Table of content

AL-Rafidain Journal of Computer Sciences and Mathematics

مجلة الرافدين لعلوم الحاسوب والرياضيات

ISSN: 18154816
Publisher: Mosul University
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Aims and Scopes: The Al-Rafidain Journal is an international one which publishes written researches articles in English or Arabic in the areas of both computer sciences and mathematics. Contribution is open for researchers of all nationalities.
One volume of the Journal is published each year. Each volume consists of two issues,from 2013 each volume consists of four issues. Authors wishing to submit an article for publication should send their manuscript by the journal E-mail to rjcm_2003@yahoo.com as Word format.
All correspondence regarding the journal should be sent to the Editorial office rjcm_2003@yahoo.com
Al-Rafidain Journal was founded by the College of Computer Sciences and Mathematics in 2001.

Loading...
Contact info

rjcm_2003@yahoo.com
+9647481981811

Table of content: 2014 volume:11 issue:1

Article
استخدام الـDNA في تشفير الملفات النصية

Loading...
Loading...
Abstract

Modern studies focused on Deoxyribonucleic acid (DNA) because that DNA have several important features including the random nature of the sequence of nitrogenous bases consisting the acid and large storage capability of the information that led to it’s usage in the field of encryption where the appearance of a new branch which is encryption of DNA . This research provided a new method to encrypt text files using DNA were building a set of coding tables and using them to obtain the cipher text in DNA form , also used a set of transposition cipher methods for the purpose of increasing the security of the resulted cipher text .اهتمت الدراسات الحديثة بالحامض النووي الرايبي منقوص الأوكسجين (DNA) وذلك لامتلاكه العديد من الميزات المهمة منها الطبيعة العشوائية لتسلسل القواعد النتروجينية المكونة للحامض و قابلية الخزن الكبيرة للمعلومات والتي أدت إلى استخدامه في مجال التشفير إذ ظهر فرع جديد وهو تشفير الـ DNA . في هذا البحث قدمت طريقة جديدة لتشفير الملفات النصية باستخدام الـ DNA فقد تم بناء مجموعة من جداول الترميز واستخدامها للحصول على نص مشفر يكون بصيغة حامض الـ DNA كذلك فقد استخدمت مجموعة من طرائق التشفير الأبدالية لغرض زيادة الأمنية في النص المشفر الناتج .

Keywords


Article
On SNF-rings , I

Authors: Raida D.Mahmood --- Akram S.M.
Pages: 13-18
Loading...
Loading...
Abstract

A ring is called right SNF-rings if every simple right R-module is N-flat . In this paper , we give some conditions which are sufficient or equivalent for a right SNF-ring to be n-regular (reduced) .It is shown that 1- If is a GW-ideal of R for every . then , is reduced if and only if is right SNF-ring. 2- If is an reversible, then is regular if and only if is right GQ-injective and SSNF-ring .يقال للحلقة R حلقة يمنى من النمط , SNF إذا كان كل مقاس أيمن بسيط على الحلقة R مسطحاً من النمط N . في هذا البحث نحن أعطينا بعض الشروط التي تحقق أو تكافئ الحلقات اليمنى من النمط SNF ، حلقات منتظمة من النمط n (مختزلة) . تبين لنا 1- إذا كانت مثالي من النمط-GW في الحلقة لكل فأن حلقة مختزلة إذا وفقط إذا كانت حلقة من النمط-SNF . 2- إذا كانت R حلقة عكوسة فأن R حلقة منتظمة إذا وفقط إذا كانت حلقة غامرة من النمط GQ اليمنى و SSNF .

Keywords


Article
Classification of Zero Divisor Graphs of Commutative Rings of Degrees 11,12 and 13

Authors: Nazar H. Shuker --- Husam Q. Mohammad
Pages: 19-24
Loading...
Loading...
Abstract

In 2005 Wang investigated the zero divisor graphs of degrees 5,6,9 and 10. In 2012 Shuker and Mohammad investigated the zero divisor graphs of degrees 7 and 8. In this paper, we consider zero divisor graphs of commutative rings of degrees 11, 12 and 13.في عام 2005 درس Wang بيانات قواسم الصفر للحلقات الابدالية من الدرجات9,6,5 و10. في عام 2012 درسShuker and Mohammad بيانات قواسم الصفر للدرجتين 7 و 8.في هذا البحث درسنا بيانات قواسم الصفر للحلقات الابدالية من الدرجات 12,11 و 13.

Keywords


Article
تهجين أنموذج ماركوف المخفي باستخدام شبكة ايلمان العصبية الاصطناعية مع التطبيق

Authors: عمر صابر قاسم
Pages: 25-42
Loading...
Loading...
Abstract

This research aims to improve the performance of the work of hidden Markov model, which is limited to the positive integers as input, and through the use of Elman artificial neural network that have the ability to accept all types of data in the input space. The proposed model has proved that it is highly efficient in the classification of osteoporosis data compared with Elman artificial neural network on the one hand and the hidden Markov model on the other.يهدف هذا البحث إلى تطوير أداء عمل أنموذج ماركوف المخفي والذي يقتصر على فضاء الإدخال من نوع الأعداد الصحيحة الموجبة, وذلك من خلال استخدام شبكة ايلمان العصبية الاصطناعية التي لها القابلية على تقبل جميع أنواع البيانات في فضاء الإدخال. حيث اثبت الأنموذج المقترح كفاءة عالية في تصنيف بيانات هشاشة العظام مقارنة مع شبكة ايلمان العصبية الاصطناعية من جهة وأنموذج ماركوف المخفي من جهة أخرى.


Article
A Modified Class of Conjugate Gradient Algorithms Based on Quadratic Model for Nonlinear Unconstrained Optimization

Authors: Basim A. Hassan --- Hameed M. Sadiq
Pages: 25-37
Loading...
Loading...
Abstract

In this paper, we have investigated a new class of conjugate gradient algorithms for unconstrained non-linear optimization which are based on the quadratic model. Some theoretical results are investigated which are sufficient descent and ensure the local convergence of the new proposed algorithms. Numerical results show that the proposed algorithms are effective by comparing with the Polak and Ribiere algorithm.في هذا البحث تم تطوير صنفا" جديدا" من خوارزميات التدرج المترافق في الأمثلية اللاخطية التي تعتمد على النموذج التربيعي. أعطيت بعض النتائج النظرية التي تمتاز بالانحدار الكافي وتؤكد التقارب الشامل للخوارزميات الجديد .وقد أظهرت النتائج العددية فعالية الخوارزميات الجديدة مقارنة بخوارزمية بولاك و ريبي .

Keywords


Article
Conjugate Gradient Algorithm Based on Aitken's Process for Training Neural Networks

Authors: Khalil K. Abbo --- Hind H. Mohammed
Pages: 39-51
Loading...
Loading...
Abstract

Conjugate gradient methods constitute excellent neural network training methods, because of their simplicity, numerical efficiency and their very low memory requirements. It is well-known that the procedure of training a neural network is highly consistent with unconstrained optimization theory and many attempts have been made to speed up this process. In particular, various algorithms motivated from numerical optimization theory have been applied for accelerating neural network training. In this paper, we propose a conjugate gradient neural network training algorithm by using Aitken's process which guarantees sufficient descent with Wolfe line search. Moreover, we establish that our proposed method is globally convergent for general functions under the strong Wolfe conditions. In the experimental results, we compared the behavior of our proposed method(NACG) with well- known methods in this field.تمثل طرق التدرج المترافق طرق تدريب ممتازة للشبكات العصبية، بسبب بساطتِها، كفاءتها العددية وتطلبها لذاكرة منخفضة جداً. من المعروف أن إجراء تدريب لشبكة عصبية مرتبط إلى حدٍ كبير بنظريات الأمثلية غير المقيدة وهناك العديد من المحاولات لتسريع هذه العملية. وقد طورت خوارزميات مختلفة من نظرية الأمثلية العددية لتعجيل تدريب الشبكة العصبية. في هذا البحث، نقترح طريقة تدرج مترافق جديدة باستخدام صيغة آيتكن لتدريب شبكة عصبية والتي تضمن هبوطاً كافياً لأي بحث خطي. علاوة على ذلك، تم إثبات بأن الطريقة المقترحة متقاربة تقارباً شاملاً تحت شروطِ Wolfe القوية، أما في النَتائِج العددية فقد تم مقارنة سلوك الطريقة المقترحة(NACG) مع طرق معروفة في هذا المجال.

Keywords


Article
الأقواس- غير التامة والمجاميع القالبية -{ℓ,t} الاصغرية في PG(2,q)

Loading...
Loading...
Abstract

We proved that(rq-q+r-ɛ,r)-arcs is incomplete by using minimal {ℓ,t}-Blocking set in projective plane PG(2,q)and we found a new condition for ɛ is ɛ ≥-A(r-1)2+B(r-1)-C and A,B,C is a constant which is not get previously in studies which is search in finding ɛ for incomplete (rq-q+r-ɛ,r)-arcs ,for value 2≤r≤ 4 where q is prime for values 11≤q≤ 31 in addition to q=16.أثبتنا أن الأقواس- (rq-q+r-ɛ,r)هي غير تامة باستخدام المجاميع القالبية {ℓ,t}-الاصغرية في المستوي الاسقاطي PG(2,q) وبذلك حصلنا على شرط جديد لـ ɛ هو≥-A (r-1)2+B(r-1)-C ɛ وان A,B,Cثوابت ولم يتم الحصول عليها سابقا في البحوث التي تبحث في إيجاد ɛ للأقواس-(rq-q+ r- ɛ ,r) غير التامة وذلك لقيم 4≥ r≥2 علما ان q أولي لقيم 11≤q≤ 31 بالإضافة إلىq=16 .

Keywords


Article
Measuring Of Data Base Performance Using Oracle

Loading...
Loading...
Abstract

Due to the tremendous increase in the manufacturing of computer and producing high speed and performance computers, it was very important to find new methods for distinguishing its efficiency, performance and characteristics. Optimization method can be defined as a process of choosing the most efficient way to execute DML statements such as (select, insert, update and delete). In this research, performance efficiency of two different computers specifications by using Oracle system (9i) has been measured, in addition to distinguishing the performance between these two computers, on different data sizes (1000, 5000, 80000,300000 and 600000 records). (SQL) as tools for any comparison can be achieved by the statistical performance parameters (Cpu time , Logical block read ,physical block read, physical block write, Process Global Area memory, Execution time). Update command effect on the parameters Cpu-time, logic_read, phy_read, Phy_Write was higher than select command specially at record number (600000) for both computers. Also, Values of these parameters increased by increasing data size (number of records). The parameters (PGA memory in use, exe_time) gave ununiform results by increasing data size. The effect of selection and update commands in computer1 on (Cpu_time, logic_read, phy_read, Phy_Write) parameters values were significantly higher compared to computer2 . While, the values of (PGA memory in use, exe_time) parameters in computer2 for both select and update commands were higher compared with computer1, but it was not significant.نظراَ للتطور السريع الحاصل في صناعة أجهزة الحاسوب بحيث أصبح الأداء وسرعة تنفيذ الأوامر مهمة جدا، لذا من الضروري معرفة كفاءة أداء الحواسيب وأفضليتها في انجاز العمل وتنفيذ الأوامر للحصول على النتائج بالدقة والسرعة المطلوبة, تعد الأمثلية عملية اختيار أكفأ الطرائق في تنفيذ إيعازات لغة معالجة البيانات Data Manipulation Language مثل (select, insert, update, delete). تم في هذا البحث قياس كفاءة الأداء لحاسبتين مختلفتين بالمواصفات باستخدام نظام أوراكل (9i)، ومعرفة الفرق بين الحاسبتين في الأداء، وعلى أحجام بيانات مختلفة (1000،5000، 8000، 300000 و 600000) قيد. وتم تقييم لغة معالجة البيانات المتمثلة بإيعاز select وإيعاز update تقييما إحصائيا بوصفها أداة من خلال المعلمات الآتية: ]وقت تنفيذ وحدة المعالج المركزي (cpu_time)، القراءة المنطقية، القراءة الفيزيائية للكتل البيانية (logic_read, phy_read)، الكتابة الفيزيائية لكتل البيانات (Phy_Write)، المساحة المستخدمة للـ Program Global Area(PGA) ووقت التنفيذ(exe_time)[. وكان تأثير الأمر(update) على المعلمات[Cpu-time, logic_read, phy_read, Phy_Write] اكثر من الأمر (select) خاصة عند عدد القيود (600000) وفي كلتا الحاسبتين. وان قيم هذه المعلمات زادت بزيادة حجم البيانات (عدد القيود)، اما المعلمتان [PGAmemory in use, exe_time] فقد أعطتا نتائج متباينة بزيادة حجم البيانات. وقد كان تأثير الأمرين select و update على الحاسبة الاولى (computer1) للمعلمات[Cpu_time, logic_read, phy_read, Phy_Write] اكبر من تأثيره على الحاسبة الثانية(computer2) , حيث كانت القيم المأخوذة من (computer1) اكبر من القيم التي تم اخذها من الحاسبة الثانية(computer2) لكافة احجام البيانات، اما المعلمتان [PGA memory in use, exe_time] فقد اخذتا قيم أعلى في الحاسبة الثانية (computer2) مقارنة مع القيم المأخوذة من الحاسبة الاولى (computer1) ولكنها لم تكن مختلفة معنوياً.

Keywords


Article
بناء نظام التوثيق الالكتروني لشعبة الدراسات العليا باستخدام قواعد البيانات الموزعة

Loading...
Loading...
Abstract

This research aims to build a system for electronic documentation for the unit of graduate studies, which is used for managing electronic documents (official books, attachments, and instructions). The system was characterized by the possibility of participating electronic documents between administrative units and scientific departments in the college through the use of distributed database management system (Oracle), as well as the use of multimedia databases for dealing with images and (pdf) files, which represent the instruction manual for graduate work. System have been analyzed and identify entities and its attributes as well as the relationships between these entities, this model of entities and relationships was used to represent the database, and then convert the model into standard formats relations. Oracle 10g language was used to design distributed database. Finally, the Proposed model was applied to real data obtained from graduate unit in the college, and showed its efficiency in the management of data and official documents used. يهدف هذا البحث الى بناء نظام التوثيق الالكتروني لوحدة الدراسات العليا وذلك لغرض ادارة الوثائق الالكترونية (الكتب الرسمية، المرفقات، والتعليمات) المتعلقة بعمل هذه الوحدة، ويتميز النظام بإمكانية المشاركة بالوثائق الالكترونية بين الوحدات الادارية والاقسام العلمية في الكلية، وذلك عبر استخدام نظام ادارة قواعد بيانات اوراكل الموزعة، فضلاً عن استخدام قواعد بيانات الوسائط المتعددة Multimedia Database للتعامل مع بيانات الصور والملفات نوع pdf، والتي تمثل دليل التعليمات المتعلقة بعمل الدراسات العليا. وقد تم تحليل النظام وتحديد الكيانات والصفات التابعة لها وتحديد العلاقات التي تربط هذه الكيانات واستخدام نموذج الكيانات والعلاقات لتمثيل قاعدة البيانات، ومن ثم تحويل النموذج الى علاقات بالصيغ المعيارية. واستخدمت لغة الاوراكل 10g في تصميم قاعدة البيانات الموزعة. وتم تطبيق النموذج المقترح على بيانات حقيقية تم الحصول عليها بشكل نماذج من وحدة الدراسات العليا في بيئة التطبيق، واظهر النموذج المقترح كفاءته في ادارة البيانات والوثائق الرسمية المستخدمة بشكل تجريبي.


Article
Numerical Solution of Allen – Cahn Equation by Adomian Decomposition Method

Authors: Abdulghafor M. A. Al-Rozbayani
Pages: 69-79
Loading...
Loading...
Abstract

In this paper, Adomian Decomposition Method with Adomian polynomials are applied to solve Allen - Cahn equation with the initial condition only, also DuFort-Frankel method is applied with the initial and boundary conditions. The numerical results that are obtained by the Adomian decomposition method have been compared with the exact solution of the equation shown that it is more efficient than the DuFort-Frankel method, that is illustrated through the tables and Figures. في هذا البحث, تم تطبيق طريقة تحليل Adomian مع متعددات حدود Adomian لحل معادلة Allen – Cahn مع الشرط الابتدائي فقط وكذلك تطبيق طريقة DuFort- Frankel مع الشرطين الابتدائي والحدودي لحل المعادلة. النتائج العددية التي تم الحصول عليها بطريقة تحليل Adomian مقارنةً مع الحل المضبوط للمعادلة تبين بأنها أفضل من طريقة DuFort- Frankel كما هو موضح من خلال الجداول والأشكال.


Article
تطبيق الشبكة العصبية الفوضوية للوثوقية باستخدام قاعدة البيانات

Authors: عمار ظاهر ياسين
Pages: 81-95
Loading...
Loading...
Abstract

In this paper a new algorithm is suggested to encrypt data, since it was to take advantage of properties of the chaotic, so it was entered as a key in encryption and hiding by entering values to the artificial neural network for training as well as hide in the picture, beside use the database for storage and retrieval information and increase the secret system. Through the overlap between the results of stages encryption and hide and artificial neural network algorithm was obtained exciting new strength from where you can not detect secret text only after obtaining random values of the chaotic algorithm and information about neural network algorithm as well as algorithm of work.تم في هذا البحث اقتراح خوارزمية جديدة لتشفير البيانات، إذ تم الاستفادة من خصائص الدالة الفوضوية بإدخالها كعامل أساسي بعملية التشفير والإخفاء من خلال إدخال قيمها إلى الشبكة العصبية الاصطناعية للتدريب وكذلك الإخفاء في الصورة، فضلا عن استخدام قاعدة البيانات لغرض خزن واسترجاع المعلومات وزيادة في سرية النظام. ومن خلال التداخل بين نتائج مراحل التشفير والإخفاء والشبكة العصبية تم الحصول على خوارزمية جديدة تمتاز بقوتها من حيث عدم إمكانية كشف النص السري إلا بعد الحصول على القيم العشوائية للخوارزمية الفوضوية ومعلومات عن الشبكة العصبية فضلا عن خوارزمية العمل.

Keywords


Article
Studying the Stability of a Non-linear Autoregressive Model (Polynomial with Hyperbolic Cosine Function)

Loading...
Loading...
Abstract

In this paper we study the statistical properties of one of a non-linear autoregressive model with hyperbolic triangle function(polynomial with hyperbolic cosine function)by using the local linearization approximation method to find the stability of the model (singular point and its stability conditions and the stability of limit cycle).Where we started by the model of lower order (first and second and third order) and generalized the idea, and we tried to apply these theory results by using some of examples to explain one of important truth that says (if the model has unstable singular point, then it, maybe, has a stable limit cycle). تم في هذا البحث دراسة الصفات الإحصائية لأحد نماذج الانحدار الذاتي غير الخطي بدوال مثلثية زائدية (متعدد حدود بدالة الجيب تمام الزائدية) وباستخدام طريقة التقريب بالخطية المحلية (local linearization approximation method) لإيجاد استقرارية النموذج (النقطة المنفردة وشروط استقراريتها واستقرارية دورة النهاية) حيث بدأنا بالنموذج برتب دنيا(من الرتبة الأولى والثانية والثالثة)وعممنا الفكرة.وحاولنا تطبيق تلك النتائج النظرية باستخدام بعض الأمثلة لتوضيح إحدى الحقائق المهمة التي تقول(إذا كان النموذج يمتلك نقطة منفردة غير مستقرة فانه ربما يمتلك دورة نهاية مستقرة).


Article
On Local Rings

Authors: Zubayda M. Ibraheem --- Anees A. Fthee
Pages: 93-97
Loading...
Loading...
Abstract

A ring R is called local ring if it has exactly one maximal ideal . In this paper, we introduce some characterization and basic properties of this ring. Also ,we studied the relation between local rings and Von Neumann regular rings and strongly regular rings . تسمى الحلقة R بالحلقة المحلية اذا امتلكت مثالي أعظمي وحيد. في هذا البحث قدمنا بعض الخواص الأساسية لهذه الحلقة, كذلك درسنا العلاقة بين الحلقات المحلية والحلقات المنتظمة حسب مفهوم نيومان والحلقات المنتظمة بقوة .


Article
تـمييز الانسجة باستخدام شبكة أيلمان العصبية الاصطناعية

Loading...
Loading...
Abstract

In this research building system to recognition texture images using artificial neural networks. The system consists of two phases: phase extraction important feature of each texture by using an algorithm Principal Components Analysis (PCA) and recognition phase which recognize these feature by using Elman network were trained network on a number of various texture models down to the steady-state network and then test the network by input samples of textures. The experiments show that the method achieves high performance and produces 92% recognition rate.تم في هذا البحث بناء نظام لتمييز صور الانسجة باستخدام الشبكات العصبية الاصطناعية. يتكون النظام من مرحلتين مرحلة استخلاص الخصائص المهمة من كل نسيج عن طريق استخدام خوارزمية تحليل المركبات الاساسية ومرحلة تمييز هذه الخصائص عن طريق استخدام شبكة Elman العصبية الاصطناعية حيث تم تدريب الشبكة على عدد من نماذج الانسجة المتنوعة وصولا الى حالة استقرار الشبكة ومن ثم اختبار الشبكة بادخال مجموعة من نماذج الانسجة وأثبتت النتائج أن الطريقة كفوءة واعطت دقة في التمييز تصل الى 92% .

Keywords


Article
Image Clustering based on Artificial Intelligence Techniques

Authors: Baydaa Ibraheem Khaleel
Pages: 99-112
Loading...
Loading...
Abstract

Clustering has been widely used in data analysis and pattern recognition and classification. The objective of cluster analysis is the classification of objects according to similarities among them, and organizing of data into groups. There are several algorithms for clustering large data sets or streaming data sets, Their aims are to organize a collection of data items into clusters. These such items are more similar to each other within a cluster, and different than they are in the other clusters. We have take the advantage of classification abilities of Artificial Intelligence Techniques (AITs) to classify images data set into a number of clusters. The Gath-Geva (GG) fuzzy clustering algorithm, Artificial Bee Colony algorithm(ABC), Radial Basis Function Network(RBF), and then combined Gath-Geva algorithm with (RBF) algorithm to produce Fuzzy RBF (FRBF) method were applied using images data set to classify this data set into a number of clusters (classes). Each cluster will contain data set with most similarity in the same cluster and most dissimilarity with the different clusters. We compute the classification rate, and false rate on this data set. Finally we make comparisons between results obtained after applying these algorithms on this images data set. The FRBF is better than the other three methods that applied in this research such as G-G, ABC, RBF, because the FRBF was obtained higher classification rate in testing state equal (96.8571) and low false alarm equal(3.1429).العنقدة تستخدم بشكل واسع في تحليل البيانات وتمييز الأنماط والتصنيف. أهداف تحليل العنقود هو تصنيف الاشياء طبقا للتشابه فيما بينها، وتنظيم البيانات على شكل مجاميع. هناك خوارزميات عدة لعنقدة مجاميع البيانات الكبيرة أو سيل من مجاميع البيانات، أهدافها تنظيم مجاميع البيانات في عناقيد ، وعناصر البيانات هذه الموجودة في العنقود الواحد تشبه بعضها البعض الآخر وتختلف عن عناصر البيانات في عناقيد أخرى. لقد تم اخذ الفائدة لقابليات التصنيف للتقنيات الذكائية الاصطناعية لتصنيف مجموعة بيانات الصور الى عدد من العناقيد. فقد تم تطبيق خوارزمية العنقدة المضببة G-G وخوارزمية مستعمرة النحل الاصطناعية ABC وشبكة دالة القاعدة الشعاعية RBF وبعد ذلك تم دمج خوارزمية G-G مع شبكة RBF لتنتج شبكة دالة القاعدة الشعاعية المضببة FRBF. تصنف مجموعة بيانات الصور الى عدد من العناقيد او الاصناف، حيث كل عنقود يحوي على مجموعة بيانات متشابه في نفس العنقود و غير متشابه مع العناقيد الاخرى. تم حساب نسبة التصنيف ونسبة الخطا لهذه البيانات. وأخيرا تم مقارنة النتائج التي تم الحصول عليها بعد تطبيق هذه الخوارزميات على مجموعة بيانات الصور. FRBF هي افضل من الطرق الثلاثة الاخرى التي تم تطبيقها في هذا البحث وهي G-G, ABC, RBF، وذلك لان FRBF حصلت على أعلى نسبة تصنيف في مرحلة الاختبار والتي تساوي (96.8571) واقل نسبة خطا وهي (3.1429). ABS


Article
تصميم معمارية لخوارزمية تحويل المويجة المتقطع ذي البعدين باعتماد مصفوفة البوابات الحقلية القابلة للبرمجة (FPGA)

Loading...
Loading...
Abstract

In this paper an architecture has been proposed for the 2-D Discrete Wavelet Transform (DWT) and the Inverse Discrete Wavelet Transform (IDWT) based on the Convolution method of the Daubechies 5/3-tap Biorthogonal filter bank in the Algorithm transform to image processing, and implementation it on the FPGA (Field Programmable Gate Array) using VHDL, for benefiting from implementation advantages of these Hardware and save run-time. The processing results proved speed and Efficiency of the proposed architecture, where the employed number of slices is less. So it result to Frequency higher and less run-time.The type of the FPGA based in this paper is Xilinx XC3S500E Spartan-3E using Xilinx ISE 9.2i.تم في هذا العمل اقتراح معمارية لخوارزمية تحويل المويجة المتقطع ذي البعدين (DWT) ومعكوس تحويل المويجة المتقطع (IDWT) بإعتماد طريقة الالتفاف الرياضي (Convolution) لمرشح دبجي (Daubechies) 5/3 ثنائي التعامد في خوارزمية التحويل لمعالجة الصورة وتطبيقه على مصفوفة البوابات الحقلية القابلة للبرمجة Field Programmable Gate Array (FPGA) باستخدام لغة وصف الكيان المادي ((VHDL, للاستفادة من محاسن تطبيق هذه الاجهزة المادية وتوفير وقت التنفيذ. اثبتت النتائج العملية للتطبيق سرعة وكفاءة المعمارية المقترحة من حيث عدد الشرائح المستغلة والتي تكون اقل مما يؤدي الى تردد اعلى وزمن تنفيذ اقل. نوع FPGA المعتمد في هذا العمل هو Xilinx XC3S500E Spartan-3E وباستخدام برنامج Xilinx ISE 9.2i.

Keywords


Article
تمييز الأرقام العربية المفردة النطق باستخدام الخوارزمية الجينية

Loading...
Loading...
Abstract

This study aims at constructing an intelligent system for recognizing the single Arabic numbers. It consists of two basic stages: the stage of features extraction and the stage of recognition. In the first stage, the technology of (Mel-Frequency cestrum coefficient (MFCC)) was employed. But in the second stage, the genetic algorithm was used. The results of the test showed that words recognition percentage was (100%) for the words used with training, and it was (97%) for the words used with no training. The proposed system was constructed using the Matlab version (0.7) program, and the data used in the system are the following numbers: (0, 1, 2, 3, 4, 5, 6, 7, 8 and 9). Also, six speakers (four males and two females) performed the voice recording.يهدف هذا البحث الى بناء نظام ذكائي لتميز الارقام العربية المفردة ، حيث يتكون النظام من مرحلتين أساسيتين ، مرحلة استخلاص الصفات ومرحلة التمييز . في مرحلة استخلاص الصفات تم الاعتماد على تقنية درجة النغم (Mel-Frequency cestrum coefficient (MFCC)) ، اما في مرحلة التمييز فقد استخدمت الخوارزمية الجينية . اوضحت نتائج الاختبار نسبة تمييز الكلمات وصلت الى 100% للكلمات المدرب عليها، و 97% للكلمات الغير مدربة تم بناء النظام المقترح باستخدام برنامج ماتلاب والبيانات المستخدمة هي الارقام التالية (صفر ، واحد ، اثنان ، ثلاثة ، اربعة، خمسة ، ستة ، سبعة ، ثمانية ، تسعة) لستة متكلمين ,اربع من الذكور واثنان من الاناث .

Keywords


Article
تمييز بصمة الاصبع المعتمدعلى الشبكات العصبية الاصطناعية

Authors: زهراء مازن القطان
Pages: 143-162
Loading...
Loading...
Abstract

In this research use one of artificial intelligence techniques which is artificial neural networks was used to distinguish fingerprint from a range of fingerprints belong to a unified database, based on a set of properties to the texture of image and which are extracted and analyzed using co-occurrence matrix (Event), These properties are (contrast ,correlation, determined, homogeneity), and after extracting properties, a combination of neural networks (Cascade Neural Network CNN and Radial Basis Functions network RBFN and Elman Neural Network ENN) used to distinguish fingerprint, and the results of training 100% for the three networks after being trained on the network (18) sample where each person(3)samples. Network efficiency was measured in recognition by using scale (training rate) and scale (recognition rate RR) for comparison between these networks to see the best network in the recognition.في هذا البحث تم استخدام احدى تقنيات الذكاء الاصطناعي وهي الشبكات العصبية الاصطناعية لتمييز بصمة الاصبع من بين مجموعة من البصمات التابعة لقاعدة بيانات موحدة وذلك بالاعتماد على مجموعة من الخواص الخاصة بنسيج الصورة والتي يتم استخلاصها وتحليلها باستخدام مصفوفة التواجد (الحدث)((co- occurrenc matrix, وهذه الخواص هي (التباين، الترابط ، العزم ،التجانس), وبعد ان يتم استخلاص الخواص سوف يتم استخدام مجموعة من الشبكات العصبية(الشبكة العصبية المتتالية وشبكة دالة القاعدة الشعاعية وشبكة ايلمان) لتمييز بصمة الاصبع،وكانت نتائج التدريب100% بالنسبة للثلاث شبكات بعد ان دربت الشبكة على(18)عينة حيث لكل شخص(3)عينات . تم قياس كفاءة الشبكة في التمييز باستخدام مقياس نسبة التدريب (training rate)ومقياس نسبة التمييز(recognition rate RR) للمقارنة بين هذه الشبكات لمعرفة افضل شبكة في التمييز.

Keywords


Article
العدد الأساس للفرق التناظري للبيان K2 مع بعض البيانات الخاصة والمسننة

Loading...
Loading...
Abstract

This research aims to account the basis number of symmetric difference of K2 with some special graphs such as a saw graph, a cog –graphs, a fan graph and a wheel graph .يهدف هذا البحث إلى حساب العدد الاساس للفرق التناظري لبيان K2 مع بعض البيانات الخاصة والمسننة مثل الدرب المسنن و الدارة المسننة و بيان المروحة والعجلة .

Keywords


Article
اختيار حالات الاختبار وتعيين أسبقيتها باستخدام مستعمرة النحل

Loading...
Loading...
Abstract

In this research, the bees swarm intelligence was studied to appointment it to serve software engineering. And that was performed through using Artificial Bees Colony ABC Algorithm in selection of test cases for the software written by C++ language in an automatic way since to enable the corporation which develops the software to save time, effort and costs that required for testing phase and regression testing activity, which is always evaluated by 50% of the product cost. The proposed work can reduce test cases that are used in the tests of software and in regression testing activity ,also will make prioritization to the test cases, that are produced by the best selection process, by using Greedy Algorithm and Genetic Algorithm. the proposed work was applied practically on some programs – that differ in number of lines of code-.the result that appeared reduce number of test cases and make test cases in certain ordering that assists testing and regression testing for the software in safe mode and short time .في هذا البحث تمت دراسة ذكاء سرب النحل بغية توظيفه في خدمة هندسة البرمجيات , وقد أنُجز ذلك من خلال استخدام خوارزمية مستعمرة النحلة الاصطناعية Artificial Bees Colony ABC في انتقاء واختيار حالات الاختبارTest Case Selection للمسارات الأساسية للبرمجيات المكتوبة بلغة C++ وبشكل تلقائي Automaticallyمما سيوفر للمؤسسة المطورة للبرمجيات الوقت والكلفة لمرحلة الاختبار Testing Phase وفعالية الاختبار التراجعيRegression Testing Activity التي تقدر عادة بنحو 50% من كلفة إنتاج المنتج .ويقوم العمل على التقليل من حالات الاختبار المستخدمة في عملية الاختبار والاختبار التراجعي للبرمجيات وتعيين الأسبقية لحالات الاختبارTest Case Prioritization باستخدام خوارزمية اختيار الأفضل Greedy Algorithm والخوارزمية الجينيةGenetic Algorithm . وقد تم تطبيق البحث عملياً على عدة برامج, المختلفة في عدد الأسطر البرمجية, وأظهرت النتائج تقليل من عدد حالات الاختبار ووضع حالات الاختبار في ترتيب معين, الذي يساعد على تسهيل اختبار البرمجيات والاختبار التراجعي , في وقت قصير.

Keywords

Table of content: volume:11 issue:1