Table of content

Journal of Al-Qadisiyah for Computer Science and Mathematics

مجلة القادسية لعلوم الحاسوب والرياضيات

ISSN: 20740204 / 25213504
Publisher: Al-Qadisiyah University
Faculty: Computer Science and Mathematics
Language: English

This journal is Open Access

About

The journal of Al-Qadisiyah of computer science and mathematics is refereed journal holding ISSN (print)2074 – 0204, ISSN(online)2521-3504 . The journal accept original research papers to the editor , this journal covers subjects that include computer science, mathematics and Statistics & Information , is two issues per year, contributions in English and Arabic languages are accepted for submission provided that they conform to the universally accepted rules of scientific research.

Loading...
Contact info

009647821338166

Journalcm@qu.edu.iq
qhaq2010@gmail.com

Table of content: 2017 volume:9 issue:2

Article
Weak Armendariz Zero Knowledge Cryptosystem
نظام التشفير زيرو نولج ارمندرايز الضعيف

Loading...
Loading...
Abstract

Innovative idea using ring theory is raised to build a new algorithm for zero knowledge (ZK) cryptosystem. In this paper we introduce an algorithm for zero knowledge protocol based on a specific kind of rings named weak Armendariz. On the other hand, the aim of this paper focuses on the category of noncommutative algebraic structures to describe a new algebraic scheme of zero knowledge proof using weak Armendariz rings. As a result, we employ for the first time weak Armendariz rings in the science of cryptographic which regards as a new application of this class of rings. Finally, we present a novel idea combining between abstract algebra and cryptography.تم طرح فكرة مبتكرة باستخدام نظرية الحلقات لبناء خوارزمية جديدة لنظام التشفير زيرو نولج. في هذا البحث قدمنا لاول مرة خوارزمية لبروتوكول الزيرو نولج بالاعتماد على نوع خاص من الحلقات يسمى حلقات ارمندرايز الضعيفة. من جهة اخرى, الهدف من هذا البحث هو التركيز على فئة من الهياكل الجبرية الغير ابدالية لوصف مخطط جبري جديد لنظام الزيرو نولج باستخدام حلقات ارمندرايز الضعيفة. كنتيجة لذلك, قمنا بتوضيف حلقات ارمندرايز الضعيفة لاول مرة في علم التشفير والذي يعتبر كتطبيق جديد لهذا الصنف من الحلقات. اخيرا, قدمنا فكرة جديدة تجمع بين الجبر المجرد و علم التشفير.


Article
Robust and Secured Image Steganography using LSB and Encryption with QR Code
صورة قوية وامينة بواسطة الاخفاء باستخدام تقنية البت الاقل اهمية والتشفيرمع رمزالاستجابة السريعة

Loading...
Loading...
Abstract

The great development obtained with digital communication system depends on the improvement of the amount and security of transmitting information, the secrecy of data transmitted becomes a main subject for the researcher. Cryptography and Steganography play a major role for secured data transfer. In this research, the cryptography and steganography method was proposed for information security. In cryptography, the encrypted message was obtained by XOR the secret message with QR code. While, in Steganography the encrypted message was embedded inside cover image using LSB technique. The new approach in this research is use of the QR technique as well as the encrypted message was hidden in places selected using the bat algorithm. Secret message with different sizes was tested with many cover imagesto verify the efficiency of the proposed method. In the end, to measure the quality of cover image after the process of embedding, a group of standard parameters has adopted. The results of parameters showed the proposed method hasthe highest security and integrity.التطور الكبير في انظمة الاتصالات الرقمية يتوقف بشكل كبير على تحسين نقل وتامين المعلومات. وعليه فان امن البيانات اصبح محل اهتمام الكثير من الباحثين. التشفير وإلاخفاء تلعب دورا رئيسيا في الحفاظ على سرية البيانات بين المرسل والمستلم. في هذا البحث تم اقتراح طريقة جديدة لامن المعلومات تتضمن عملية تشفير واخفاء. في عملية التشفير, تم الحصول على الرسالة المشفرة من خلال بوابة الاختيار الحصري أو بوابة اكس اور(XOR ) للرسالة المراد تشفيرها مع رمز الاستجابة السريع (QR Code). بينما, في عملية التضمين فان الرسالة المشفرة تم اخفائها في صورة باستخدام تقنية البت الاقل اهمية (LSB). بالاضافة الى ذلك فان مواقع الاخفاء تم اختيارها بالاعتماد على خوارزمية الخفافيش. العديد من الصور والنصوص في مختلف الاحجام تم اختبارها للتحقق من كفاءه الطريقة المقترحة.في النهاية, لقياس جوده صوره الغلاف بعد عمليه الاخفاء تم الاعتمادعلى مجموعه من المعايير القياسية والتي وأظهرت ان الطريقة المقترحة لديها اعلي درجات الأمان والسلامة.


Article
Prediction by using Artificial Neural Networks and Box-Jenkins methodologies: Comparison Study
التنبؤ باستخدام اساليب الشبكات العصبية الاصطناعية وبوكس جينكنز: دراسة مقارنة

Loading...
Loading...
Abstract

The variations in exchange rate, especially the sudden unexpected increases and decreases, have significant impact on the national economy of any country. Iraq is no exception; therefore, the accurate forecasting of exchange rate of Iraqi dinar to US dollar plays an important role in the planning and decision-making processes as well as the maintenance of a stable economy in Iraq. This research aims to compare Box-Jenkins methodology to neural networks in terms of forecasting the exchange rate of Iraqi dinar to US dollar based on data provided by the Iraqi Central Bank for the period 30/01/2004 and 30/12/2014. Based on the Mean Square Error (MSE), the Mean Absolute Error (MAE), and the Mean Absolute Percentage Error (MAPE) as criteria to compare the two methodologies, it was concluded that Box-Jenkins is better than neural network approach in forecasting. ان التقلبات التي تحدث في سعر الصرف ولا سيما الارتفاعات والانخفاضات المفاجئة وغير المتوقعة لها تأثير كبير على الاقتصاد القومي لأي دولة ومنها العراق. لذا فأن التنبؤ الدقيق بسعر صرف الدينار العراقي مقابل الدولار الامريكي له اثر كبير في عملية التخطيط واتخاذ القرار بالإضافة الى المحافظة على التوازن والاستقرار الاقتصادي للعراق . يهدف هذا البحث الى المقارنة بين اسلوب بوكس جينكنز واسلوب الشبكات العصبية الاصطناعية في التنبؤ بسعر صرف الدينار العراقي مقابل الدولار الامريكي بالاعتماد على البيانات المأخوذة من البنك المركزي العراقي للفترة من 30/01/2004 الى 30/12/2014 . وبالاعتماد على متوسط مربع الخطأ MSE ,متوسط مطلق الخطأ MAE ومتوسط مطلق الخطأ النسبي MAPE كمعايير احصائية للمفاضلة بين الاسلوبين تم التوصل الى ان اسلوب بوكس جينكنز أفضل من اسلوب الشبكة العصبية الاصطناعية في التنبؤ.


Article
On Fuzzy Measure on Fuzzy sets
حول القياس الضبابي على المجموعات الضبابية

Loading...
Loading...
Abstract

In this paper, we study the fuzzy measure on fuzzy sets and prove some new properties. Keywords: Fuzzy measure, semi continuous fuzzy measure, null additive fuzzy measure, fuzzy measure accountably weakly null-additive fuzzy measure. في هذا البحث, سندرس القياس الضبابي على مجموعات ضبابية ونبرهن بعض الخصائص الجديدة.


Article
The effect of random waypoint mobility infrastructure for wireless networks
تأثير البنية التحتية لإحداثيات التنقل العشوائي للشبكات اللاسلكية

Loading...
Loading...
Abstract

Mobile wireless sensor networks (mwsns) have as of late propelled a developing well known class of wsn in which portability assumes a key part in the execution of the application. As of late, portability has turned into an imperative zone of research for the wsn group. The expanding abilities and the diminishing expenses of portable sensors make versatile sensor systems conceivable and viable. In spite of the fact that wsn organizations were never imagined to be completely static, portability was at first viewed as having a few difficulties that should have been defeat, including availability, scope, and vitality utilization, among others. be that as it may, late studies have been indicating versatility in a more ideal light. In this article, an outline of proposition that assess portable correspondence in wsns is exhibited. Accordingly ,an assortment of versatility were proposed by analysts throughout the years where every portability display has its own particular properties that may influence the execution of the system in a way that varies from different models entitled with various properties. In this paper we give a study of versatility models that can be utilized as a part of remote sensor systems since it is imperative to give an arrangement of the accessible models along these lines a few portability models were looked into in the proposed work. أطلقت شبكات المحمول لاستشعارات اللاسلكية مجموعة مهمة من هذه الاستشعارات التي تؤدي فيها إمكانية التنقل دورا بارزا في تنفيذ هذا التطبيق .في السنوات الحالية أصبحت إمكانية التنقل في الاستشعارات ألاسلكية موضوع بحثا مهما إذ أصبحت الزيادة في مسؤوليات استشعارات المحمول وخفض تكلفتها ممكنة وعملية .على الرغم من انتشار الاستشعارات ألاسلكية كان غير ثابت لكن واجهت إمكانية التنقل تحديات يلزم التغلب عليها والتي تتضمن تحديات الاتصال والتغطية والطاقة والاستهلاك وغيرها .و مع ذلك بينت الدراسات الحالية إمكانية التنقل في أطار مؤيد.يقدم هذا البحث مراجعة للمقترحات التي تقيم وسائل التنقل لاستشعارات اللاسلكية ونتيجة لذلك قدم الباحثون وعلى مختلف السنوات مجموعة منوعة لإمكانية التنقل حيث لكل حركة خصائصها التي من الممكن إن تؤثر على أداء الشبكة وبطريقة تختلف عن النماذج .قدمنا في هذه الدراسة فحص لنماذج إمكانية التنقل التي تستعمل في شبكات الاستشعارات اللاسلكية إذ تعتبر مهمة لأنها تقدم تصنيفا للنماذج المتوفرة ولذلك استعرضت هذه الدراسة نماذج متعددة.


Article
Additivity of Higher Multiplicative Mappings in Rings
جمعية التطبيقات الضربية من الرتب العليا في الحلقات

Loading...
Loading...
Abstract

We study the additivity of higher multiplicative mappings in rings.قدمنا دراسة حول جمعية التطبيقات الضربية من الرتب العليا في الحلقات

Keywords


Article
On ms-Convergence of Nets and Filters
حـول تقارب البنية الاصغرية للشبكات والمُرشِحات

Loading...
Loading...
Abstract

"In this paper I'm introduce and study another type of convergence in a minimal structures namely Minimal Structure Convergence (ms-convergence) of nets and filters by using the concept of ms-open sets". "Also I'm investigate some properties of these concepts". "As well as I'm used two functions on the basis of Minimal structure in various forms, one check transmission character compacting minimal structure and other check transmission two characters compacting minimal structure and compact from one side depending on the requirements of research"."في هذا البحث سأقدم وأدرس نوع جديد من التقارب للبنية الاصغرية اطلقت عليه اسم (تقارب البنية الاصغرية للشبكات والمرشحات) باستخدام المجموعات المفتوحة الاصغرية، كما تمكنت من تحقيق بعض الخصائص لهذه النوع". "كذلك استخدمت دالتين معرفتين على اساس البنية الاصغرية باشكال مختلفة احدهما تحقق انتقال صفة التراص الاصغري والاخرى تحقق انتقال فيما بين صفتي التراص الاصغري والتراص من جهة واحدة تبعاً ومتطلبات البحث".


Article
Prediction by using spectral analysis and artificial neural networks methodologies: Comparison Study
التنبؤ باستخدام التحليل الطيفي والشبكات العصبية الاصطناعية: دراسة مقارنة

Loading...
Loading...
Abstract

The variations in exchange rate, especially the sudden unexpected increases and decreases, have significant impact on the national economy of any country. Iraq is no exception; therefore, the accurate forecasting of exchange rate of Iraqi dinar to US dollar plays an important role in the planning and decision-making processes as well as the maintenance of a stable economy in Iraq. This research aims to compare spectral analysis methodology to artificial neural networks in terms of forecasting the exchange rate of Iraqi dinar to US dollar based on data provided by the Iraqi Central Bank for the period 30/01/2004 and 30/12/2014. Based on the Mean Square Error (MSE), the Mean Absolute Error (MAE), and the Mean Absolute Percentage Error (MAPE) as criteria to compare the two methodologies, it was concluded that is artificial neural networks better than spectral analysis approach in forecasting. ان التقلبات التي تحدث في سعر الصرف ولا سيما الارتفاعات والانخفاضات المفاجئة وغير المتوقعة لها تأثير كبير على الاقتصاد القومي لأي دولة ومنها العراق. لذا فأن التنبؤ الدقيق بسعر صرف الدينار العراقي مقابل الدولار الامريكي له اثر كبير في عملية التخطيط واتخاذ القرار بالإضافة الى المحافظة على التوازن والاستقرار الاقتصادي للعراق . يهدف هذا البحث الى المقارنة بين اسلوبي التحليل الطيفي و الشبكات العصبية الاصطناعية في التنبؤ بسعر صرف الدينار العراقي مقابل الدولار الامريكي بالاعتماد على البيانات المأخوذة من البنك المركزي العراقي للفترة من 30/01/2004 الى 30/12/2014 . وبالاعتماد على متوسط مربع الخطأ MSE ,متوسط مطلق الخطأ MAE ومتوسط مطلق الخطأ النسبي MAPE كمعايير احصائية للمفاضلة بين الاسلوبين تم التوصل الى ان اسلوب الشبكة العصبية أفضل من اسلوب التحليل الطيفي في التنبؤ.


Article
Convert 2D shapes in to 3D images
تحويل صورة ثنائية الأبعاد ألى صورة ثلاثية الابعاد

Loading...
Loading...
Abstract

There are several complex programs that using for convert 2D images to 3D models with difficult techniques. In this paper ,it will be introduce a useful technique and using simple Possibilities and language for converting 2D to 3D images. The technique would be used; a three-dimensional projection using three images for the same shape and display three dimensional image from different side and to implement the particular work, visual programming with 3Dtruevision engine would be used, where its given acceptable result with shorting time. And it could be used in the field of engineering drawing.هناك العديد من البرامج المعقدة التي تستخدم لتحويل الصور 2D لنماذج 3D مع التقنيات الصعبة. في هذه الورقة، فإنه سيتم تقديم تقنية مفيدة واستخدام إمكانيات بسيطة ولغة لتحويل 2D إلى 3D الصور. وستستخدم هذه التقنية مجسم ثلاثي الأبعاد باستخدام ثلاث صور لنفس الشكل وعرض صورة ثلاثية الأبعاد من جانب مختلف وتنفيذ المشروع، والبرمجة البصرية مع محرك 3Dtruevision سيتم استخدامها، حيث لها نتيجة مقبولة نظرا مع وقت القصير. ويمكن استخدامه في مجال الرسم الهندسي.


Article
E-Management System of Kirkuk University Based on Distributed Database
نظام الإدارة الألكترونية لجامعة كركوك بالاعتماد على قواعد البيانات الموزعة

Loading...
Loading...
Abstract

This research includes an analytical study of the administrative and scientific work in departments, branchs and units of the Kirkuk University Presidency. It aims to convert the traditional routine work to the electronic work at the university by applying E-Management technique as one of the required modern logical solutions most commonly used to facilitate the difficulty of managing the vast amount of documents and delaying workflow that facing most institutions and organizations. In view of the increasing and urgent need for the use of E-Management systems throughout all the departments of the university presidency, the Electronic Distributed Kirkuk University Management System (E-DKUMS) is designed by using of Distributed Databases (DDB) technique, as well as using of electronic network infrastructure (LAN) that connects all the university configurations. The results of system implementation demonstrated that it is distinguished with high performance and speed, very high reliability and security, as well as very few employment cost. Test and evaluation results proved the ability of the system to facilitate the progress of managerial functions, reduce the time and effort, and capability of restructuring the administrative structure because of its excellence with flexibility in the creation and deletion departments, branches, and units for the system; in addition to easily troubleshot and fast execution. يتضمن البحث الحالي دراسة تحليلية للاعمال الادارية والعلمية في اقسام وشعب ووحدات رئاسة جامعة كركوك. ويهدف الى تحويل العمل التقليدي الروتيني الى عمل الكتروني في الجامعة وذلك بتطبيق تقنية الادارة الالكترونية كونها احدى الحلول المنطقية الحديثة المطلوبة التي تواكب متطلبات العصر والاكثر شيوعا لتسهيل صعوبة ادارة الكم الهائل من الوثائق والكتب الادارية وتأخير سير العمل التي تواجه معظم المؤسسات والمنظمات. ونظراَ للحاجة المتزايدة والملحة على استخدام نظم الإدارة الإلكترونية في كافة اقسام رئاسة الجامعة, تم تصميم نظام إدارة جامعة كركوك الإلكترونية الموزعة (E-DKUMS) باستخدام تقنية قواعد البيانات الموزعة , فضلا عن استخدام البنية التحتية الإلكترونية الشبكية (LAN) الذي يربط الجامعة بكافة تشكيلاتها. توصلت النتائج التطبيقية لهذا النظام الى انه يتميز باداء وسرعة عاليين, امنية ووثوقية عالية جدا, فضلا عن كلفة توظيفية قليلة جدا. اثبتت نتائج الاختبار والتقييم الى قدرة النظام على تسهيل سير الوظائف الادارية, تقليل الوقت والجهد, وقابليته على اعادة تشكيل الهيكلية الادارية بسبب تميزه بالمرونة في استحداث وحذف الاقسام والشعب والوحدات لهذا لنظام بالاضافة الى سهولة معالجة المشاكل والاخطاء وسرعة التنفيذ.


Article
A New Subclass of Harmonic Univalent Functions
صنف جزئي جديد من الدوال أحادية التكافؤ التوافقية

Loading...
Loading...
Abstract

In this paper, we define a new class of harmonic univalent functions of the form f=h+¯g in the open unit disk U. We obtain basic properties, like, coefficient bounds, extreme points, convex combination, distortion and growth theorems and integral operator.في هذا البحث, عرفنا صنف جديد من الدوال أحادية التكافؤ التوافقية من الشكل f=h+¯g في قرص الوحدة المفتوح U. حصلنا على الخواص الأساسية مثل, حدود المعامل, نقاط متطرفة, التركيب المحدب, مبرهنات النمو والتشوية ومؤثر تكاملي.


Article
Coefficients Bounds for a General Subclasses of m-Fold Symmetric Bi-Univalent Functions
حدود المعاملات لاصناف جزئية عامة للدوال الثنائية التكافؤ المتناظرة المطوية من النمط m

Loading...
Loading...
Abstract

In this paper, we introduce and investigate a new general subclasses R_(Σ_m ) (τ,λ,η;α) and R_(Σ_m ) (τ,λ,η;β) of Σ_m consisting of analytic and m-fold symmetric bi-univalent functions in the open unit disk U. We obtain estimates on the Taylor-Maclaurin coefficients |a_(m+1) | and |a_(2m+1) |. Also, we obtain new special cases for our results. في هذا البحث, قدمنا وناقشنا اصناف جزئية عامة جديدة R_(Σ_m ) (τ,λ,η;α) و R_(Σ_m ) (τ,λ,η;β) من Σ_m والمتكونة من الدوال التحليلية الثنائية التكافؤ المتناظرة المطوية من النمط m في قرص الوحدة المفتوح U . حصلنا على تخمينات حول معاملات مكلورين - تايلور |a_(m+1) |و |a_(2m+1) |. حصلنا ايضاً على حالات خاصة جديدة لنتائجنا.


Article
Image Compression based on Fixed Predictor Multiresolution Thresholding of Linear Polynomial Nearlossless Techniques

Loading...
Loading...
Abstract

Image compression is a serious issue in computer storage and transmission, that simply makes efficient use of redundancy embedded within an image itself; in addition, it may exploit human vision or perception limitations to reduce the imperceivable information Polynomial coding is a modern image compression technique based on modelling concept to remove the spatial redundancy embedded within the image effectively that composed of two parts, the mathematical model and the residual. In this paper, two stages proposed technqies adopted, that starts by utilizing the lossy predictor model along with multiresolution base and thresholding techniques corresponding to first stage. Latter by incorporating the near lossless compression scheme of first stage that corresponding to second stage. The tested results shown are promising in both two stages, that implicilty enhanced the performance of traditional polynomial model in terms of compression ratio , and preresving image quality. ضغط الصور موضوع ظروري-اساسي لتقليل المساحه الخزنيه و زمن الارسال بالاعتماد على الاستخدام الامثل لمعلومات الصورة المكررة والمطموره بين نقاط الصوره نفسها بالاضافه الى استغلال محدوديه ادراك الانسان للمعلومات الغيرالمرئيه. متعدد الحدود واحدة من طرق ضغط الصور الحديثة والتي تعتمد على مفهوم النمذجة لازاله التكرارات الحيزيه المطموره بين نقاط الصوره بكفاءه و التي تتالف من جزئين, الجزء الاول هو النموذج الرياضي والجزء الثاني هو مقدار الخطأ. في هذا البحث, الطريقة المستخدمه اعتمدت مرحلتين والتي تبدا باستخدام التوقع الثابت التعددي و التكميم الفقداني والتي تمثل المرحله الاولى متبوعه باستخدام تقنيه الغير فقدان التقريبي لنتيجه المرحله الاولى و التي تمثل المرحله الثانيه. النتائج المستحصله واعده لكلا المرحلتين حيث انها ضمنيا حسنت اداء متعدد الحدود التقليدي بمعنى زيادة نسبة الضغط مع المحافظة على جودة الصورة المضغوطة.


Article
SOME RESULTS ABOUT CORETRACTABLE MODULES
بعض النتائج حول المقاسات المنكمشة المضادة

Loading...
Loading...
Abstract

Throughout this paper, all rings have identities and all modules are unitary right modules. Let R be a ring and M an R-module. A module M is called coretractable if for each proper submodule N of M, there exists a nonzero homomorphism f from M/N into M. Our concern in this paper is to develop basic properties of coretractable modules and to look for any relations between coretractable modules and other classes of modules.في هذا البحث، تم فرض جميع الحلقات بانها حلقات ذات محايد وجميع المقاسات احادية يمنى. لتكن R حلقة ذات محايد وM مقاساً احاديا ايمن على الحلقة R, يسمى المقاس M بانه مقاس منكمش مضاد إذا كان لكل مقاس جزئي N من M ، يوجد تشاكل غير صفرية f من M / N إلى M . إن اهتمامنا الرئيس في هذا البحث هو تطوير الخصائص الأساسية للمقاسات المنكمشة المضادة والبحث عن أي علاقات بين المقاسات المنكمشة المضادة واصناف اخرى من المقاسات.


Article
A Proposed Model for the Mutual Dependency Between QoE and QoS in Wireless Heterogeneous Networks
نموذج مقترح للاعتماد المتبادل بين جودة التجربة وجودة الخدمة في الشبكات اللاسلكية الغير المتجانسة

Loading...
Loading...
Abstract

Streaming of video over wireless heterogeneous networks coping with the problem of packet loss which affects the perceived video quality. The service providers usually use the Peak Signal to Noise Ratio PSNR as a metric measure for the quality of their provided service. So they use the quality of service QoS of the network as a sign on the quality of their presented service. The QoS deal with the objective tests of the provided service, which mean the measure of PSNR of the presented objects. The presented objects may not get the satisfaction of the network users due to many factors although that the PSNR of the used service is enough for presenting the service. Recently the service providers use the Quality of Experience QoE term which deal with the subjective test of the presented object (i.e. the user satisfaction measure). In this paper we propose a new model to identify the importance or the significance of the role of the QoE assessment for the service providers. To verify our proposed model we did a referendum for 55 participants in order to assess their judgment on the quality of some presented videos. The results of the referendum match the consideration of the proposed model. بث الفيديو عبر الشبكات اللاسلكية يتعامل مع مشكلة خسارة الحزمة التى تؤثر على الاحساس بجودة الفيديو . عادة ما يستخدم مقدمو الخدمة نسبة اشارة الذروة إلى الضوضاء (PSNR) كمقياس متري لنوعية الخدمة المقدمة لهم. لذلك فهي تستخدم جودة الخدمة QoS من الشبكة كعلامة على نوعية الخدمة المقدمة. وتتناول صفقة جودة الخدمة الاختبارات الموضوعية للخدمة المقدمة، وهو ما يعني قياس الشدة (PSNR) للأشياء المعروضة. وقد لا تحصل الأجسام المعروضة على رضا مستخدمي الشبكة بسبب عوامل كثيرة على الرغم من أن نسبة الإشارة إلى الضوضاء (PSNR) للخدمة المستعملة تكفي لتقديم الخدمة. وفى الاونة الاخيرة, يستخدم موفرو الخدمة المصطلح QoE جودة الخبرة التى تتناول اختبار ذاتى للكائن المقدمة (أي قياس رضا المستخدم). فى هذه الورقة نقترح نموذجا جديدا لتحديد اهميتها او اهمية دور QoE التقييم لمقدمى هذه الخدمات. للتحقق من نموذجنا المقترح قمنا بإجراء استفتاء ل 55 مشاركا لتقييم حكمهم على جودة بعض أشرطة الفيديو المقدمة. نتائج الاستفتاء تطابقت مع اعتبارات النموذج المقترح .

Keywords

QoS --- QoE.


Article
Equivalent of permutation polytopes with applications
التكافؤ بين متعدد الأضلاع والزوايا التبادلي مع تطبيقاته

Loading...
Loading...
Abstract

An open conjecture that relates to the equivalents between the permutation polytopes associated to their groups is proved and also the proof for two permutation groups which are effectively equivalent implies the permutation polytopes associated to these groups is combinatorial equivalent is given. تم تقديم برهان للعلاقة بين متعدد الأضلاع والزوايا التبادلي مع الزمرة المرتبطة به بالإضافة الى ذلك تم برهنه العلاقة بين زمرتين متعلقتين بمتعددي الأضلاع والزوايا التبادلي وتم توضيح المفاهيم الأساسية لعلاقات التكافؤ.


Article

Article
Finger print Feature Extraction Using Hybrid Approach: QPSO and Bees Algorithms Based on 3D Logistic Map
استخراج خصائص البصمه بأستخدام نهج هجين :خوارزمية اسراب الطيور الكمية و النحل بالاعتماد على خريطة لوجستية ذو بعد ثلاثي

Loading...
Loading...
Abstract

Particle swarm optimization algorithm is easy to access premature convergence in the solution process, and also fall into the local optimal solution. The Bees algorithm is an inference optimization based on the foraging behavior of honey bees. It has been assured that this algorithm is able to search for global optimum, but there is one defect, it’s the fact that the global best solution is not used in a direct manner, but the Bees algorithm stores it of each iteration. We propose a new hybrid approach in order to address these problems, it is between Quantum particle swarm optimization and Bees algorithm based on 3D logistic map. On one hand, the 3D logistic map is employed for initializing uniform distributed particles so as to enhance the initial population quality, which is a very efficient yet simple method for improving the quality of initial population. On the other hand, the essence of this approach is the use Quantum particle swarm optimization for optimum fitness value of population in Bees algorithm. After determining the starting point in the new algorithm, the form of distribution is of circles with random angles and random diagonal where 3D logistic map generate the random numbers. The algorithm was applied for extracting the characteristics of the fingerprint, and the results when compared to the traditional particle swarm optimization algorithm were excellent. خوارزمية اسراب الطيور من السهل فيها الوصول إلى التقارب المبكرة في عملية الحل، وأيضا تقع في الحل الأمثل المحلي. خوارزمية النحل هي ذات الاستدلال الأمثل على أساس سلوك العلف لنحل العسل. وقد تم التأكد من أن هذه الخوارزمية قادرة على البحث عن الأمثل العالمي، ولكن هناك عيب واحد، انها حقيقة أن أفضل حل عالمي لا يستخدم بطريقة مباشرة، ولكن خوارزمية النحل تخزنها لكل التكرار. نقترح نهجا هجينا جديدا من أجل معالجة هذه المشاكل، فإنه بين خوارزمية ال QPSO وخوارزمية BA على أساس 3D خريطة لوجستية. من ناحية، يتم استخدام خريطة لوجستية 3D لتهيئة الجزيئات موزعة موحدة وذلك لتعزيز نوعية السكان الأولية، وهي طريقة فعالة جدا ولكن بسيطة لتحسين نوعية السكان الأولي. من ناحية أخرى فإن جوهر هذا النهج هو استخدام QPSO للحصول على القيمة المثلى للسكان في BA. بعد تحديد نقطة الانطلاق في الخوارزمية الجديدة، يكون شكل التوزيع من الدوائر ذات الزوايا العشوائية والقطرية العشوائية حيث تولد الخريطة اللوجستية ثلاثية الأبعاد الأرقام العشوائية. تم تطبيق الخوارزمية لاستخراج خصائص البصمة، وكانت النتائج بالمقارنة مع خوارزمية PSO التقليدية ممتازة.


Article
SS-Injective Modules and Rings
الموديولات والحلقات الاغمارية من النمط-SS

Loading...
Loading...
Abstract

We introduce and investigate SS-injectivity as a generalization of both soc-injectivity and small injectivity. A right module M over a ring R is said to be SS-N-injective (where N is a right R-module) if every R-homomorphism from a semisimple small submodule of N into M extends to N. A module M is said to be SS-injective (resp. strongly SS-injective), if M is SS-R-injective (resp. SS-N-injective for every right R-module N). Some characterizations and properties of (strongly) SS-injective modules and rings are given. Some results on soc-injectivity are extended to SS-injectivity. قدمنا وناقشنا الاغمارية من النمط-SS كتعميم الى كلاً من الاغمارية من النمط-soc والاغمارية الصغيرة. الموديول الايمن M على الحلقة R يقال انه اغماري من النمط-N-SS (حيث N هو موديول ايمن على الحلقة R) اذا كان كل تماثل موديولي على الحلقة R من موديول جزئي صغير شبه بسيط من N الى M يمكن توسيعه الى N. الموديول M نسميه موديول اغماري من النمط-SS (اغماري قوي من النمط-SS) اذا كان M هو موديول اغماري من النمط-R-SS (موديول اغماري من النمط-N-SS لكل موديول ايمن N على الحلقة R). بعض تشخيصات وخصائص الموديولات والحلقات الاغمارية (القوية) من النمط-SS قد اعطيت. بعض النتائج على الاغمارية من النمط-soc قد تم توسيعها الى الاغمارية من النمط-SS.


Article
Plant layout design and assessment consideration of cellular manufacturing system via G.A

Loading...
Loading...
Abstract

Cellular manufacturing is a wide world and many study and researches discussed are concerning with it because of the large demand in market and wheel technology push the scientist to find tools that can stand with this fast change in demand according specific market , so that they invent the best way to deal with optimization purpose. In this research the dealing with cellular optimization in such a way that can be manageable by AI and using type of AI that named natural optimization . The applying of genetic algorithms was carried out on factory of electrical motor also all data was taken from the factory which is depend on the position and sequence of operations took place in the factory . The theory in this field were also taking in consideration and the applications was carried out . the research deals with problem in two way theoretically that can take in consideration the positions of machines inside the plant and its equations that covers with some constraints and the secondly the routing of part during product life cycle and execute results and applying it on factory configuration . There are multi solutions (results ) in the research for the problem that can achieve the flexibility , simplicity and also desired distanceتعد انظمة التصنيع الخلوي هي قلب الصناعات في الوقت الحاضر و هناك دراسات عديدة في هذا المجال و منها هذه البحث الذي ركز على تأثير مناقلة المواد و توزيع المكائن في النظام الخلوي . حيث تم استخدام الهندسة الوراثية في سبيل انشاء نظام خلوي مرن يتعامل مع معطيات و متطلبات سوق العمل . في هذه الدراسة تم البحث في اتجاهين الاول نظري و تم فيه مناقشة و طرح الصيغ الرياضية و المعاملات التي تؤثر في النظام من حيث الزيادة و النقصان لكل من المسافة و كذلك الوقت . بداية اخذت الحالة الاولية لمعمل صناعة المحركات الكهربائية الكائن في الوزيرية التابع لوزارة الصناعة (كحالة ابتدائية ) و تم اخذ بنظر الاعتبار التوزيع الجغرافي للمكائن داخل المعمل و قدرة المكائن التصنيعية و كذلك مناقلة المواد . ثم بعد ذلك استخدمت المعادلات التي تحكم سير العمل في انشاء اول جيل للهندسة الوراثية مع اخذ بنظر الاعتبار المعاملات و القيود في سير العمل . فوجد بعد استخدام الهندسة الوراثية ان المنتج يقطع مسافة قدرها 400 متر بعد ان كانت 800 متر او اكثر . و من ثم نوقشت النتائج و اعطيت بعض الاستنتاجات و النقاط للعمل المستقبلي


Article
(Quasi-)Injective Extending Gamma Modules

Loading...
Loading...
Abstract

In this paper we introduce and study the concept of injective (Quasi-injective) extending gamma modules as a generalization of injective (Quasi-injective) gamma modules. An R_Γ-module E is called injective (Quasi-injective) extending gamma modules if each proper R_Γ-submodule in E is essential in injective (Quasi-injective) R_Γ-submodule of E. The concept of injective extending gamma modules lie between injective gamma modules and quasi-injective gamma modules. في هذا البحث نطرح مفهوم المقاسات الاغمارية (شبه الاغمارية ) الموسعة من نمط كاما كتعميم الى مفهوم المقاسات الاغمارية (شبه الاغمارية ) من نمط كاما . المقاس M يسمى مقاس اغماري (شبه اغماري) موسع من نمط كاما اذا كان كل مقاس جزئي فعلي في M يكون جوهريا" في مقاس جزئي اغماري (شبه اغماري) في M . مفهوم المقاسات الاغمارية الموسعة من نمط كاما تقع بين المقاسات الاغمارية من نمط كاما والمقاسات شبه الاغمارية من نمط كاما .


Article
New method for Increasing watermarked image quality and security
طريقة جديدة لزيادة درجة الدقة والامنية للصورة المحتوية على العلامة المائية

Loading...
Loading...
Abstract

Recently, information transmission is done electronically, information can be stored and manipulated easily using computer, information transferring should be done in secure way. Watermark is a technique that can be used to secure data. In this paper, a new watermark algorithm is proposed which depends on integer wavelet transform, arithmetic encoding and adaptive run length encoding. Adaptive run length encoding is used to compress watermark before embedding process. Arithmetic encoding can be used to compress data in original image that are needed to be retrieved from watermarked images to recover original image without any differences after watermark extraction process. To avoid the problem of traditional Run Length Encoding Technique that may produce file that is larger than original one. Adaptive run length encoding is suggested which is used to compress watermark in cover image. The adaptive compression technique can be done several times on watermark using different number of bits to represent counts of runs and produce several vectors for number of runs, compare several results and select smallest vector from them. Surely, the smallest vector means that watermarked image will be high quality image; capacity will be better and adaptively ensure embedding process will be more secure. في الوقت الحالي, يتم تناقل المعلومات بشكل الكتروني. خلال عملية النقل يمكن ان يتم التلاعب بالمعلومات بسهولة. لذلك يجب ان تتم عملية النقل بشكل امن. لجعل البيانات اكثر امانا يتم استخدام العلامة المائية. في هذا البحث, تم اقتراح خوارزمية جديدة لاضافة العلامة المائية , والتي تحوي ثلاث طرق والتي تضم التحويل الموجي الرقمي, الترميز الرياضي و الترميز المعتمد على عدد التكرارات.تم استخدام الترميز المتكيف المعتمد على طول التكرارات لضغط العلامة المائية المراد تضمينها .وتم استخدام الترميز الرياضي لضغط البيانات في الصورة الاصلية وخزنها وذلك لاستعادة الصورة الاصلية بدون اي تغيير بعد استخراج العلامة المائية. لتجنب مشكلة الترميز التقليدي المعتمد على التكرارات والتي من الممكن ان يولد ملف اكبر من حجم الملف الاصلي. تم اقتراح طريقة الترميزالمتكييف المعتمد على عدد التكرارات والتي سيتم استخدامها لضغط لعلامة المائية في الصورة الاصلية وسوف يتم تكرارها عدد من المرات باستخدام عدد مختلف من البتات لتمثيل التكرارات على العلامة المائية ومن ثم توليد عدد من المصفوفات الاحادية ومقارنة النتائج المختلفة واختيار المصفوفة الاحادية الاصغر منهم. بالتاكيد اختيار المصفوفة الاحادية الاصغر يعني انه الصورة الجديدة المحتوية على العلامة المائية سوف تكون ذات درجة دقة عالية بالاضافة الى سعة التضمين للصورة الاصلية افضل ,الاسلوب المتكييف يعني ان عملية التضمين سوف تكون اكثر امانا.

Keywords


Article
B-C^* algebra Metric Space and Some Results Fixed point Theorems
الفضاء المتري الجبري من النوع B-C^* وبعض نتائج مبرهنات النقطة الصامدة

Loading...
Loading...
Abstract

On the aim and properties of C^*- algebra, in this paper we introduce the two concepts B-C^* algebra and B-C^*algebra metric space as well as introduce concept convergent and Cauchy sequence in space and to study the existence of fixed point theorems with contraction condition and B-C^* algebra expansion on this space.حول فكرة وخصائص 〖 C〗^*الجبري. في هذا الورقة البحثية سنقدم مفهوم B-C^* الجبري و كذلك الفضاء المتري الجبري من النوع B-C^* بالإضافة الى ذلك سنقدم مفهوم التقارب ومتتابعة كوشي في الفضاء و دراسة مبرهنات الاساسية للنقطة الصامدة وبالاخير سيتم التطرق الى التوسيع الجبري من النوع B-C^*.


Article
Black Hole Attack in Mobile Ad Hoc Network and its Avoidance
مهاجمة الثقب الاسود في شبكة الجوال وتجنبها

Loading...
Loading...
Abstract

Mobile Ad Hoc Network is an infrastructure less wireless network where the mobile nodes leaves and joins the mobile network very frequently. The routing of the packets from source node to destination node, the routing protocol is used. On Demand Distance Vector Routing protocol is very common and implemented with Mobile Ad Hoc Network nodes to handle the operations of packet routing from by any node as a source node to destination node. In this paper prevention of black hole attack by modifying the On Demand Distance Vector routing protocol. The sequence number of 32 bit is initiated with the Route Reply and route sequence packet broadcast to determine the request reply from black hole node under the Mobile Ad Hoc Network. The sequence number and On demand Distance Vector Routing protocol are integrated with a mechanism to find the Request Reply of message containing routing information from source to destination node in Mobile Ad Hoc Network. ان شبكة الإعلان المخصص للجوال هي بنية تحتية للشبكة اللاسلكية حيث تغادر العقد المتنقلة وتنضم إلى شبكة الهاتف النقال في كثير من الأحيان بشكل متكرر. ان توجيه الحزم من عقدة المصدر إلى عقدة الوجهة يتم باستخدام بروتوكول التوجيه، وعلى بُعد الطلب فان ناقلات بروتوكول التوجيه وتنفيذها مع العقد هو امر شائع جدا في شبكة الجوال المخصص للتعامل مع عمليات توجيه الحزمة من قبل أي عقدة كعقدة مصدر لعقدة الوجهة. في هذا البحث نستنتج الوقاية من هجوم الثقب الأسود عن طريق تعديل بروتوكول ناقلات التوجيه وبُعد الطلب. ويبدأ عدد التتابع البالغ 32 بت مع إرسال رزمة رد وتسلسل المسار لتحديد رد الطلب من عقدة الثقب الأسود في الشبكة المخصصة للجوال. حيث يتم دمج رقم تسلسل وبروتوكول التوجيه للناقلات و البعد على الطلب مع آلية للعثور على طلب رد الرسالة التي تحتوي على معلومات التوجيه من المصدر إلى عقدة الوجهة في الشبكة الإعلانية المخصصة للجوال.


Article
Integration of the Al-Tememe Transformation To find the Inverse of Transformation And Solving Some LODEs With (I.C)
تكامل تحويل التميمي لايجاد معكوس التحويل وحل بعض المعادلات الخطية الاعتيادية الخاضعة لشروط ابتدائية

Loading...
Loading...
Abstract

Our aim in this paper is to find the integration of Al-Tememe (T) transformation to help us in finding (〖 T〗^(-1)) for some functions without using of partition method and solve linear ordinary differential equations (LODEs) with variable coefficients by using (I.C) . هدفنا في هذا البحث هو ايجاد معكوس تحويل التميمي بأستخدام التكامل وايجاد حل بعض المعادلات التفاضلية الاعتيادية الخطية ذات المعاملات المتغيرة الخاضعة لشروط ابتدائية .

Keywords


Article
The Condition Order Spectrum
الطيف المرتب الشرطي

Loading...
Loading...
Abstract

In this paper, we will study the relation between complex character f and the condition order spectrum 〖SP〗_ε (a) in real and complex ordered Banach algebra A .We prove many properties on it,s . afterwards, we prove that 〖SP〗_ε (a) is upper semi continuous Finally we will show the relation between condition Quasinilpotent 〖QN〗_ε (A) and the radical . في هذا البحث سندرس العلاقة بين التوصيف المعقد f والطيف المرتب الشرطي 〖SP〗_ε (a)في بناخ الجبرا المرتب المعقد والحقيقي .A سنبرهن بعض الخواص عليه


Article
Mammogram image with Wiener filter and CLAHE
صور الماموجرام مع فلتر Wiener و CLAHE

Loading...
Loading...
Abstract

Many of the women in worlds die because of breast cancer and early detection will save the lives of many women. A mammogram is a special medical image in the breast. The mammogram image contains artifacts and wedge. In this paper the mammogram image enhances by applied the Wiener filter to remove noise and apply Contrast Limited Adaptive Histogram Equitation (CLAHE) to improve a quality of mammogram image. Before applying them made number step to remove artifacts and wedge, background and pectoral muscle these know. The result indicted obtain mammogram image only breast profile, with a nice smooth, safe edge, and high quality. These results prove that effective and convenient assistance for medical diagnosis. Hence, the proposed method definitely can be considered for automated detection of abnormality like benign, malignant and micro calcifications. العديد من النساء في العالم يموتون بسبب سرطان الثدي والكشف المبكر سينقذ حياة العديد من النساء. التصوير الشعاعي للثدي هو صورة طبية خاصة في الثدي. الصورة الماموجرام يحتوي على اجزاء خلفية تكون مناطق اسود ,وعلامات الدعائية الشركة المصنعة لجهاز الماموجرام و عضلات الصدرية و منطقة الثدي . في هذه البحث تحسن صورة الماموجرام بتطبيق فلتر wiener لإزالة الضوضاء , زياجددة نقاوة الصور وتطبيق (CLAHE) لتحسين تباين والاضائة الصور الماموجرام و لتحسين الصورة الماموجرام يجب قيام بعمليات Preprocessing وهي ازالة الكائنات الاضافية ( العلامات الدعائية والخلفية والعضلات الصدرية( .هذه النتائج تثبت أنها فعالة للتشخيص الطبي. وبالتالي، فإن الطريقة المقترحة بالتأكيد يمكن أن يستخدم في الكشف الآلي عن المناطق الغير سليمة مثل الحميدة، الخبيثة والجزئيات الدقيقة.


Article
On approximation f by (α,β,γ)-Baskakov Operators
الاختبارية f للمؤثرات الخطية باسكوف (α,β,γ)-

Loading...
Loading...
Abstract

In the present paper, we study some application properties of the approximation for the sequences M_(n,γ)^(α,β) (f;x) and B_(n,γ)^(α,β) ( f; x ). These sequences depend on the arbitrary (but fixed) parameters α,β and γ. Here, we study the effect of these parameters on tends speed of the two families of operators M_(n,γ)^(α,β) (f;x) and B_(n,γ)^(α,β) ( f; x ) and the CPU times which are occurring on the approximation by a choosing fixed n.في بحثنا هذا درسنا بعض الخواص التطبيقية لتقريب المتتابعات ضمن المؤثرين M_(n,γ)^(α,β) (f;x) , B_(n,γ)^(α,β) ( f; x ). تلك المتتابعات تعتمد على تأثير الباراميتراتα، β ، γ وعليه قمنا بدراسة تأثيرها من ناحية سرعة الوصول لكلا المؤثرين وحساب الوقت اللازم للتقريب بواسطة اختيار قيمه ثابتة ل n .


Article
Mushroom Diagnosis Assistance System Based on Machine Learning by Using Mobile Devices

Loading...
Loading...
Abstract

Picking the wild mushrooms from the wild and forests for food purpose or for fun has become a public issue within the last years because many types of mushrooms are poisonous. Proper determination of mushrooms is one of the key safety issues in picking activities of it, which is widely spread, in countries. This contribution proposes a novel approach to support determination of the mushrooms through using a proposed system with mobile devices. Part of the proposed system is a mobile application that easily used by a user - mushroom picker. Hence, the mushroom type determination process can be performed at any location based on specific attributes of it. The mushroom type determination application runs on Android devices that are widely spread and inexpensive enough to enable wide exploitation by users. This paper developed Mushroom Diagnosis Assistance System (MDAS) that can be used on a mobile phone. Two classifiers are used which are Naive Bays and Decision Tree to classify the mushroom types. The proposed approach selects the most effective of the already known mushroom attributes, and then specify the mushroom type. The use of specific features in mushroom determination process achieved very accurate results. أصبح اختيار الفطر البري من البرية والغابات لغرض الغذاء أو للمتعة قضية مهمة في السنوات الأخيرة لأن العديد من أنواع الفطر سامة. التحديد السليم للفطر هو واحد من قضايا السلامة الرئيسية في فعالية انتقائه، التي تنتشر على نطاق واسع، في البلدان. تقترح هذه الورقة نهجا جديدا لدعم تحديد الفطر من خلال استخدام نظام مقترح مع الأجهزة المحمولة. جزء من النظام المقترح هو تطبيق المحمول التي تستخدم بسهولة من قبل المستخدم - ملتقط ثمارالفطر. وبالتالي، يمكن إجراء عملية تحديد نوع الفطر في أي مكان بناءا على صفات محددة منه. تطبيق تحديد نوع الفطر يعمل على أجهزة المحمول التي تنتشر على نطاق واسع وغير مكلفة بحيث يمكن استغلالها بشكل واسع من قبل المستخدمين. وضعت هذه الورقة نظام مساعدة لتشخيص الفطر (MDAS) الذي يمكن استخدامه على الهاتف المحمول. وتم استخدام اثنين من المصنفات التي هي Naive Bays و Decision Tree لتصنيف أنواع الفطر. النهج المقترح يقوم باختيار الصفات الأكثر فعالية من صفات الفطر المعروفة ، ومن ثم تحديد نوع الفطر. استخدام ميزات محددة في عملية تحديد نوع الفطر حققت نتائج دقيقة جدا.


Article
Adaptive playfair cipher Crypto algorithm
خوارزمية تشفير بلايفير مطورة

Loading...
Loading...
Abstract

A well known cryptographic techniques is Playfair Cryptography, it is considered one of the classical method. After the invention of different techniques, it is easy to break Playfair. This paper proposed some way for removal of the traditional Playfair drawbacks. The Adaptive playfair algorithm proposed in this paper, add more security and complexity to the classical playfair algorithm. In addition to the use of two keys in form of matrices to encrypt the message, the proposed method works depending on using the odd even positions for the every pairs of the letters. The odd pairs encrypt through the first matrix key and the even pairs encrypt by using the second matrix, then applying XOR function with the third key to the result. The resulting cipher text will be in binary form, the plain text obtained by run proposed step backwards.واحدة من تقنيات التشفير المعروفة هي بلايفير ، وتعتبر احدى الطرق الكلاسيكية. بعد اختراع تقنيات مختلفة، فمن السهل كسر شفرة بلايفير. في هذا البحث تم اقتراح طريقة لإزالة نقاط الضعف التقليدية لبلايفير. خوارزمية بلايفير المطورة المقترحة في هذا البحث اضافت المزيد من الأمن والتعقيد إلى خوارزمية بلايفير الكلاسيكية. فبالإضافة إلى استخدام مفتاحين في شكل المصفوفات لتشفير الرسالة، الأسلوب المقترح يعمل اعتمادا على استخدام مواقع حروف الرسالة (فردي ، وزجي) لكل زوج من الحروف. الأزواج الفردية تشفر من خلال مفتاح المصفوفة الأولى والأزواج ذات الترتيب الزوجي تشفير باستخدام المصفوفة الثانية، ثم تطبيق وظيفة (XOR) مع المفتاح الثالث على شفرة بلايفير. وسوف يكون النص المشفر الناتج بصيغة شفرة ثنائية (0,1)، ويتم استرجاع النص الصريح عن طريق تنفيذ الخطوات المقترحة بعكس الترتيب.


Article
Numerical analysis of Newtonian flows based on artificial compressibility AC method
التحليل العددي للتدفق النيوتوني على أساس طريقة الانضغاط الاصطناعي (AC)

Loading...
Loading...
Abstract

In this study, numerical analysis for incompressible Newtonian flows has been conducted by using an artificial compressible method ( -method) based on the Galerkin finite element approach. As well known, Naiver-Stoke partial differential equations are employed to describe activity of the fluid. This model, which consists of two differential equations; named the conservation of mass and time-dependent conservation of momentum is presented in cylindrical coordinates system (Axisymmetric flow). The effects of many factors such as Reynolds number ( ) and artificial compressibility parameter ( ) are discussed in the present study. In particular, this study emphasized on the impact of these parameters on the level of convergence. To satisfy the analysis of the method, Poiseuille flow along a circular conduit under isothermal condition is utilized as a simple test problem. This test is conducted by taking a circular cross section of pipe. في هذه الدراسة التحليل العددي لمعادلة التدفق النيوتوني غير القابل للانضغاط تم تناوله باستعمال طريقة الأنضغاط الأصطناعي (AC) بالاعتماد على طريقة كالركن للعناصر المحددة. كما هو معلوم معادلات نافييه-ستوكس توظف دائما لوصف حركة الموائع. ان هذه النموذج والذي يتكون بالأساس من معادلتين تفاضليتين هما معادلة حفظ الكتلة وحفظ الزخم تم دراسته في نظام الإحداثيات الاسطوانية (Axisymmetric flow). تأثير بعض العوامل مثل عدد رينولدز(Re) ومعامل الانضغاط الاصطناعي (βac) قد نوقش في هذه الدراسة. بصورة اساسية هذه الدراسة ركزت على تأثير هذه العوامل على معدل التقارب للحلول العددية. لتأكيد تحليل الطريقة تم استخدام تدفق بوازول (Poiseuille flow) داخل قناة دائرية كاختبار بسيط للطريقة من خلال أخذ مقطع عرضي دائري.


Article
Efficient Neighborhood Function and Learning Rate of Self-Organizing Map (SOM) for Cell Towers Traffic Clustering
وظيفة الجوار ومعدل التعلم الفعال الخاص بخريطة التنظيم الذاتي (SOM) لتجميع حركة المرور في الأبراج الخلوية

Loading...
Loading...
Abstract

The self-organizing map (SOM) neural network is based on unsupervised learning, and has found variety of applications. It is necessary to adjust the SOM parameters before starting learning process to ensure the best results. In this research, three types of data represent high and low traffic of specific cell tower with subscriber positions distribution in central of Iraq are investigated by self-organizing map (SOM). SOM functions and parameters influence its final results. Hence, several iteration of experiments are performed to test and analyze Bubble, Gaussian and Catgass neighborhood functions with three learning rates (linear, inverse of time and power series) and they were evaluated based on the quantization error. The experiments results show that Bubble function with linear learning rate gives the best result for clustering cell tower traffic.تستند الشبكة العصبية المسماة الخريطة الذاتية التنظيم (SOM) على التعلم غير الخاضع للرقابة، ولها مجموعة متنوعة من التطبيقات. من الضروري ضبط معلمات (SOM) قبل البدء في عملية التعلم لضمان أفضل النتائج. في هذا البحث، هناك ثلاثة أنواع من البيانات تمثل حركة المرور العالية والمنخفضة لبرج خلوي معين مع توزيع مواقع المشتركين في وسط العراق يتم التحقيق فيها باستخدام خريطة التنظيم الذاتي (SOM). وظائف (SOM) والمعلمات تؤثر على نتائجها النهائية. وبالتالي، يتم إجراء العديد من تكرار التجارب لاختبار وتحليل و ظائف الجوار (Bubble, Gaussian and Catgass) مع ثلاثة معدلات التعلم (linear, inverse of time and power series)، وتم تقييمها بالاعتماد على quantization error)). نتائج التجارب تبين أن وظيفة الجوار Bubble مع معدل التعلم Linear يعطي أفضل نتيجة لتجميع حركة البرج الخلوي.


Article
T-semimaximal submodules
المقاسات الجزئيه العظمئ من النمط T

Loading...
Loading...
Abstract

In this paper, we define and study the notions of t-semimaximal submodule as a generalization of semimaximal submodule. We provided many properties and characterizations of this concept are provided. في هذا البحث عرفنا و درسنا مفهوم المقاسات الجزئية العظمى من النمط T كتعميم المقاسات الجزئية العظمى العديد من الخواص والمميزات لهذا المفهوم برهنت.


Article
Design of Intelligent Agent Based management security system for E-government
تصميم نظام إدارة امني ذكي قائم على إدارة الحكومة الالكترونية

Loading...
Loading...
Abstract

E-Government delivers services into inhabitant electronically, action, and another government existence. This is analogous to document centric approach in traditional service delivery by the government. One of the most crucial factor regarding the reliability of government services is the security factor, which eventually leads to the social acceptance and satisfaction. E-Government is now a day is the response to the rapid development in the information technology especially in the automation of the process of service delivery. The model introduced by this paper is built over the social behavior of entities that shares the knowledge and provides decision-making baselines. Each entity is capturing its own knowledge and crystalize it with other entities within the communities. In this paper JAVA Agents where built to represent the individuals, which are attached to certain interaction points, for example each intelligent agent is attached to a web site representing the source of knowledge and behavior capture. Results proven that the social behavior of the software intelligent agent is a huge potential toward establishing social acceptance due to the smart behavior in collecting information regarding the utilization of the service, Three sites have been built along the implementation of paper to pursue its hypothesis; this is to represent government web sites deliver certain services and over which an intelligent agent is attached to capture the behavior of users and later on broadcast captured knowledge to other agents (i.e., the community is composed of four agents). The knowledge and expertise have been mutually exchanged and the overall knowledge has been proven to be converged toward the maximum experienced Agent.ان الحكومة الالكترونية تقوم بإيصال خدماتها الى المواطنين والشركات بشكل الكتروني وهو الاختلاف الاساسي عن عملية توصيل الخدمات في الحكومة الاعتيادية وان اهم عامل يخص موثوقية خدمات الحكومة الالكترونية هو العامل الامني اي امنية المعلومات والذي يقود الى القبول والثقة والقناعة بهذه الخدمات الالكترونية من قبل المجتمع والمواطنين والشركات. ان الموديل المقدم في هذا البحث يقوم ببناء عملاء امنيين اذكياء يتشاركون المعرفة ولهم القدرة على تحليل ومراقبة سلوك مستخدمي المواقع الالكترونية الحكومية ولهم القدرة على اتخاذ القرارات والمشاركة في المعرفة ويتم بناء العملاء الاذكياء باستخدام لغة جافا. ويكون لكل موقع الكتروني حكومي مجموعة من العملاء الاذكياء الذين يقومون بمراقبة ودراسة سلوك مستخدمي هذا الموقع وتحديد الوثائق المزورة والمستخدمين السيئين ونقل هذه المعرفة الى العملاء الاذكياء الاخرين المسؤولين عن المواقع الالكترونية الحكومية الاخرى , تم تنفيذ هذا البحث على ثلاث مواقع الكترونية حكومية لوزارات النفط والمالية والداخلية وتم دراسة سلوك مستخدمي هذه المواقع الالكترونية , وتم تناقل المعرفة والمعلومات المكتسبة للعملاء الاذكياء في ما بينهم .


Article
Limit Sets and Cartan D – space
نقاط الغاية و فضاءD - كارتن

Loading...
Loading...
Abstract

The main goal of this work is to create a general type of D – space , namely, Cartan D – space and a new type of limit sets , namely, limit sets , and, give some properties and some equivalent statement of these concept also we explain the relationship among the definitions Cartan D – space and , في هذا البحث قدمنا نوع جديد من الفضاءات يسمى بفضاء D – لكارتن وكذلك أعطينا نوع جديد لنقاط الغاية , وبعض الخصائص لها والعلاقة مع هذا الفضاء

Keywords


Article
Close-to-convex Function Generates Remarkable Solution of 2^nd order Complex Nonlinear Differential Equations
الداله القريبة الى التحدب تولد حلاً ملحوظاً للمعادلات العقدية اللاخطية التفاضلية ذات المرتبة الثانية

Authors: Shatha S.Alhily شذى سامي الحلي
Pages: 141-147 Math
Loading...
Loading...
Abstract

Consider the complex nonlinear differential equation f^'' (z)-2/z f^' (z)-2/z^2 f^3 (z)= H(z) , where P(z)= (-2)/z,Q(z)=(-2)/z^2 are complex coefficients, and H(z) be a complex function performs non- homogeneous term of given equation. In this paper, we investigated that w(z)=(zf^')/f is a remarkable solution of given equation and belongs to hardy space H^2 ; with studying the growth of that solution by two ways ; through the maximum modulus and Brennan’s Conjecture and another by finding the supremum function of a volume of the surface area 〖K 〗_θ. Furthermore, we discussed the solution behaviour with meromorphic coefficients properties for given equation. في هذه الورقة البحثية تناولنا معادلات اللاخطية التفاضلية العقدية ذات المرتبة الثانية من النوع الغير متجانس f^'' (z)-2/z f^' (z)-2/z^2 f^3 (z)= H(z) , حيث P(z)= (-2)/z,Q(z)=(-2)/z^2 ثوابت عقدية , و H(z) دالة عقدية تمثل الحد الغير متجانس من المعادلة المعطاة. تم التحقق من أن w(z)=(zf^')/f هو حل ملحوظ للمعادلة المعطاة وينتمي الى فضاء هاردي H^2 ( hardy space H^2), مع دراسة نمو الحل w(z)=(zf^')/f بطريقتين : الأولى من خلال معامل الحد الأقصى maximum modulus وتخمين برينان Brennan’s Conjecture وأخرى عن طريق إيجاد الحد الأعلى لحجم المساحة السطحية 〖K 〗_θ. علاوة على ذلك , ناقشنا سلوك الحل مع خصائص معاملات المعادلة المعطاة (من نوع دوال ميرومورفيك).

Table of content: volume:9 issue:2