Table of content

Journal of Kufa for Mathematics and Computer

مجلة الكوفة للرياضيات والحاسوب

ISSN: 11712076
Publisher: University of Kufa
Faculty: Mathematics and Computer Science
Language: Arabic and English

This journal is Open Access

About

Description of The Journal
The Journal is one of the major contribution to the Scientific Research Programmes at University of Kufa. It is published by Faulty of Mathematics and Computer Sciences at the University of Kufa.
The Journal is mainly concern with publications of a high quality researches that meet the publication conditions in a specialist of Mathematics and Computing. It is quarterly journal, to include two numbers during a year (paper and electronic).
The journal release its first issue successfully in April 2010, followed by four other numbers that contain several papers submitted for publication, of which many papers presented and accepted by our first scientific conference held by our faculty, entitled “Recent Trends in Information Technology and Mathematics for the period 13-14 April 2011 .
The last number V is dedicated to papers presented and accepted at our second scientific research conference, entitled “The First International Scientific Conference for Information Technology , Telecommunications and E-learning for the period 24 – 25 April 2012. The Conference is held by our faculty in co-operation with College of Education for Girls and College for Education, and Research Centre for Information Rehabilitation.

Loading...
Contact info

الهاتف الخاص بالمجلة/07601504330
magazine.csm@uokufa.edu.iq البريد الالكتروني

Table of content: 2010 volume:1 issue:2

Article
Local and Public Traffic Concrete Barrier (TCB)
الجدار الكونكريتي لتدفق البيانات المحلية والخارجية(TCB)

Loading...
Loading...
Abstract

Abstract This research presents the Local and Public Traffic Concrete Barrier software (TCB) which work as a first defensive line to the computer from any remotely or locally attackers or intruders. The key feature in the TCB software that it does not depend or use the built in windows firewall which is became week against the new attacking techniques. The TCB software can blocks all TCP process based on rules that can be specified and saved by the user such as base on Process Name, Remote IP or Remote/Local Port. In order to make the user rules unchangeable the TCB is password protected software with 3 different security levels and it can also Logs and save all the activity. Depending on the user defined rules the TCB act like a Virus/Spyware/Adware basic protector that alerts the user when it’s automatically scans any Processes, IP or Port that matches with the user preset rules. All the above mentioned TCB capabilities and features helps to keep the computer more secure. As well it restricts information that comes to the computer from other computers,providing more control over the data on the computer and providing a line of defense against people or programs (including viruses and worms) that attempts to connect to the computer without invitation (unsolicited request). الملخص يقدم هذا البحث برنامج الجدار الكونكريتي للبيانات المتدفقة في داخل النظام ومن خارجه (TCB ) والذي يقوم بعمل خط دفاعي أولي لنظام الحاسبة وبالأخص نظام لويندوز والذي يقوم بمنع المتطفلين من البحث في الملفات المحلية أو من أي جهة خارجية. الخاصية الرئيسية في هذا البرنامج هي عدم اعتماده أو استخدامه للجدار الناري الموجود في نظام الوندوز وهذا لكون الأخير قد اخترقت كل دفاعاته واستراتيجياته الدفاعية . يقوم برنامج الـTCB بحجب كل العمليات المشكوك فيها وحسب القوانين التي يضعها المستخدم في هذا البرنامج للعمليات المحلية منها والخارجية , بالإضافة إلى حجب الـTps والمنافذ التي يحددها المستخدم وبصورة أوتوماتيكية تتم عملية الحجب بعد ما يتم فحص كل العمليات والمنافذ الموجودة حاليا في الحاسبة ساء على الصعيد المحلي أو الخارجي , يتم حفظ القواعد الموضوعة من قبل المستخدم من خلال كلمة السر والتي وضعت من قبل المستخدم في البرنامج. برنامج الـTCB في هذا البحث يقوم بتوفير مستوى امني معقول لنظام الحاسبة على الصعيد المحلي والخارجي.

Keywords


Article
ECG and MRI Image Transmission over GPRS service
نقل صورة تخطيط القلب(ECG) والتصوير بالرنين المغناطيسي(MRI) عبر خدمة GPRS

Authors: فراس شوكت حامد Firas Shawkat Hamid
Pages: 1-19عربي
Loading...
Loading...
Abstract

Abstract A Magnetic Resonance Imaging scan (MRI) is a medical test that takes pictures of the inside of the body. Each picture or “slice” shows only a few layers of body tissue at a time. The MRI machine uses a large magnet, radio waves, coils and a computer to take the pictures, as well as the electrical activity of myocardium could be recorded by Electrocardiograph (EGG) device, this device collects certain information related to that activity by shallow poles that are located in certain areas on the surface of the body. By recording the different wave forms , we obtain information that can help to interfere the health status of the heart. The aim of this article is using General Packet Radio Service (GPRS) service in the international network for mobile communication (GSM: Global System for Mobile Communication) and the Internet as a communication facility for the designed systems of control and monitor systems on the Electrocardiogram (ECG) signals and MRI of a patient. The Real Time on transmission protocols are studied for this service along with Bluetooth protocols in linking between computer and mobile phone. The Java language (J2ME: JAVA 2 Micro Edition) is used for programming mobile phones for the purpose of getting complete diagram of heart work that is received from electrocardiogram device and the complete picture of magnetic resonance image that is received from MRI device and shows on the mobile screen. Mobile phone allows website software in the Internet to send and receive the information, commands of ECG and MRI image in both directions, register the information in special files forming database in the website and the mobile phone. The research has affirmed that a compatible communication and electrical systems has achieved patient observation remotely by receiving the ECG and MRI data of the patient, after experiment in Mosul hospitals as well as in Aleppo hospital in syria. الملخص إن التصوير بالرّنين المغناطيسي هو اختبار طبي باعتماده صور داخل الجسمِ. حيث تقوم كُل صورة "الشريحةَ" بعرض بضعة طبقات لنسيجِ الجسمِ. إن جهاز التصوير بالرّنين المغناطيسي يستعمل مغناطيس كبير، موجات راديو، ملفات و حاسوب لأَخْذ الصورِ.كما إن النشاط الكهربائي لعضلة القلب يمكن تسجيله بواسطة جهاز الـ ECG إذ تجمع المعلومات الخاصة بهذا النشاط بواسطة الأقطاب السطحية التي توضع في مناطق معينة على سطح الجسم. ومن خلال تسجيل الأشكال الموجية المختلفة يتم الحصول على معلومات يمكن من خلالها الاستدلال على الحالة الصحية للقلب. إن الهدف من هذا البحث هو استخدام خدمة الـ GPRS في الشبكة العالمية للاتصالات المتنقلة وشبكة الانترنت كوسيلة اتصال لأنظمة المراقبة والسيطرة على صورة تخطيط القلب وصورة الرنين المغناطيسي لمريض, وتم دراسة الـ Real Time من ناحية بروتوكولات النقل لهذه الخدمة مع دراسة البروتوكولات للـ Bluetooth في عملية الربط بين الحاسوب والموبايل. استخدمت لغة الجافا الدقيقة (J2ME) لبرمجة جهاز الموبايل (الأجهزة المتنقلة), للحصول على صورة كاملة لتخطيط القلب الذي سيتم استلامه من جهاز تخطيط القلب وصورة كاملة للرنين المغناطيسي الذي سيتم استلامه من جهاز التصوير بالرنين المغناطيسي وعرضها على شاشة الموبايل. يُمَكِّن الهاتف النقال برمجيات الموقع الالكتروني في بيئة الانترنت من إرسال واستقبال المعلومات والأوامر لتخطيط القلب منه وإليه وتسجيل المعلومات في ملفات خاصة مكونة قاعدة بيانات في الموقع الالكتروني وجهاز الموبايل. وقد أكد البحث أن المنظومة الإلكترونية والاتصالاتية المتكاملة قد حققت مراقبة مريض عن بعد من خلال استقبال لإشارة تخطيط القلب وصورة الرنين المغناطيسي له بعد أن تم تجربتها في مستشفيات الموصل وكذلك في مستشفى حلب لجراحة القلب والأوعية الدموية في سورية.

Keywords


Article
Messenger Attack(Problems and Solutions)

Loading...
Loading...
Abstract

Abstract For years, people think that the major threat to various companies' computer networks doesn't come from outside hackers,but from internal(often disgruntled) employees. However, a new study disputes that, saying that outside hack attacks are the largest threat. In fact, the outside hackers use the ability of messenger to not only transfer text messages,but also to files transferring. Consequently, messengers can transfer worms and other malicious software ( malware). This research includes many practical methods and tricks to attack yahoo messenger by sending executable files that are compressed and masqueraded, that files are responsible for converting Yahoo! Music and other options to malicious web site, and also it is possible to insert messenger into infinite loop, delete messenger after forcing it to close, or convert its path into malicious program path, insuring that done even after restart computer. And also it contains protection methods for that attack which are responsible for disabling system program such as (task manager, system restore, system configuration utility…etc) to ensure that the user couldn't remove the program that caused attack. Finally in this research, software is designed to break that attack by enabling system tools and that will lead to facilitate the task of ending attack. Actually, this software is considered as a solution to widespread problem caused by many malware. الخلاصة لسنوات ، يعتقد الناس إن التهديد الرئيسي لمختلف شركات الشبكات الحاسوبية لا يأتي من القراصنة الخارجيين، ولكن من الموظفين الساخطين من الداخل . ومع ذلك ، أظهرت دراسة جديدة إن هجمات الاختراق الخارجية هي الأكثر تهديداً. في الحقيقة,استخدم القراصنة الخارجيين قدرة المرسل ليس فقط لنقل الرسائل النصية ، وإنما أيضا لنقل الملفات. ونتيجة لذلك ، أصبح بالا مكان نقل الديدان وغيرها من البرامج الضارة عن طريق المرسل. هذا البحث يتضمن العديد من الطرق العملية والخدع للهجوم على مرسل الياهو من خلال إرسال ملفات تنفيذية مضغوطة ومتنكرة وهذه الملفات مسؤولة عن تحويل موقع موسيقى الياهو وبقية الاختيارات الى مواقع خبيثة , وأيضا من الممكن إدخال المرسل في تكرار غير منتهي أو من الممكن حذفه بعد إجباره على الإغلاق أو تحويل مساره إلى مسار يحتوي على برنامج ضار وضمان حدوث هذا حتى بعد إعادة تشغيل الكومبيوتر.و أيضا يحتوي على طرق لحماية الهجوم والتي تكون مسؤولة عن تعطيل برامج النظام مثل (مدير المهام ,استعادة النظام,أدوات تهيئة النظام ...... الخ)وذلك لضمان عدم قدرة المستخدم على حذف البرنامج المسبب للهجوم . أخيرا في هذا البحث , تم تصميم برنامج لكسر هذا الهجوم من خلال تفعيل برامج النظام وهذا بدوره سوف يسهل مهمة إنهاء الهجوم.وحقيقة هذا البرنامج يعتبر كحل لمشكلة عامة متسببة من قبل الكثير من البرامج الخبيثة .

Keywords


Article
نظام ترجمة لفظية للنصوص المكتوبة باللغة الانكليزية

Authors: سهام حسن خيون
Pages: 20-30عربي
Loading...
Loading...
Abstract

Abstract: Many Arab researchers faced a problem with the review of research (written in English) because they are needed to read and translate it. There is many programs has the ability to translate from English into Arabic, but there is no research, studies or programs can assist in the reading of research and books in English to enable the researcher from the language at first, to make the pronunciation of the letters are right at second and finally to understand and assimilate what is stated in the texts. Therefore, we decided to design a program has the ability to read texts in English, whether books, researches, or the same (which are in the form of text files), and then compose of an audio file (in the format Wav) and a text file (in the format Txt) that contains a verbal translation of the English text in Arabic. We Can be summarized the subsequence of the program by entering the text file name and his path by the user, then the program will analyze the text input to generate a list of all words, after this stage the program would take different paths to get an audio file from the first path and the text file in Arabic from the second one. path I: Here, a sub-program named verbal voice translator uses an efficient search mechanism to search for each individual voice in the text (using one of the voiced dictionary), and stored the audio part in the audio file, which the program make it through the integration of the audio part of the current word with the rest of the file Thus, to the end of the list of words. path II: Here, we process the text according to the concept of Natural Language Processing, where another sub-program called Verbal text translator that translate English text into Arabic verbally and generate text file for all words in the text input that based on the lexicon is designed to contain all the letters and sounds English and the corresponding Arabic. الخلاصة Abstract: تعد عملية مراجعة البحوث( المكتوبة باللغة الانكليزية) والاطلاع عليها مهمة شاقة أمام العديد من الباحثين العرب من حيث الترجمة والقراءة هناك برامج عديدة عالجت مسألة الترجمة السريعة من الانكليزية إلى العربية لكن لا توجد بحوث أو دراسات أو برامج تساعد في عملية قراءة البحوث والكتب الانكليزية لتمكن الباحث من اللغة أولا ومن اللفظ السليم للحروف ثانيا وأخيرا من فهم واستيعاب ما جاء في النصوص. لذلك ارتأينا تصميم برنامج له القدرة على قراءة النصوص الانكليزية سواء كانت كتب أو بحوث أو ما شابه (التي تكون بشكل ملفات نصية Text File ) ومن ثم تكوين ملف صوتي(بصيغة Wav) وملف نصي (بصيغةTxt ) يتضمن ترجمة لفظية للنص الانكليزي باللغة العربية. تتلخص طريقة عمل البرنامج المقترح بإدخال اسم الملف النصي ومساره الخزني من قبل المستفيد ومن ثم يقوم البرنامج بتحليل مفردات النص المدخل بتوليد قائمة بكل الكلمات بعد هذه المرحلة يسلك البرنامج مسارين مختلفين للحصول على ملف صوتي من المسار الأول وملف نصي باللغة العربية من الثاني. المسار الأول: وهنا يعمل برنامج فرعي يدعى المترجم اللفظي الصوتي يستعمل آلية بحث كفوءة للبحث عن المقطع الصوتي لكل مفردة في النص (بالاستعانة بأحد المعاجم الناطقة) وخزن مقطعها الصوتي في الملف الصوتي الذي يكونه البرنامج بشكل تراكمي عن طريق دمج المقطع الصوتي للكلمة الحالية مع بقية الملف وهكذا إلى نهاية قائمة الكلمات. المسار الثاني: هنا يتم معالجة النص وفقا لمفهوم معالجة اللغات الطبيعية حاسوبيا حيث يعمل برنامج فرعي آخر يدعى المترجم اللفظي النصي على ترجمة النص الانكليزي إلى اللغة العربية لفظيا مولدا ملف نصي لفظي لكل النص المدخل يستند هذا البرنامج على معجم صمم لهذه المرحلة يحتوي جدول بكل الحروف والأصوات الانكليزية وما يقابلها بالعربية.

Keywords


Article
Robust Image Watermarking in the Wavelet Domain
علامة مائية متينة للصور في المجال المويجي

Loading...
Loading...
Abstract

Abstract The growth of new imaging technologies has created a need for techniques that can be used for copyright protection of digital images. In this paper, a new and robust spread spectrum based watermarking scheme has been proposed. The proposed scheme depend on both Discrete Wavelet Transform (DWT) and Discrete Cosine Transform (DCT). First, we decompose the image by DWT into a single level. Then, the approximation part is divided into blocks. The embedding is done in an adaptive fashion depending on the mean (M) of the block. A chaotic sequence of real numbers, depends on a secret key, is embedded as a watermark in the DCT coefficients of the selected blocks. Detection stage generates a watermark which would be compared with the original watermark, by the correlation measure, to determine the existing of the watermark or not. Different tests have been experimented to explain the transparency and the robust of the proposed scheme. Keywords: Image watermarking, Wavelet transform, Chaos theory, Transparency, Uniqueness of watermark. المستخلص النمو الحالي في تكنولوجيا الصور ولدت الحاجة إلى تقنيات استخدمت لحماية حقوق الطبع للصور الرقمية. في هذا البحث, تم اقتراح منهج علامة مائية جديد ومتين معتمد على الطيف المنتشر. المنهج المقترح يعتمد على كل من التحويل المويجي المنفصل(DWT) والتحويل ألجيبي المنفصل (DCT). أولا, قمنا بتحليل الصورة إلى مستوى واحد باستخدام (DWT). بعد ذلك تم تقسيم جزء التقريب إلى كتل. التضمين تم بطريقة متكيفة وذلك بالاعتماد على المتوسط الحسابي (M) للكتلة. سلسلة مشوشة جدا من الأرقام الحقيقية, المولدة بالاعتماد على مفتاح سري, تم اعتبارها علامة مائية سيتم تضمينها في معاملات DCT من الكتل المختارة. مرحلة اكتشاف العلامة المائية تولد علامة يتم مقارنتها مع العلامة الأصلية, باستخدام مقياس الارتباط, لتحديد وجود العلامة المائية أو عدمه. عدة فحوصات تم اختبارها لتوضيح الشفافية والمتانة للمنهج المستخدم. الكلمات المفتاحية: العلامة المائية للصور, التحويل المويجي, نظرية التشويش, الشفافية, وحدانية العلامة المائية.

Keywords


Article
مقترحات لإزالة صعوبات تعليم وتعلم لغات البرمجة لاقسام الحاسبات في الجامعات العراقية

Loading...
Loading...
Abstract

Abstract The research paper presents a study for the difficulties in teaching and learning programming languages in Computer Science Departments from the lecturers and students point of view and the exploratory of testing samples and the steps of building research tool and its applications and statistical methods used to analyze the results that used the description methodology in gathering data and information related to the research topic and suggestions with the solutions. The study discusses different programming languages in computer science department, samples of students and lecturers from different levels in which PL are taught when taken into consideration. The proposed system presents results and special forms achieved by the researchers depending on the research goals and then they were discussed and suggestions were proposed to overcome these difficulties and to improve and develop the way of teaching programming languages in our universities. الخلاصة تناول البحث صعوبات تعليم وتعلم لغات البرمجة في اقسام الحاسوب من وجهة نظر كل من التدريسيين والطلبة واختيار العينة بنوعيها الاستطلاعية والاساسية وخطوات بناء اداة البحث وتطبيقها والوسائل الاحصائية المستخدمة في تحليل النتائج الذي اعتمد المنهج الوصفي على جمع المعلومات والبيانات ذات الصلة بموضوع البحث ووضع مقترحات والاجراءات لمعالجتها. ناقشت الدراسة انواع لغات البرمجة بقسم الحاسبات واخذت عينات من الطلبة والتدريسيين للمراحل التي تدرس بها مادة البرمجة بقسم الحاسبات وقد تضمن النظام المقترح عرضا للنتائج والاشكال الخاصة التي توصل اليها الباحثون في ضوء اهداف ومضمون البحث ومن ثم مناقشتها واعطيت على ضوءها المقترحات لمعالجتها وزيادة كفاءة وتطوير تعليم لغة البرمجة للطالب الجامعي في الجامعات العراقية

Keywords


Article
Source routing: Best rout using genetic algorithm

Loading...
Loading...
Abstract

Abstract The success of distributed multimedia traffic presents many challenges to the network designer, certain bandwidth as well as bounds on delay, loss probability and jitter in order to maintain reception quality are issues of Constraint Base Routing (CBR). Flow routing requires deterministic path coordination in comparison with data routing. This paper presents a new technique for best CBR-rout path computation using genetic algorithm. Available bandwidth, delay jitter, and path availability are the fitness function, the genetic algorithm try to optimize. Source routed packets were established to hold the complete elected path in packet header. All studies made on NS2 simulator, where SARBE approach for rapid on-line estimation of available bandwidth shows performance optimization on OSPF algorithm for multimedia streaming applications. الخلاصة : يعد النجاح في الانظمة المتعددة الوسائط تحديا كبيرا لمصممي الشبكات, حيث يعتبر الحصول على عرض رزمة bandwidth مع حدود معينة للتاخير, احتمالية خطأ قليلة من اهم العوامل التي يحاول ان يطورها الباحثون في حقل التوجيه المعتمد على الضوابط (constraind base routing CBR) من اجل الوصول الى افضل نتيجة لنقل البيانات. يقترح هذا البحث تقنية جديدة في (CBR) باستخدام الخوارزميات الجينية . حيث تم استخدام معاملات الحزمة المتبقية available bandwidth , عامل التاخير و توفر المسار المطلوب كمعاملات لحساب دالة الكفاءة fitness function ثم يتم خزن المسار باكمله في الرزم المرسلة. تم اعتماد جميع النتائج في هذا البحث باستخدام نظام المحاكاة NS2 . واظهرت النتائج تقدما في باستخدام خوارزمية SARBE على خوارزمية OSPF والتي لم تعم كفوءة في نقل البيانات المتعددة الوسائط

Keywords


Article
تصميم مولد جفرة باستخدام العمليات البيولوجية لهندسة الوراثةDNAلحماية المعلومات المهمة

Authors: باسم سهر ياسين الشرع
Pages: 43-49عربي
Loading...
Loading...
Abstract

Abstract : The implementation operation for BIOLOGICAL processes to solve variant problems helps researchers in reducing limitation of classical techniques by employing features of this new technique. The paper suggests an efficient way to simulate biotical concepts in field “Encryption of secret information”. The final result of this technique is a double strand of DNA bases, the new way combines strange properties of hierarchal human cipher with digital data encryption techniques. A secret message can translating into a sequence of DNA bases by depending on special genetic table, then it adds with key in DNA basses form , the resulted cipher text can be entered to proposal digital test tube to produce a double DNA strand. Keywords: DNA, Bio-digital Generator , Encryption الخلاصة : أن عملية تنفيذ العمليات البيولوجية لحل مختلف المسائل العلمية يعتبر من الحلول الجديدة المستخدمة لتجاوز العوائق التي فرضتها طرق الحل التقليدية المتبعة سابقا وحاليا , لما توفره التقنية الجديدة المستخدمة من ميزات قوية تفوق ما توفره التقنيات التقليدية . وملخص البحث يقدم طريقة جديدة لتشفير الرسائل السرية تتلخص في محاكاة العمليات البايولوجية للهندسة الوراثية لإنتاج جينات وراثية للرسالة هي عبارة عن شريط مزدوج من قواعد DNA وهذا الأسلوب يجمع صفات القوة الناتجة من تعقيدية الجفرة الوراثية مع قوة السرية التي تمنحها تقنيات تجفير البيانات وهو خطوة في طريق بناء تقنيات وأساليب تجفيرية وتحليلية غير تقليدية. وتعتمد عملية التجفير على الرسالة السرية نفسها والبصمة الجينية كمفتاح تجفير وعلى مجموعة قواعد لجمع المفتاح مع الرسالة السرية وكذلك مجموعة قواعد تستخدم في أنبوب الاختبار الافتراضي لإنتاج الشريط المزدوج لقواعد DNA الرسالة. تبدأ العملية بتحويل الرسالة المراد تجفيرها إلى سلسلة من القواعد الجينية ، اعتمادا على جدول أبجدي جيني اعد لهذا الغرض ويعتمد في ترميزه على ترميزات ثلاثية من القواعد الجينية ، تجمع سلسلة القواعد الناتجة مع سلسلة البصمة الجينية المدخلة من قبل المجفر بواسطة مجموعة من القواعد لإنتاج القواعد الجينية المجفرة الممثلة للرسالة السرية ، بعد ذلك تدخل سلسلة القواعد الجينية لأنبوب اختبار افتراضي يعتمد مجموعة من القواعد لعملية لصق القواعد المتممة للقواعد الأساسية وعمل الوصلات المعنونة واللاصقة لقطع شريط DNA المزدوج ،والذي يمثل بدوره الناتج النهائي لهذه المحاكاة للعمليات البايولوجية. من العمليات المعتمدة في أنبوب الاختبار هي: عملية بعثرة شريط القواعد الجينية وبناء توسعاتها الافتراضية كما في الوليمرات ،عملية ربط القواعد الجينية مع متمماتها (Annealing operation)وعملية لصق مقاطع الشريط المزدوج لإنتاج شريط كامل من القواعد المزدوجة(Legate operation).


Article
University Search Engine
محرك بحث عن مواقع الجامعات

Loading...
Loading...
Abstract

Abstract In this paper, I present a new search engine system to find the home page of any university. This system ( “University Search Engine” ) depends on building a database that has information which it used to access the home page of any university by entering a keyword. This keyword is used to generate a hyperlink for this university . In fact, most students use the Internet for accessing and using the webpages; therefore, the target of this research is to build a new search engine that makes the students access the home pages of the universities easily. When testing the system (“University Search Engine“) it succeeds in accessing the Iraqi universities ( kufa university, Baghdad university…etc) and give the exact home pages for these universities. It is also tested for foreign universities ( University Saine Malaysia, University Collage Lincoln … etc), and it succeeds in giving the exact home pages for these universities. I build my system (“University Search Engine”) under visual basic 6 language (VB6) and Microsoft Access 2003. Abstract In this paper, I present a new search engine system to find the home page of any university. This system ( “University Search Engine” ) depends on building a database that has information which it used to access the home page of any university by entering a keyword. This keyword is used to generate a hyperlink for this university . In fact, most students use the Internet for accessing and using the webpages; therefore, the target of this research is to build a new search engine that makes the students access the home pages of the universities easily. When testing the system (“University Search Engine“) it succeeds in accessing the Iraqi universities ( kufa university, Baghdad university…etc) and give the exact home pages for these universities. It is also tested for foreign universities ( University Saine Malaysia, University Collage Lincoln … etc), and it succeeds in giving the exact home pages for these universities. I build my system (“University Search Engine”) under visual basic 6 language (VB6) and Microsoft Access 2003.

Keywords


Article
Using of information technology and communication in modern teaching
استخدام تكنولوجيا المعلومات والاتصالات في التعليم الحديث

Loading...
Loading...
Abstract

The Summary The concept of information and communication technologies is recent. Today, it has no limited specified definitions. It can be described as "the ability to reach different sources of information easily within the available time and money. This technology is of great use in promoting and improving the traditional teaching system, and creating new forms of modern teaching system so as to let the student participate more in the teaching process. Electronic teaching is hardly easy. Special tools and means are available, yet what is hard is. it's beginning . when it's start is clear and firmly established , its success will be certain . if the first step was not clear , correcting the situation and going back to the correct direction would be hard , tiresome , and time consuming . In this study, a focus is being given to conduct a survey of the concepts of electronic teaching, defining them, and giving samples of the process of simulation. A focus is also put on. On the positive sides and advantages of recent technology and methods of teaching. The electronic class is identified its capabilities are specified . finally, a proposal is being given by the researcher to start the application of electronic teaching system , giving practical steps , and the demand of applying this system. الخلاصة إن مفهوم " تقنيات المعلومات والاتصالات" مفهوم جديد ولا يوجد تعريف محدد له حتى الآن وإنما يمكن وصفه بأنه " القدرة للوصول إلى مصادر المعلومات المختلفة بكل سهولة ويسر وبما يوفر الوقت والمال لنقل هذه المعلومات وكفاءة عالية , ان الاستخدام الفعال لهذه التقنيات لتطوير وتحسين نظام التعليم التقليدي وخلق أشكال جديدة من أنظمة التعليم الحديثة بحيث تجعل الطالب يشارك بدور أكبر وفعال في عملية التعلم اضافة الى تحفيز واستنفار امكاناته . ان التعليم الإلكتروني يكاد يكون سهلا ولكن في نفس الوقت محدود الاستخدام فرغم توفر الأدوات الخاصة به إلا أن أصعب ما فيه هو البداية والانطلاقة, وكلما كانت البداية واضحة المعالم ثابتة الخطى،كلما كان النجاح هو الحليف الوحيد للمشروع، إما إذا تعثرت الخطى الأولى، فإن تصحيح الوضع والعودة إلى المسار الصحيح تكون صعبة ومتعبة وقد تستهلك الكثير من الوقت والجهد. في هذا البحث تم استعراض مفاهيم التعليم الالكتروني وتقنيات نقل المعلومات والاتصالات مع التعريف واعطاء نماذج عن طريقة المحاكاة Simulation)) وهي طريقة لتمثيل وتشغيل التجارب والمشاريع الكبيرة حاسوبيا والتي عادة ما تستخدم في طرق التعليم والتكنولوجيا الحديثة وكذلك تم التطرق الى ايجابيات وفوائد هذه الطريقة واعطاء الامثلة عليها , كذلك تم التعريف بالصف الالكتروني وبالامكانات التي يوفرها هذا الصف , واخيرا تم اعطاء مقترح من قبل الباحث للبداية في تطبيق نظام التعليم الإلكتروني واعطاء الخطوات العملية ومتطلباتها لتطبيق هذا النظام.

Keywords


Article
Hand Gesture Recognition using Neural Networks and Moment Invariants

Loading...
Loading...
Abstract

ABSTRACT Hand gesture recognition is a rich area of research and covers a wide scope of applications from human machine interaction (e.g in games) to Deaf people computer interface and from 3D animation to control of mechanical systems. In this work a new algorithm for hand gesture recognition is proposed and evaluated. This algorithm uses moment invariants for feature extraction and neural networks for classification. To evaluate the algorithm a subset from the ASL (American Sign Language) is used, this subset consists of the 26 American one-handed sign language alphabet as a training set for the system. The system then tested using images that are different from the training set in size, orientation and position and the results for these tests are presented and discussed المستخلص تعتبر عملية تمييز إشارات اليد مساحة غنية للبحث وتغطي مجالا واسعا من التطبيقات ذات العلاقة بالتفاعل بين الحاسبة والإنسان (الألعاب مثلا) للأشخاص الصم وتمثل التواصل باستخدام حركات ثلاثية الإبعاد للسيطرة على النظم الميكانيكية . هذا البحث يعرض ويقيم خوارزمية جديدة لتمييز إشارات اليد هذه الخوارزمية تستخدم ثوابت لحظية لاستخراج الخواص باستخدام الشبكات العصبية لغرض التصنيف. تم استخدام مجموعة جزئية أخرى من لغة ASL (لغة الإشارة الأمريكية), وهذه المجموعة من الرموز والتي عددها 26 رمزا من الحروف الهجائية لليد الواحدة من لغة الإشارة الأمريكية كمجموعة تدريبية للنظام. تم فحص النظام باستخدام مجموعة صور مختلفة عن مجموعة الإشارة التي استخدمت لتدريب المنظومة والتي تختلف في الحجم والاتجاه والموقع, كما تم أيضا عرض ومناقشة النتائج.


Article
The Effect Of Using Learning Togather Model In Achievment Pupils Sixth Primary Class In Arabic Language Grammar .
أثر إستخدام إنموذج التعلم معاً (Learning Togather ) في تحصيل تلميذاتالصف السادس الإبتدائي في مادة قواعد اللغة العربية

Loading...
Loading...
Abstract

ملخص البحث :- يهدف هذا البحث إلى معرفة أثر إستخدام إنموذج التعلم معاً في تحصيل تلميذات الصف السادس الإبتدائي في مادة قواعد اللغة العربية ، إعتمد الباحث منهج البحث التجريبي من خلال إختبـار الفرضيـة الأتيـة : ( لا يوجد فرق ذو دلالة إحصائية عند مستوى دلالة (01,0 ) ، بين متوسط درجات تحصيل تلميذات المجموعة التجريبية ، اللواتي يدرسن مادة قواعد اللغة العربية بإستخدام إنموذج التعلم معاً، ومتوسط درجات تحصيل تلميذات المجموعة الضابطة ، اللواتي يدرسن المادة نفسها بالطريقة التقليدية ) ، إقتصر البحث على تلميذات الصف السادس الابتدائي من العام الدراسي 2006 – 2007 ، من مدارس المديرية العامة لتربية ميسان ، وعلى موضوعات مادة قواعد اللغة العربية المقررة ، بحسب الكتاب المقرر والمفردات المنهجية ، المعتمد من قبل وزارة التربية . أعد الباحث إختباراً تحصيلياً مكوناً من ( 25 ) فقرةً في ضوء الأهداف السلوكية التي تم إشتقاقها تم التاكد مـن صدق الإختبار بعرضه على مجموعة من الخبراء ، وحُسب ثباته بطريقة إعادة الإختبار ( test - retest ) إذ بلغت درجـة ثباتـه (84,0 ) ، وبعد تطبيق الإختبار بصورته النهائية جمعت البيانات وتمت عملية معالجتها إحصائياً ، وأوضحت نتائج البحث أنَّ إنموذج التعلم معاً اثبت فاعليته في تحصيل تلميذات الصف السادس الابتدائي في مادة قواعد اللغة العربية ، وفي ضوء النتائج قدم الباحث مجموعة من التوصيات والمقترحات Abstract: This study aims to finding out the effect of using learning togather model in achievment pupils sixth primary class in Arabic language Grammar . The researcheres is adopted the experimental design through testing its hypothesis (There is no significant difference under 1% between average degrees of group experimental who are taught Arabic language Gramar by the learning togather model and the average degrees for control group who are taught the same material by the traditional method ) . .The sample of research is pupils sixth primary class of the acadmic year and in gramar and that 2006-2007. according to the next book and the items that adopted Education Ministry . The research divided the adopted sample to the two groups, each group ( 15 ) pupils . The research made an chievment test consist of ( 25 ) item , the test is expoed to ajury of members to decided its face and content validity , reliabitity of the test is measured the test re-test method next by using pearson correction factor it ( 0, 84 ) . The result shows that the modle learning togather is better that the usuall way in achievment sixth class primary in arabic language grammar ,according to the results the research offers number of suggestion and recommendations

Keywords


Article
Language and Pragmatics in the Multi-Layered Architecture of Mind

Authors: Dr. Abbas H. J. AsSultan
Pages: 63-87
Loading...
Loading...
Abstract

Abstract Fodor (1983) claimed that mind consists of a variety of specialized systems, each with its own methods of representation and computation. These systems are of two main types: the input-output modular systems and isotropic non-modular central systems. Unlike the second set of systems, The first set is fast, mandatory, localized, informationally encapsulated,domain-specific, ontogenetically determined and subject to characteristic breakdown. Since then, researchers theorize about the nature and place of pragmatics in the mind. The paper briefly reviews all these trends. The paper proposes a multi-layered architecture of mind (MLAM henceforth). The status of this model is detailed in section 4.1. MLAM embraces pragmatics which neither modular nor a unit in the mind-reading module. Moreover, It is neither the outcome of the process of modularization nor innately modular. In this paper, it is assumed that pragmatics is a set of principles in the higher cognition chip (HC chip henceforth) which is utilized for dealing with differing sorts of problems . Therefore, pragmatics is conceived of as non-modular general- purpose set of principles.

Keywords


Article
" نظره مستقبلية للفيزياء العملية وفقاً للحقيقة الافتراضية "

Loading...
Loading...
Abstract

الخلاصة : مع تزايد الاهتمام بالتعليم بصورة عامة والتعليم الالكتروني بصورة خاصة تزايد الاهتمام بتطوير البرامج التي تزيد من كفاءة أداء مهمة التعليم لغرض الحصول على مستوى أفضل من قبل الطلاب حيث تمتلك هذه البرامج المتعة والفائدة في الوقت ذاته والابتعاد عن الطرق التقليدية في تحصيل العلوم في ظل التطور الهائل للتكنولوجيا في مختلف المجالات العلمية والبحثية لذا اتجهنا في بحثنا هذا إلى تقديم دراسة نظرية حول استخدام أحد أهم التقنيات الحديثة في التعليم الالكتروني وهي الحقيقة الافتراضية أو الواقع التخيلي في إنشاء مختبرات الفيزياء العلمية الذي يمكننا من تجاوز جميع العقبات نتيجة للظروف الاقتصادية وصعوبة الحصول على المواد اللازمة لأستكمل متطلبات العملية التعليمية وخاصة في الجانب العملي لما له من أهمية كبيرة في استكمال تحصيل المعلومات

Keywords


Article
دراسة أثر استخدام الحاسوب في تعليم طلبة المعاهد التقنية مهارات الرسم الهندسي

Authors: تحسين علي حسن
Pages: 86-92عربي
Loading...
Loading...
Abstract

(Abstract) The research aimed to studying the effect of using computer in teaching the students of technical institutes , the ability of concluding of engineering views for the solid body in the technical drawing for the first year. To achieving this aim an experiment was applied on specimen of the students of Najaf technical institute . the specimen divided into tow groups, one of them is the control group(TG) that group studding the subject by the traditional method , and the other is the experimental group (EG) which studying the subject by computer as well as the traditional method. The pre-test and post-test was applied on the tow groups , to determine the achievement of the students. There are three hypothesis , each of them was tested using the (t-test) and the statistical equations. The results indicates that there is significant difference in the achievement of the experimental group individuals (EG) before and after the experiment. While there is no difference in the achievement of the same group in the general test , also there is no noticed difference in the achievement of both tow groups before and after the experiment. الخلاصة يهدف البحث لدراسة تأثير استخدام الحاسوب في تعليم طلبة المعاهد التقنية مهارات استنتاج المسا قط الهندسية للمنظور في مادة الرسم الهندسي للسنة الأولى. ولتحقيق هذا الهدف أجريت تجربة على عينة من طلبة المعهد التقني/نجف قسمت إلى مجموعتين أحداهما المجموعة الضابطة (TRADATIONAL GROUPE)(TG) درست الموضوع بالطريقة التقليدية فقط , والأخرى تجريبية ( EXPERMENTAL GROUPE)(EG) درست الموضوع باستخدام الحاسوب إضافة للطريقة التقليدية وقد أجري للمجموعتين اختبارين أحدهما قبلي (PRETEST) والآخر بعدي(POSTTEST) للتعرف على التحصيل لكلا المجموعتين.ولغرض التنبؤ بالنتائج وضعت ثلاث فرضيات, تم اختبار صحة كل منها باستخدام طريقة الاختبار التائي(T-TEST) وذلك بعد تفريغ البيانات واستخدام المعادلات الإحصائية. وقد تبين من النتائج أن هناك فرق ذو دلالة إحصائية في تحصيل أفراد المجموعة التجريبية(EG) قبل وبعد التجربة,بينما لم يكن هناك فرق ذو دلالة إحصائية بين تحصيل أفراد المجموعة ذاتها قبل التجربة وخلال الاختبار النهائي(العام),كذلك لم يلاحظ هناك فرق بين تحصيل المجموعتين في الاختبارين القبلي والبعدي وقد تم تفسير ذلك من خلال تحليل النتائج وتقديم مقترحات وتوصيات في هذا المجال.

Keywords


Article
Development of ISIRS Web Application Using Object Behavioral Modeling
تطوير تطبيق الويب ISIRS باستخدام النمذجة السلوكية للكائنات

Loading...
Loading...
Abstract

Abstract: The growth of the Internet and the World Wide Web (WWW) has resulted in a large number of Web Systems and Web Applications. Today many people are relying on Web applications like Internet banking, entertainment and E-commerce applications. They expect these applications to be available, safe, secure and reliable. In this research, the purpose is to give an understanding of the special characteristics of Web Applications and the Web Engineering process used to develop these applications. We first analyze the current state of the art of Web applications design, stating the need for an approach that clearly separates concerns (conceptual, navigational, interface). Briefly introduce the ISIRS (Instructors and Students Information & Registration System) application as an object behavioral model of Web applications design المستخلص: النمو المتزايد للانترنت ومواقع الويب (WWW) نتج عنه عدد هائل من نظم الويب وتطبيقات الويب. في هذه الايام معظم الناس يعتمدون على تطبيقات الويب مثل الخدمات المصرفية عن طريق الانترنت، والترفيه، وكذلك تطبيقات التجارة الاليكترونية. كما يتوقع معظم الناس أن تكون تلك التطبيقات متوفرة، آمنة، محمية، ويعول عليها. في هذا البحث تم تسليط الضوء على إدراك الميزات الخاصة لتطبيقات الويب وعمليات هندسة الويب المستخدمة لتطوير تلك التطبيقات. بدأنا بتحليل الحالة الآنية لفن تصميم تطبيقات الويب ومن ثم تحديد الحاجة لطريقة تفصل بوضوح الاعتبارات (المفهومية، الاستكشافية، والبينية). ويقدم بأختصار (ISIRS) (نظام معلومات وتسجيل الطالب المدرس) كنموذج كائني سلوكي لتصميم تطبيقات الويب.


Article
ON PROPERTIES OF -CONTINUOUS FUNCTIONS

Loading...
Loading...
Abstract

Abstract In this work, we study -continuous functions, a function is called -continuous function if the inverse image of every semi- open set in is semi open in .Several properties of these functions are proved المستخلص: في هذا البحث درسنا الدوال المستمرة - .الدالة تسمى دالة مستمرة - إذا كانت الصورة النظيرة لأي مجموعة شبه مفتوحة في مجموعة شبه مفتوحة في . برهنا مجموعة خصائص لهذه الدوال .

Keywords


Article
Construction of Classical & Relative Character Tables for Symmetric Group

Loading...
Loading...
Abstract

Abstract: Notes on construction classical & relative characters tables for symmetric groups, by using young tableaux procedure and young subgroups has been clarified by studding and exploring the case . Keywords: Symmetric group, Young subgroup, the character , wheel, primitive wheel, (classical &Relative) character. الخلاصة : يحسب البحث بعد استعراض السمات الكلاسيكية للزمرة Sn ما يسمى بالسمات النسبية للزمرة S5 والتي تعتمد على التفكيك S2xS1 كما ويعطي البحث افكاراً متميزة حول السمات النسبية الاخرى وطريقة اختزال الزمرة الى اجزائها .

Keywords


Article
SWF Image Compression by Evaluating objects compression ratio

Loading...
Loading...
Abstract

Abstract This work discusses the compression objects ratio for Macromedia Flash File (SWF) Image by Wavelet functions for compression and there effect for Macromedia Flash File (SWF) Images compression . We discusses classification objects in Macromedia Flash (SWF) image in to nine types objects Action, Font, Image, Sound, Text, Button, Frame, Shape and Sprite. The work is particularly targeted towards wavelet image compression best case by using Haar Wavelet Transformation with an idea to minimize the computational requirements by applying different compression thresholds for the wavelet coefficients and these results are obtained in fraction of seconds and thus to improve the quality of the reconstructed image. The promising results obtained concerning reconstructed images quality as well as preservation of significant image details, while, on the other hand achieving high compression rates and better image quality while DB4 Wavelet Transformation higher compression rates ratio without kept for image quality . الخلاصة ناقش العمل نسبة ضغط الكيانات في الصورة الفلاشية(البطاقات الفلاشية نوع Macromedia Flash File (SWF) ) باستخدام تحويلات wavelet وتأثيرها في ضغط الصور الفلاشية Macromedia Flash File (SWF). ناقش العمل عملية تصنيف تسع أصناف من الكيانات داخل الصورة الواحدة SWF Image قسمت كالاتي: الفعالية ، الخط ،الصورة، الصوت،النص، Button،الإطار ،الشكل و Spriteاظهرت النتائج العملية ان طريقة Haar Wavelet Transformation هي الأفضل لضغط الصور من نوع SWF Image حيث طبقت فيها مختلف أنواع قيم العتبة تم الحصول عليها بوقت اقل بمعنى أخر تكون فيها نسبة عالية من الضغط مع الحفاظ على نوعية الصورة بينما أعطت طريقة DB4 Wavelet Transformation نسب عالية ايضا لضغط الصور بدون الحفاظ على نوعية الصورة.


Article
Teaching Average to Secondary School Students

Loading...
Loading...
Abstract

Abstract This research is mainly concerned with novel strategies to teach average. It looks into the relevance understanding of some properties of the average (the arithmetic mean) to students’ general education in order to access its importance and place in curriculum design and to assess the effects of different teaching strategies, materials and media of presentation on student’s understanding of that concept. Teaching materials were designed and put into practice with a group of students. One of the two groups followed the teaching materials that was taught by us, using innovatory and various other teaching strategies. The other group was taught it by their usual teacher using standard teaching methods. We compared the learning outcome of both methods, and evaluated teaching methods and materials يهتم هذا البحث بدراسة أساليب حديثة في تدريس الأحصاء . حيث يبحت في أهمية فهم بعض صفات الوسط الحسابي في تعليم الطلاب بصورة عامة ، وتقييم تاثير بعض أساليب التدريس المختافة على فهم الطلاب الى هذا الفكرة. منهج دراسي صمم وطبق على مجموعة من الطلاب ، قمنا بتدريس المجموعة الأولى باستعمال طرق حديثة وبعض الطرق الأخرى. أما المجموعة الثانية فقد درست من قبل مدرسهم باستعمال الطريقة المعتادة في التدريس. تمت المقارنة بين نتائج الطريقتين وكذلك تقييم أساليب التدريس المستعملة والمنهج الدراسي.


Article
Link Analysis in Employment Data Set to Improve Learning Outcomes for IT Programmes

Loading...
Loading...
Abstract

ABSTRACT This paper presents an approach for analyzing data of the Information Technology graduates according to the employability knowledge areas in order to predict feedback recommendations to improve the IT programmes teaching and learning resources and processes towards the improvement of the programme learning outcomes. The approach is based on features (knowledge areas) extracted from logged data for employment and university graduates. Link analysis is an efficient approach to study the correlation and relationships between different attributes that highly affect jobs in IT market, including different skills areas in both the market and the programme curriculum, and it gives good weighted evaluation for these knowledge areas. The link analysis shows great relationship and associations between these attributes (Student Performance in Bachelor degree, analytical and development skills, Programming skills (Java, C++, C#, etc), practical skills, communication skills, and training and certificates) and the market demands. Data set from IT market and university records is used to create and test the model. WEKA was used as a software for mining tasks. الملخّص: تُقدّمُ هذه الورقةِ البحثية نموذجا ومنهجية (Model and Approach) لتَحليل بياناتِ خريجي البرامج الدراسية لكليات تكنولوجيا المعلومات طبقاً للمجالات المعرفية المؤثرة في سوق العمل لغرض تحسين هذه البرامج الدراسية وتحسين مصادر التعليم والتعلم والاجراءات المطلوبة لتطوير مخرجاتها. المنهجية المقترحة في هذا البحث تستند على المجالات المعرفية المشتقة من بيانات سوق العمل وسجلات الخريجين اثناء فترة الدراسة الجامعية والتي يتم تحليلها ومعالجتها باستخدام تقنيات التنقيب عن البيانات كالتصنيف والتحليل الترابطي لهذه البيانات لغرض اكتشاف وتحديد المجالات المعرفية المؤثرة في سوق العمل . وقد استخدمت منهجية التحليل الترابطي كمنهجية ذات كفاءة عالية لدراسة هكذا حالات ودراسة وتحليل الارتباطات والعلاقات بين هذه المجالات المعرفية وسوق وفرص العمل. النتائج المستحصلة من النموذج المقترح تشير الى علاقات ترابطية مختلفة المستويات بين المجالات المعرفية المختلفة والتي تشتمل على (التحصيل الدراسي، المهارات التحليلية والتطويرية، مهارات البرمجة، المهارات العملية والتطبيقية، مهارات الاتصال، والتدريب) ومتطلبات سوق العمل. وقد تم استخدام بيانات من سوق العمل والسجلات الجامعية لبناء وتقييم النموذج المقترح، كما وتم استخدام نظام WEKA(Waikato Environment for Knowledge Analysis) لتحليل وتقييم النتائج والنظام المقترح.

Table of content: volume:1 issue:2