords


Article
تخمين الجهد البرمجي باستخدام نموذج الـCOCOMO التقليدي والشبكات العصبية

Loading...
Loading...
Abstract

Estimation models in software engineering are used to predict some important and future features for software project such as effort estimation for developing software projects. Failures of software are mainly due to the faulty project management practices. software project effort estimation is an important step in the process of software management of large projects. Continuous changing in software project makes effort estimation more challenging. The main objective of this paper is find a model to get a more accurate estimation. In this paper we used the Intermediate COCOMO model which is categorized as the best of traditional Techniques in Algorithmic effort estimation methods. also we used an Artificial approaches which is presented in (FFNN,CNN,ENN,RBFN) because of the Ability of ANN(Artificial Neural Network) to model a complex set of relationship between the dependent variable (effort) and the independent variables (cost drivers)which makes it as a potential tool for estimation. This paper presents a performance analysis of ANNs used in effort estimation. We create and simulate this networks by MATLAB11 NNTool depending on NASA aerospace dataset which contains a features of 60 software project and its actual effort. the result of estimation in this paper shows that the neural networks in general enhance the performance of traditional COCOMO and we proved that the ENN was the best network between neural networks and the CNN was the next best network and the COCOMO have the worst between the used methods.إن نماذج التخمين في هندسة البرمجيات تستخدم لتخمين بعض الخصائص المهمة والمستقبلية للمشروع البرمجي مثل تخمين جهد المشروع المطور، وان الفشل في البرنامج يكون بشكل أساسي بسبب ممارسات إدارة المشروع الخاطئة. فتخمين الجهد البرمجي هو خطوة مهمة جداً في عملية إدارة البرمجيات للمشاريع الكبيرة. ولكن التغييرات المستمرة في المشروع البرمجي جعلت من عملية تخمين الجهد عملية ذات تحدي كبير. إن الهدف الرئيسي من هذا البحث هو تحديد طريقة للحصول على تخمين جهد أكثر دقة حيث تم استخدام نموذج الـ COCOMO الوسطي والذي يصنف بكونه من أفضل الطرائق التقليدية بين نماذج تخمين الجهد الحسابية. وكذلك تم استخدام طرق ذكائية والمتمثلة بالشبكات العصبية (FFNN, CNN, ENN, RBFN) وذلك لقدرة الشبكات العصبية الاصطناعية على نمذجة المجاميع المعقدة من العلاقات بين المتغيرات الاعتمادية (الجهد) والمتغيرات غير الاعتمادية (عوامل الكلفة) والتي جعلت منها أداة مرتقبة للتخمين وبهذا فان هذا البحث قدم تحليل لأداء الشبكات العصبية المستخدمة في تخمين الجهد حيث تم تكوين واختبار هذه الشبكات باستخدام أدوات الشبكات العصبية الخاصة بلغة MATLAB11. وتم الاعتماد على مجموعة بيانات NASA الفضائية والتي تحوي على خواص 60 مشروع برمجي إضافة إلى الجهد الحقيقي لهذه المشاريع. وقد بينت نتائج التخمين في هذا البحث إن الشبكات العصبية بصورة عامة قد حسنت من أداء الطريقة التقليدية COCOMO وقد تم برهنة شبكة ENN على أنها أفضل شبكة بين الشبكات العصبية وتليها شبكة CNN وكانت نتائج طريقة الـ COCOMO الوسطي هي الأسوأ بين الطرق المستخدمة.

Keywords


Article
بناء نظام برمجي بإتباع النموذج اللولبي لتقييم الخطر الإجمالي للمشاريع باستخدام نظرية التضبيب الرقمي

Loading...
Loading...
Abstract

This research aims presented a practical application for the process of assessing the overall risk of the projects following the risk management in software engineering steps, the life cycle is the most famous in this area is a (Spiral Model), this model represented by the core of the process to building a system based on customers information taken from them in the form of hearings conversations. This research depended on EA tool (Enterprise Architect) that building by a company (Sparex Systems) for represent the processes of stages to analysis because it is the basis currently used in the world and the most prevalent and most recently the base idea for this work is found the rate of aggregative risk in project by used fuzzy model for fuzzy number by follow Lee's algorithm. This system has been applied a practical in bank / public administration / northern region of the data / analysis and risk assessment of bank credit / short-term and long-termيهدف البحث إلى تقديم تطبيق عملي لعملية تقييم المخاطر الكلية للمشاريع بإتباع خطوات إدارة المخاطر في هندسة البرمجيات، دورة حياة التي تعد الأشهر في هذا المجال وهو النموذج الحلزوني (Spiral Model) الذي يشكل الأساس في عملية بناء النظام الخاص ببحثنا بالاعتماد على معلومات الزبون التي تؤخذ منه على شكل جلسات حوارية. تم الاعتماد في هذا البحث على الأداة EA(Enterprise Architect) المصنع من قبل شركة (Sparex Systems) في عمليات التمثيل لمراحل التحليل لأنه الأساس في عمليات التحليل المستخدمة حاليا في العالم وأكثرها انتشارا وأحدثها. تركز الفكرة الأساسية لهذا العمل على إيجاد النسبة الكلية للخطر الكلي (Rate of aggregative Risk) في المشروع باستخدام النموذج الضبابي الخاص بالتضبيب الرقمي (Fuzzy Number) المتبع في خوارزمية لي(Lee Algorithm). تم تطبيق هذا النظام بشكل عملي على بنك الرشيد / الإدارة العامة / المنطقة الشمالية للبيانات الخاصة /تحليل وتقييم مخاطر البنك الائتمانية/ قصيرة وطويلة الأجل.

Keywords


Article
اقتراح أداة في الهندسة العكسية لتحليل الشفرة المصدرية للبرمجيات المكتوبة بلغة الجافا

Loading...
Loading...
Abstract

Reverse engineering has presented solution to a major problem in the development and maintenance of the legacy software which is the process of understanding these software types, It is a difficult task because most of legacy software lacked a proper documentation or a correct design model. Unified Modeling Language has an important and great role in determine (extract) the specifications of the software in accordance with the principles of the reverse engineering and modeling it using one of its types which is a Class Diagram. Reverse Engineering Class Diagram is an abstract representation gives an overview of the software structure and it does not give full information about the internal details and the relationships of software components. In this research a computer aided software engineering tool has been constructed which is called RMDT (Relational Meta Data Table). It bases on constructing an interpreter of an entered software source code analyzing to extract an information that assist in understanding the structure of the software and to clarify its components and the relationships that bind its parts (internal structural of the entered software). The RMDT tool represents the information in tables which have been designed in a highly flexible manner and be suitable for use in the future when applying software re-engineering on the entered software. Furthermore ,the research has studied and tested several of most common software engineering tools which used to implement reverse engineering like (Reverse, ArgoUML, Rational rose, Enterprise Architecture (EA), class2uml, Together). The analysis focused on these tools to produce class diagram of the software source code written in Java. The produced class diagram includes the number of classes, relationship types among classes and the common classes. However, the obtained results from the RMDT tool has been compared with those obtained from others. The produced tables from RMDT tool includes all the information required to recover the design, as they used to produce a class diagram, due to the availability of class, method, variables names, method parameter names, interface, relationships (association, dependency and Generalization) and identify visibility while no such details found in a class diagram that produced by other tools. قدمت الهندسة العكسية حلاً للمشكلة الرئيسية في تطوير وصيانة البرمجيات القديمة وهي عملية فهم هذه البرمجيات، والتي تعد مهمة صعبة وذلك لأنها تفتقر إلى التوثيق الملائم أو التصميم الأنموذجي الصحيح. تلعب لغة النمذجة الموحدة دوراً كبيراً ومهماً في تحديد مواصفات البرمجيات بما يتفق مع مبادئ الهندسة العكسية واحد أنواعها هو مخطط الصنف. مخطط صنف الهندسة العكسية هو تمثيل مجرد يعطي نظرة عامة عن هيكلية البرمجيات ولا يعطي معلومات كاملة عن التفاصيل الداخلية وعلاقة مكونات البرمجيات. تم في هذا البحث بناء أداة هندسة البرمجيات بمساعدة الحاسوب أطلق عليها (Relational Meta Data Table-RMDT) والتي تعتمد على بناء مفسر للشفرة المصدرية للبرمجيات المدخلة وتحليلها من اجل استخلاص معلومات تساعد على فهم بنية البرمجيات وتوضيح مكوناته والعلاقات التي تربط أجزاءه (الهيكلية الداخلية للبرمجيات المدخلة). تمثل الأداة RMDT المعلومات على شكل جداول مصممة بطريقة عالية المرونة وتكون مناسبة لاستخدامها في المستقبل عند تطبيق إعادة هندسة البرمجيات على البرمجيات المدخلة. كما وتم دراسة واختبار مجموعة من أدوات هندسة البرمجيات الأكثر انتشاراً التي تعمل على تنفيذ الهندسة العكسية(Reverse, ArgoUML, Rational rose, Enterprise Architecture (EA), Together, class2uml). تركز التحليل لهذه الأدوات على توليد مخطط الصنف من الشفرة المصدرية للبرمجيات المكتوبة بلغة الجافا. يشمل هذا المخطط عدد الأصناف وأنواع العلاقات التي تستخلص وإمكانية استخراج الواجهات. وتمت مقارنة النتائج المستحصلة من الأداة RMDT مع النتائج المستحصلة من هذه الأدوات، فالجداول التي توفرها الأداة RMDT شملت جميع المعلومات المطلوبة لاسترجاع التصميم، إذ يتم تحويلها إلى مخطط الصنف وذلك نظراً لتوفر أسماء الأصناف والعمليات والمتغيرات وأسماء معاملات العمليات والواجهات والعلاقات (التشاركية association والاعتمادية dependency والعمومية Generalization) وتمثيل الحالة، في حين لا تتضمن مخططات الصنف الناتجة من الأدوات المذكورة جميع هذه المعلومات.

Keywords


Article
بناء محرك بحث للحاسوب الشخصي والشبكة المحلية

Loading...
Loading...
Abstract

Computer users need to advanced methods for accessing stored information with at high speed and accurate information retrieval of from among the millions of files stored on a personal computer when they request. This research aims to design and construct a search engine works on personal computer or Intranet to retrieve required files, using natural language dialogue interaction with the user and the computer, rely on key words as an essential element semantic system available on operating systems that support only path and file name in the search. The search engine programme (Search Engine for PC and Intranet - SPCI) covering the most important file types that the user interacts on an ongoing basis and most text files where the text file can be retrieved only by mentioning a word or phrase within the text. The (SPCI) programmer has been developed under Microsoft visual C# version 3.0 يحتاج مستخدمو الحاسوب إلى طرائق مطورة للوصول إلى المعلومات المخزونة بسرعة عالية ودقة في استرجاع المعلومات من بين ملايين الملفات المخزونة في الحاسوب الشخصي عند الطلب. يهدف هذا البحث إلى تصميم وبناء محرك بحث يعمل على الحاسوب الشخصي أو شبكة الانترانت Intranet)) لاسترجاع ملفات مطلوبة من خلال لغة التحاور الطبيعية مع المستخدم تعتمد على المفاتيح الأساسية (Keywords) عنصراً أساسياً في الاسترجاع على العكس من الأنظمة الدلالية التقليدية المتوفرة في أنظمة التشغيل والتي تعتمد فقط على اسم الملف ومساره في البحث. يشمل العمل في برنامج محرك البحث (Search engine for pc and Intranet - SPCI) شمول أهم أنواع الملفات التي يتعامل معها المستخدمين بصورة مستمرة ومن أشهرها الملفات النصية حيث يمكن استرجاع ملف نصي فقط بذكر كلمة أو عبارة موجودة داخل النص. لقد تم تطوير برنامج (SPCI) بالاعتماد على لغة C# فيجوال بالإصدار 3.0، يوفر برنامج SPCI أمكانية البحث عن ملفات بامتدادات ( Excel, Word, Pdf, Txt, Html).

Keywords


Article
تصميم أداة لتوليد حالات الاختبار باعتماد ذكاء السرب

Loading...
Loading...
Abstract

In this research, the tools and techniques of artificial intelligence were studied and employed in software engineering. And that was conducted through using the Particle Swarm Optimization PSO and Cat Swarm Optimization CSO in generating optimal test cases of the software written with C++ language in an automatic way because that enables the corporation which develops the program to save time and costs as well as ensuring the test process quality, which is estimated by 50% of the product cost. In this research, the software engineering tool Generate Test Suite GTS TOOL was constructed and modeled with the aid of the computer, which is used to generate optimal test cases automatically and this tool also support the drawing of the control flowgraphs and paths inside the program and tests each path using CSO and PSO. The proposed tool succeeded in generating optimal test cases for several programs and in a very short time. The average of generating the test cases using PSO was 4 minutes and 1.2 minutes for CSO. Where the performance of the CSO was much better than the performance of PSO.في هذا البحث تمت دراسة آليات الذكاء الاصطناعي وتقنياتها بغية توظيفها في خدمة هندسة البرمجيات، وقد أنجز ذلك من خلال استخدام خوارزمية سرب الطيور Particle swarm optimization PSO وخوارزمية سرب القطط cat swarm optimization CSO في توليد حالات الاختبار المثالية للبرمجيات المكتوبة بلغة C++ وبشكل تلقائي مما سيوفر للمؤسسة المطورة للبرمجيات الوقت والكلفة فضلاً عن ضمان جودة عملية الاختبار التي تقدر عادة بنحو 50% من كلفة إنتاج المنتج. وقد تم في هذا البحث نمذجة أداة هندسة البرمجيات بمساعدة الحاسوب Generate Test Suite GTS TOOL وبناؤها التي تستخدم في توليد حالات اختبار مثالية بشكل تلقائي وتدعم هذه الأداة أيضاً رسم مخطط تدفق السيطرة والمسارات داخل البرنامج فضلاً عن حالة الاختبار لكل مسار باستخدام،PSO وCSO. وقد نجحت الأداة المقترحة في توليد حالات اختبار مثالية لعدة برامج وبوقت قصير جداً، إذ كان معدل توليد حالات الاختبار باستخدام PSO 4 دقائق والـ CSO 1.2 دقيقة، حيث كان أداء الـ CSO أفضل بكثير من أداء الـPSO .

Keywords

Table of content: volume:10 issue:1