Table of content

Journal of Al-Qadisiyah for Computer Science and Mathematics

مجلة القادسية لعلوم الحاسوب والرياضيات

ISSN: 20740204 / 25213504
Publisher: Al-Qadisiyah University
Faculty: Computer Science and Mathematics
Language: English

This journal is Open Access

About

The journal of Al-Qadisiyah of computer science and mathematics is refereed journal holding ISSN (print)2074 – 0204, ISSN(online)2521-3504 . The journal accept original research papers to the editor , this journal covers subjects that include computer science, mathematics and Statistics & Information , is two issues per year, contributions in English and Arabic languages are accepted for submission provided that they conform to the universally accepted rules of scientific research.

Loading...
Contact info

009647821338166

Journalcm@qu.edu.iq
qhaq2010@gmail.com

Table of content: 2018 volume:10 issue:1

Article
Some Properties of Fuzzy AB-ideal of AB-algebras
بعض خصائص المثاليات الضبابية الى الجبر -AB

Loading...
Loading...
Abstract

In this research we have introduced the concept of fuzzy AB-ideal of AB-algebra and also we proved some relevant characteristics and theories. We also studied the fuzzy relations on AB-algebras and fuzzy derivations AB-ideals. We presented the characteristics and theories that illustrat the two concepts that is promted us to study Cartesian Product of fuzzy derivations AB-ideals. و كذلك برهنا بعض الخصائص والنظريات ذات الصلة بالموضوع AB-في هذا البحث قدمنا مفهوم المثالي الضبابي الى الجبر وقدمنا الخصائص والنظريات التي توضح المفهومين AB-وكذلك درسنا العلاقات الضبابية واشتقاقات المثاليات الضبابية الى الجبر AB-مما دفعنا الى دراسة الضرب الديكارتي الى اشتقاقات المثاليات الضبابية الى الجبر


Article
Paper Currency Detection based Image Processing Techniques: A review paper
التعرف على العملة الورقية بالاعتماد تقنيات معالجة الصورة: بحث استعراضي

Loading...
Loading...
Abstract

The currency has a great meaning in everyday life. Thus currency recognition has gained a great interest for many researchers. The researchers have suggested diverse approaches to improve currency recognition. Based on strong literature survey, image processing can be considered as the most widespread and effective technique of currency recognition. This paper introduces some close related works of paper-currency recognition. This paper has explained a variety of different currency recognition systems. The applications have used the power of computing to differentiate between different types of currencies with the appropriate layer. Choosing the proper feature would improve overall system performance. The main goal of this work is to compare previous papers and literatures through reviews these literatures and identify the advantages and disadvantage for each method in these literatures. The results were summarized in a comparison table that presented different ways of reviewing the technology used in image processing to distinguish currency papers. في الحياة اليومية العملة لها معنى كبير . وبالتالي ابدى الكثير من الباحثيين اهتماماً كبيراً للتعرف على العملة النقدية. وقد اقترح الباحثون نهجا مختلفاً لتحسين التعرف على العملة النقدية.واستنادا إلى استعراض الادبيات ، يمكن اعتبار معالجة الصور أكثر التقنيات انتشارا وفعالية في التعرف على العملات النقدية. يقدم البحث بعض من هذه الأعمال القريبة والمتعلقة بالاعتراف بالعملة النقدية الورقية. هذا البحث اوضح مجموعة متنوعة من أنظمة مختلفة للتعرف على العملة النقدية.وقد استخدمت تطبيقات الحوسبة للتمييز بين أنواع مختلفة من العملات النقدية.واختيار الميزة المناسبة للأداء العام الجيد للنظام. والهدف الرئيسي من هذا العمل هو لمقارنة البحوث والآدبيات السابقة من خلال استعراض هذه الأدبيات وتحديد مزايا وعيبوب لكل طريقة في هذه الآدبيات. تم تلخيص النتائج بجدول مقارنة للطرق المختلفة في استعراض التكنولوجيا المستخدمة في معالجة الصور للتمييز بين االعملة الورقية.


Article
Modification of two Parameters Rayleigh into three Parameters one Through Exponentiated

Loading...
Loading...
Abstract

The continuous probability Rayleigh distribution is one of the important Is an important distribution that can be used To analyze signal data and statistical error data as well as time to failure, so we work on modifying two parameters Rayleigh (α,θ) into three parameters one’s (α,θ,λ) through exponentiated, the new p.d.f obtained, also the formula for rth moments about origin is derived, to be used in estimating of parameters and also of reliability function. All derivation required were explained and the estimators by maximum likelihood and moments were obtained using different sets of initial values and the replicate of each experiment is (R=1000), the results are compared by using mean squared error (MSE).يعتبر توزيع رايلي من التوزيعات المستمرة المهمه التي تستخدم في بيانات اوقات الفشل , اذ تم عمل تحديث على توزيع رايلي باستخدم التحويل الاسي للحصول على توزيع بثلاث معالم وتم اشتقاق صيغة للعزم R للحصول على مقدرات العزوم وكذلك تقدير المقدرات للنموذج باستخدام دالة الامكان الاعظم وقد تم استخدام قيم ابتدائية مختلفة وبعدد تكرارات التجربة لـ(R=1000) وتم مقارنه النتائج بالاعتماد على معيار متوسط مربعات الخطاء(MSE)

Keywords


Article
The superiority of fuzzy exponential faimly distributions in measuring the reliability of the machines
افضلية توزيعات العائلة الاسية الضبابية في قياس معولية المكائن

Loading...
Loading...
Abstract

The study of the efficiency of the reliability of systems or productive systems in scientific life has a significant and important role in the scientific and technological development of these systems. This study deals with the superiority of mass fuzzy exponential distributions (exponential, wibble, kama, natural logarithmic) in measuring the reliability of the machines of the successive system. The applied study included data taken from the Diesel Station north of Diwaniyah, which is the time of failure and taken to a single block consisting of five machines operating respectively. The most important results of the study are that the data follow the distributions of the mass fuzzy exponential and the best distribution is the natural distribution logarithmic as the owner of the highest reliability as it turns out that the machines decreased significantly and largely because of the lack of preventive maintenance of these machines because of lack of equipment backup materials as a result of the austerity policy as well as the poor fuel used in operation. يدرس البحث قياس المعولية الضبابية كما تناول ايضا دراسة افضلية توزيعات العائلة الاسية الضبابية (الاسي، ويبل، كاما، الطبيعي اللوغارتيمي) في قياس معولية النظام المتتالي. وقد اشتملت الدراسة التطبيقية على بيانات تم اخذها من محطة ديزل شمال الديوانية وهي عبارة عن أوقات الفشل والمأخوذة لبلوك واحد مكون من خمس مكائن تعمل على التوالي. وتمثلت اهم نتائج الدراسة ان التوزيع الطبيعي اللوغارتمي هو افضل توزيع من بين توزيعات العائلة الاسية الضبابية، اذ يُعد التوزيع هو التوزيع صاحب اعلى معولية. وان الماكينات انخفضت معوليتها وبشكل كبير مع تزايد معدل العطل بسبب عدم اجراء ادامة لهذه الماكينات بسبب قلة التجهيزات بالمواد الاحتياطية نتيجة لسياسة التقشف المتبعة بالإضافة الى رداءة الوقود المستعمل في التشغيل.


Article
On second-order differential subordination and superordination of analytic functions involving the Komatu integral operator

Loading...
Loading...
Abstract

In the present paper by using properties of the Komatu integral operator, we derive some properties of subordinations and superordinations associated with the Hadamard product concept.في هذا البحث بأستخدام خصائص مؤثر كوماتو استطعنا ان نشتق بعض خواص التابعية التفاضلية وفوق التابعية بالأعتماد على مفهوم ضرب هادمرد.


Article
Comparison Between The Efficient Of Routing Protocol In Flying Ad-Hoc Networks (FANET)
مقارنة بين كفاءة بروتوكول التوجيه في الشبكات الجوية المخصصة (فانيت)

Loading...
Loading...
Abstract

Flying Ad-Hoc Networks (FANETs) is a crowd of Unmanned Air Vehicles (UAVs). The role of the UAV is very developing speedily. Through the advancement of technologies various interesting tasks are likewise related like growth and maintenance cost and incorporation. This technology area is present, which are used for communication purpose. The main characteristics of FANET are flexible, low-cost besides fast to arrange or organize a network. On the other hand, there are the main problems in this category of networks that is the communication between any Unmanned Air Vehicles besides the random movement of UAV in this network. In this paper focused on the mean of FANET network and the main routing protocols on this modern area, then compare between two routing protocol AODV and DSR. The result led to AODV is better than DSR routing in three parameters: PDR, E2E delay and throughput. In addition AODV more appropriate for FANET environment than DSR with different number of nodes in the FANET network.الشبكات الجوية المخصصة (FANET) هي عبارة عن مجموعة من المركبات الجوية بدون طيار (الطائرات بدون طيار) تحلق في السما وتشكل على هيئة شبكة تدعى FANET وكل طائرة تمثل ك(Node) في الشبكة. تطور هذا النوع من الشبكات الطائرات بدون طيار تطورا سريعا. ان تطور هذا النوع من التكنولوجيا يتطلب مهام او تحديات مختلفة عن الشبكات الاخرى مثل تكاليف النمو والصيانة والإندماج. يعد هذا النوع من الشبكات ذات خصائص ومميزات تجعلها مختلفة عن الشبكات الاخرى حيث ان من اهم صفاتها هي المرونة العالية , منخفضة التكلفة, إلى جانب اخر انها سريعة الترتيب أو تنظيم الشبكة. ومن ناحية أخرى، هناك مشاكل رئيسية في هذه الفئة من الشبكات و هي التواصل بين المركبات الجوية بدون طيار بعضها مع بعض بالإضافة إلى الحركة العشوائية للطائرات بدون طيار في هذه الشبكة. في هذا البحث تم التركيز على متوسط شبكة فانيت وبروتوكولات التوجيه الرئيسية على هذه التكنولوجيا الحديثة، ثم قارن بين اثنين من بروتوكول التوجيه AODV و DSR. أدت النتيجة إلى AODV أفضل من DSR التوجيه في ثلاث من اهم المقاييس الاساسية في الشبكات وهي : PDR ، E2E التأخير والإنتاجية(Throughput). وبالإضافة إلى ذلك AODV أكثر ملاءمة لبيئة فانيت من DSR مع عدد مختلف من العقد(Nodes) في شبكة فانيت.

Keywords

MANET --- VANET --- FANET --- Routing Protocol.


Article
On The Enumeration of The Transitive and Acyclic Digraphs Having a Fixed Support Set
حول اعداد البيانات المباشرة المتعدية والدائرية بوجود المجموعة الداعمة

Loading...
Loading...
Abstract

In previous works of the author, the concept of a binary reflexive adjacency relations was introduced on the set of all binary relations of the set , and an algebraic system consisting of all binary relations of the set and of all unordered pairs of adjacent binary relations was defined. If is a finite set, then this algebraic system is a graph (graph of binary relations ). The current paper introduces the notion of a support set for acyclic and transitive digraphs. This is the collections and consisting of the vertices of the digraph that have zero indegree and zero outdegree, respectively. It is proved that if is a connected component of the graph containing the acyclic or transitive digraph , then . A formula for the number of acyclic and transitive digraphs having a fixed support set is obtained. في الأعمال السابقة للمؤلف قدم مفهوم العلاقات الانعكاسية الثنائية الملاصقة من العلاقات الثنائية للمجموعة وللنظام الجبري الذي يحوي كل العلاقات الثنائية للمجموعة وقدم جميع الأزواج غير مرتبة من العلاقات الثنائية الملاصقة . اذا كانت الــ مجموعة منتهية بالتالي يمكن اعتبار هذا النظام الجبري هو بيان (بيان من العلاقات الثنائية للبيان ) . في البحث الحالي قدم مفهوم المجموعة الداعمة للبيانات المباشرة الدائرية والمتعدية حيث المجموعات و التي تحتوي على كل الرؤوس من البيان المباشر والتي تمتلك (zero indegree and zero outdegree) على التوالي وبرهنا بانه اذا كانت مركبات متصلة للبيان والذي يحوي البيانات الدائرية والمتعدية المباشرة فأن وكذلك أوجدنا وبرهنا الصيغة التي تحسب كل هذه البيانات الدائرية والمتعدية المباشرة بوجود مفهوم المجموعة الداعمة .


Article
Video Frames Edge Detection of Red Blood Cells: A Performance Evaluation
إطارات الفيديو كشف حافة خلايا الدم الحمراء: تقييم الأداء

Loading...
Loading...
Abstract

The boundary structure (shape and size) and numbers of Red Blood Cells (RBCs) play a significant role in controlling human physiology. Several blood related diseases including sickle hemoglobin, polycythemia, thalassemia, anemia, and leukemia that occur due to the alteration of RBCs structures need precise detection, analysis, and subsequent inhibition. Diverse boundary analyses that have already been developed to detect the frames edge of blood samples remained ineffective. Thus, an automated system needs to be designed for exact detection of the RBCs edges. The edges being the main features of image often provide vital information to separate regions within an object or to detect changes in illumination. Accordingly, edge detection is regarded as an important step in the analysis of images and extraction of valuable information. In this paper, we evaluated the performance of video frames edge detectors and compared it with different gradient based techniques including Robert, Sobel, Prewitt and Canny, Zero-crossing (Laplacian, Gaussian and fuzzy logic) by applying them on video of RBCs. Two criteria such as mean square error (MSE) and peak signal to noise ratio (PSNR)were exploited to achieve good quality of video frames edge detectors for RBCs. Canny edge and fuzzy logic based techniques revealed the optimum performance towards the detection of video frames edge of RBCs. يلعب هيكل الحدود (الشكل والحجم) وأعداد خلايا الدم الحمراء (كرات الدم الحمراء) دورا هاما في السيطرة على فسيولوجيا الإنسان. العديد من الأمراض المرتبطة بالدم بما في ذلك الهيموغلوبين المنجلي، كثرة الحمر، الثلاسيميا، وفقر الدم، وسرطان الدم التي تحدث بسبب تغير هياكل كرات الدم الحمراء تحتاج الى الكشف الدقيق والتحليل الاحق. تحليلات حدود متنوعة التي تم تطويرها بالفعل للكشف عن حافة إطارات عينات الدم ظلت غير فعالة. وبالتالي، يجب تصميم نظام آلي للكشف الدقيق عن حواف كرات الدم الحمراء. الحواف كونها السمات الرئيسية للصورة غالبا ما توفر معلومات حيوية لفصل المناطق داخل كائن أو للكشف عن التغيرات في الإضاءة. وبالتالي، يعتبر الكشف عن الحافة خطوة هامة في تحليل الصور واستخراج المعلومات القيمة. في هذا البحث ، قمنا بتقييم أداء إطارات الفيديو كاشفات الحافة ومقارنتها مع تقنيات التدرج مقرها مختلفة بما في ذلك روبرت، سوبيل، بريويت و كاني، صفر عبر (لابلاسيان، غاوسية والمنطق غامض) من خلال تطبيقها على الفيديو من كرات الدم الحمراء. وقد استغل معياران من قبل متوسط الخطأ المائل (MSE) ونسبة الإشارة إلى الضوضاء (PSNR) لتحقيق نوعية جيدة من أطر الفيديو للكشف عن الحافة لكرات الدم الحمراء. حافة وتقنيات منطقية غامض كشفت الأداء الأمثل نحو الكشف عن إطارات الفيديو حافة كرات الدم الحمراء.


Article
Simulation Methods of Multivariate Normal Distribution
طرائق محاكاة للتوزيع الطبيعي متعدد المتغيرات

Loading...
Loading...
Abstract

In this paper, we are studying three simulation methods to generate observation for multivariate normal distribution, and these methods are: Matlab mvnrnd, decomposition and conditional methods, and we put simulation programs for each method by Matlab 2015a software, and comparison between these methods by depend on many criterions as MSE, AIC, skw, kur. As well as the run speed criterion for each method to get the best methodتم في هذا البحث, دراسة ثلاث طرائق محاكاة لتوليد مشاهدات تخضع للتوزيع الطبيعي متعدد المتغيرات وهي: Matlab mvnrnd ,التجزئة والطريقة الشرطية وبناء برامج محاكاة لكل ط ريقة بأستخدام برنامج Matlab 2015a , وتم مقارنة هذه الطرائق الثلاث بالاعتماد على عدة مقاييس منها مقياس معدل مربع الخطأ MSE ,مقياس اكاكي ومقياس الالتواء والتفرطح kur, skw, على التوالي بالاضافة الى مقياس سرعة التنفيذ لكل طريقة.

Keywords


Article
Dihedral Cryptographic Technique
تقنية التشفير ثنائي السطوح

Loading...
Loading...
Abstract

This paper focuses on a new technique of cryptography in abstract algebra. We first give the necessary review on Dihedral group and cryptography .We definition a new alphabetic of characters by additive character “blank” ,thus we have (27) characters {26 letters and “blank” },therefore we use modular 27 instead 26 such that we use the reflection and rotation which exists in Dihedral group to change the arrange of vectors of characters in plain text. يركز هذا البحث على تقنية جديدة في التشفير في الجبر المجرد. في البداية اعطينا عرض ضروري عن زمر السطوح الثنائية و التشفير. عرفنا ابجدية جديدة للرموز بأضافة "الفراغ" ، لذلك اصبح لدينا (27) رمز (26 رمز و الفراغ ) ، لذلك استخدمنا معيار 27 بدل 26 حيث استخدمنا الانقلابات و التدوير الموجودة في زمرة السطوح الثنائية لتغيير ترتيب متجهات الرموز في لانص الصريح.


Article
Technology of the Coordinator's Construction for Distributed Transactions in the Web Service Conditions
تكنولوجيا بناء منسق للمعاملات الموزعة في شروط خدمة الويب

Loading...
Loading...
Abstract

The article is devoted to the transactions management in the heterogeneous distributed information environments is considered and the construction tool of the transaction coordinator on the basis of the scripting LUA language in the conditions of Web service is offered. The LUA scripting language, in context of creation of LTM transaction coordinator using the modified query language LQL, has sufficient tools available in modern scenarios programming languages, When determining the library of LTM transaction coordinator built in conditions of LUA machine, using modernized scripting LQL. هدف البحث هو إدارة المعاملات في بيئات المعلومات الموزعة غير المتجانسة ويعتبر أداة البناء المنسق على أساس لغة البرمجة LUA في ظروف او شروط خدمة الانترنت. لغة البرمجة LUA في سياق إنشاء منسق المعاملات LTM باستخدام لغة الاستعلام المعدلة LQL، والتي لديها أدوات كافية متاحة في سيناريوهات لغات البرمجة الحديثة ، وعند تحديد مكتبة لمنسق المعاملات LTM بنيت في ظروف LUA machine، وذلك باستخدام تحديث البرمجة LQL. ان أولويات نشاط الشركات تتغير يوما بعد يوم حيث يتم إعادة تنظيم الشركات، وكسر أرضية جديدة، وتوسيع قدرات التطبيقات، على سبيل المثال، من خلال تطوير خدمات الويب الجديدة. وفي ظل هذه التغييرات، تواجه المنظمة مشكلة توفير موارد فعالة ومفيدة من حيث التكلفة لبناءها بما يتفق مع الأولويات. يتطلب التوصل إلى حل يسمح بالوصول إلى البنية الإعلامية في الوقت والمكان تكون هناك حاجة إليها، من خلال تنفيذ وتحسين الوصول إلى المعلومات، بغض النظر عن هيكلها المادي. وبالتالي، هناك حاجة إلى تكامل المعلومات عبر البيئة الموزعة، سواء داخل خادم واحد أو في بيئة تكنولوجيا المعلومات غير المتجانسة، لعدد من الأنظمة المستقلة أو مزيج من عدة حلول.


Article
3D anaglyph image watermarking approach

Loading...
Loading...
Abstract

In this paper, a binary watermark is embedded and extracted using principal component analysis along with non-subsampled contourlet transform. Before the use of aforementioned techniques, the binary watermark is scrambled, for which we have used Arnold transform. This will by default add a level of security measures without a password. The approach as presented in the following paper is very efficient, novel, robust and blind. We have also considered the possibility of image processing attacks, hence we have employed non subsampled contourlet transform for the same. The scheme is tested on various images and we have come to a conclusion that this scheme is very performance oriented when compared to the existing watermarking techniques using 3D anaglyphic images. العلامة المائية الثنائية يتم تضمينها واستخراجها باستخدام تقنيات التحليل للمكونات الرئيسية جنبا الى جنب مع استخدام تحويل الشكل الخارجي للعينات الغير فرعية ، قبل استخدام التقنيات المذكورة أعلاه العلامه المائية الثنائية شوشت لذلك نحن استخدمنا تحويل ارنولد. وهذا بشكل افتراضي يضيف مستوى من الاجراءات الامنية بدون كلمة مرور .منهاح البحث كما هو موضح في الورقة التالية هي فعالة جدا و جديدةو قوية . وتم اخذ في نظر الاعتبار الامكانية الهجمات باستخدام معالجة الصور وبالتالي قمنا بتوظيف تحويل الشكل الخارجي للعينات الفرعية لنفسها . المخطط تم اختباره على صور متنوعه وحصلنا على استنتاجات ان أداء هذا المخطط موجه جداَ عندما نقارن بتقنيات العلامه المائية الحالية او السابقة باستخدام النقش ثلاثي الابعاد على الصور .


Article
Application of Modified Adomian Decomposition Method to (2+1)-dimensional Non-linear Wu-Zhang system
تطبيق طريقة تحليل ادوميان المحسنة لحل نظام Wu-Zhang غير الخطي ببعدين

Loading...
Loading...
Abstract

In this paper, the Domain decomposition method (ADM) with modified polynomials is applied for nonlinear (2+1) – dimensional Wu-Zhang system . we compared the solution of the system with MVIM, HPM and RDTM [ 17,13,15]. The numerical results obtained by this polynomial are very effective, convenient and quite accurate to system of partial differential equations. A comparative between the modifications method and the other methods is present from some examples to show the efficiency of each method.في هذا البحث، طريقة ادرمين المحسنة (MADM) استخدمت لحل نظام WU-Zhang غير الخطي ببعدين. نحن نقارب الحل للنظام مع طرائق MVIM و HPM وRDTM [ 17 ,13 ,15 ] ، النتائج العددية التي حصلنا عليها هي ذات كفاءة عالية وملائمة ودقة كبيرة لحل انظمة المعادلات التفاضلية الجزئية. كذلك تمت مقارنة النتائج بين الطريقة المقترحة والطرائق الأخرى في بعض الأمثلة لإظهار كفاءة كل طريقة.


Article
An Efficient Classification Algorithms for Image Retrieval Based Color and Texture Features
خوارزميات تصنيف كفوءة لأسترجاع الصور اعتماداً على الخصائص اللونية والنسيجية

Loading...
Loading...
Abstract

Content-Based Image Retrieval CBIR system commonly extracts retrieval results respecting to the similarities of the extracted feature of the given image and the candidate images. The proposed system presented a comparative analysis of five types of classifiers which used in CBIR. These classifiers are Multilayer Perceptron (MP), Sequential Minimal Optimization (SMO), Random Forest (RF), Bayes Network (BN) and Iterative Classifier Optimizer (ICO). It has been investigated to find out the best classifier in term of performance and computation to be the suitable for image retrieval. The low level image features which include texture and color are used in the proposed system. The color features involve color-histogram, color-moments and color-autocorrelogram while texture features involve wavelet transform and log Gabor filter. Also the system will include hybrid of texture and color features to get efficient image retrieval. The system was tested using WANG database, and the best average precision achieved was (85.08%) when combining texture and color features and using the (RF) classifier.أنظمة استرجاع الصور بالاعتماد على محتوى الصور تستخرج عادةً نتائج الاسترجاع من خلال اوجه التشابه بين خصائص الصورة المراد استرجاعها وخصائص الصور المرشحة. النظام المقترح يقدم مقارنة تحليلية لخمسة أنواع من خوارزميات التصنيف التي استخدمت في نظام استرجاع الصور بناءً على المحتوى، هذه المصنفات هي Multilayer Perceptron (MP), Sequential Minimal Optimization (SMO), Random Forest (RF), Bayes Network (BN) and Iterative Classifier Optimizer (ICO)، حيث يتم التحقق لأيجاد خوارزمية تصنيف مناسبة من حيث الاداء والسرعة لاسترجاع الصور. في النظام المقترح تم استخدام خصائص الصورة منخفضة المستوى متمثلة بخصائص اللون مثل (color-histogram, color-moments and color-autocorrelogram) وخصائص النسيج مثل (Wavelet transform and log Gabor filter)، كذلك يشمل النظام على هجين من الخصائص اللونية والنسيجية معاً لأسترجاع الصور بشكل كفوء. تم اختبار النظام باعتماد قاعدة البيانات (WANG) حيث كان افضل معدل للدقة في الاسترجاع هو (85.08%) من خلال دمج الخصائص اللونية مع الخصائص النسيجية وباستخدام المصنف (RF).


Article
On Edge Addition Problem with some graphs
حول مسألة أضافة الحافات مع بعض البيانات

Loading...
Loading...
Abstract

The two questions that: how many edges at least have to be added to the network to ensure the message d within the effective bounds, and how large message delay will be increased when faults occur, can re-write this problem as: What the minimum diameter of a connected graph obtained from a graph of diameter d after adding t extra edges, this problem called “Edge Addition Problem”. In this paper we find some exact values to above problem by using some special graphs (Line Graph, Bipartite graph, and complete Bipartite graph). السؤالين اقل عدد من الحواف التي يجب ان تضاف الى الشبكة لضمان تأخير الرسالة ضمن حدود فعالة، وكيف سيتم زيادة تأخير رسالة عندما تحدث أخطاء يمكن إعادة كتابة هذه المشكلة على النحو التالي: ما الحد الأدنى للقطر من رسم بياني متصل تم الحصول عليه من رسم بياني للقطر بعد إضافة حواف إضافية، هذه المشكلة تسمى "مسالة إضافة الحافات". في هذا البحث وجدنا بعض القيم الدقيقة للمسألة أعلاه باستخدام بعض البيانات الخاصة (البيان الخطي، بيان التجزئة، بيان التجزئة الكامل).


Article
Image Encryption Using Columnar Transportation Technique and Bits Reversing
تشفير الصور باستخدام تقنية النقل العمودية وعكس البتات

Loading...
Loading...
Abstract

Security has become very important aspect during data transmission and storage. Cryptography is used to maintain security. Columnar Transportation Technique is one of the most common methods that used in image encryption. In this paper, we proposed an encryption technique based on columnar Transportation and bits reversing, and named the method (CTR). Different colored images are used in the experiments. Experimental results showed that the proposed method is a secure and effective as a color image encryption method. أصبح الأمن جانبا هاما جدا أثناء نقل البيانات والتخزين ويستخدم التشفير للحفاظ على الأمن. تقنية النقل العمودية هي واحدة من الطرق الأكثر شيوعا التي تستخدم في تشفير الصور. في هذه البحث، نحن نقترح تقنية التشفير على أساس النقل العمودي وعكس البتات تسمى طريقة سي ار تي . وتستخدم الصور الملونة المختلفة في التجارب. وأظهرت النتائج التجريبية أن الطريقة المقترحة هي آمنة وفعالة كطريقة تشفير للصورة الملونة.

Keywords


Article
2D to 3D conversion using a pair of images “KLT algorithm as a case of development and study”
تحويل الصور الثنائية الابعاد الى نماذج ثلاثية الابعاد بإستخدام زوج من الصور "خوارزمية كي ال تي كحالة تطوير ودراسة"

Loading...
Loading...
Abstract

Abstract., This paper investigate how motion between two images is affecting the reconstruction process of the KLT algorithm which we used to convert 2D images to 3D model. The reconstruction process is carried out using a single calibrated camera and an algorithm based on only two views of a scene, the SFM technique based on detecting the correspondence points between the two images, and the Epipolar inliers. Using the KLT algorithm with structure from motion method shows the incompatibility of it with the widely-spaced images. Also, the ability of reducing the rate of reprojection error by removing the images that have the biggest rate of error. The experimental results are consisting from three stages. The first stage is done by using a scene with soft surfaces, the performance of the algorithm shows some deficiencies with the soft surfaces which are have few details. The second stage is done by using different scene with objects which have more details and rough surfaces, the algorithm results become more accurate than the first scene. The third stage is done by using the first scene of the first stage but after adding more details for surface of the ball to motivate the algorithm to detect more points, the results become more accurate than the results of the first stage. The experiments are showing the performance of the algorithm with different scenes and demonstrate the way of improving the algorithm where it found more points from images, so it builds more accurate 3D model.تدرس هذه الورقة كيفية تأثير الحركة بين صورتين لمشهد واحد على عملية تشكيل النموذج الثلاثي الابعاد بإستخدام خوارزمية كي إل تي (KLT) والتي استخدمت لتحويل صور ثنائية الأبعاد إلى نموذج ثلاثي الأبعاد. تتم عملية إعادة تشكيل النموذج الثلاثي الابعاد باستخدام كاميرا واحدة وخوارزمية تقوم على استخدام اثنين فقط من الصور لمشهد واحد، واعتماد تقنية (SFM) على أساس الكشف عن النقاط المشتركة بين الصورتين، و إبيبولار إنليرس. استخدام خوارزمية (KLT) مع طريقة (SFM) يدل على عدم قدرة الخوارزمية على النجاح في العمل عندما تكون المساحة بين الصورة الاولى والثانية شاسعة. كما وتم تقليل معدل الخطأ عند اعادة تسقيط المشهد من الواقع الى الكاميرا عن طريق إزالة الصور التي لديها أكبر معدل الخطأ. تم العمل على تشكيل نموذج ثلاثي الابعاد بأستخدام ثلاثة مشاهد مختلفة على ثلاثة مراحل. المرحلة الأولى تمت باستخدام مشهد ذو أسطح ناعمة، ويظهر أداء الخوارزمية بعض أوجه القصور مع الأسطح الناعمة التي ليس لها سوى القليل من التفاصيل. اما المرحلة الثانية تمت باستخدام مشهد مختلف مع الكائنات التي لديها المزيد من التفاصيل والأسطح الغير ملساء، وهنا نتائج الخوارزمية اصبحت أكثر دقة من المشهد الأول. المرحلة الثالثة تمت باستخدام المشهد الأول في المرحلة الأولى ولكن بعد إضافة المزيد من التفاصيل على سطح الكرة لتحفيز الخوارزمية لكشف المزيد من النقاط، وهنا اصبحت النتائج أكثر دقة من نتائج المرحلة الأولى. وتظهر التجارب أداء الخوارزمية مع مشاهد مختلفة وتظهر طريقة تحسين الخوارزمية حيث وجدت المزيد من النقاط من الصور، لذلك تم تشكيل النموذج الثلاثي الابعاد بصورة أكثر دقة.


Article
Design and Implementation of Smart Dust Sensing System for Baghdad City
تصميم وتنفيذ نظام تحسس غبار ذكي لمدينة بغداد

Loading...
Loading...
Abstract

The atmosphere in the world and especially in Iraq is yearly exposed to many dust storms that cause dust floated, which negatively affects the health of people, animals and agriculture. In this research, a system is proposed that used sensor to continuously measure the level of dust in the air of Baghdad city 24 hours /7 days a week. Then analyzing these measurements to determine the level of risk impact on people health especially people with respiratory diseases. The proposed system has the ability of sending warning text message expressing the level of potential threat to the people. In order to accelerate the rapid processing, an accurate Arduino Uno microcontroller was used to measure the density of the dust and make the required processing. In addition to, using the Global System for Mobile Communications (GSM) type SIMS900 as SMS sender. The advantages of this system is represented by its ability to alert the people about air pollution in real time, ease of use (where mobile devices are available to most people in Baghdad) and the low cost of sending a message. يتعرض الغلاف الجوي في العالم، وخاصة العراق، لكثير من العواصف الترابية التي تسبب الغبار ، مما يؤثر سلبا على صحة الناس والحيوانات والزراعة. هذا البحثيقترح نظام يستخدم جهاز الاستشعار لقياس مستوى الغبار في الهواء في مدينة بغداد باستمرار خلال وبعد عواصف الغبار. ثم تحليل هذه القياسات لتحديد مستوى تأثير المخاطر على صحة الناس وخاصة الأشخاص الذين يعانون من أمراض الجهاز التنفسي.النظام المقترح لديه القدرة على إرسال رسالة نصية تحذيرية تبين مستوى التهديد المحتمل. من أجل معالجة سريعة، تم استخدام متحكم اردوينو أونو لقياس كثافة الغبار وإجراء المعالجة المطلوبة، بالإضافة إلى استخدام النظام العالمي للاتصالات المتنقلة نوع SIMS900 لارسال رسائل نصية لمرضى الربو ميزة هذا النظام تمثل قدرته على تنبيه المرضى حول الظروف الجوية في الوقت الحقيقي، وسهولة الاستخدام (حيث تتوفر الأجهزة المحمولة لمعظم الناس في بغداد)، وانخفاض تكلفة إرسال الرسائل .


Article
Design and Implementation of Efficient and High-Speed Multiplication Circuits Based on Vedic Algorithms
تصميم وتنفيذ دوائر ضرب الفعالة وعالية السرعة بالاعتماد على خوارزميات فيديك

Loading...
Loading...
Abstract

The increasing speed of computer processors with each passing day has required the design of arithmetic circuits to be verified as high performance. For this reason; by being observed the computer arithmetic, it enabled faster algorithms to come out and verifications of hardware in terms of the facilities that technology provides. The main aim of the computer arithmetic is the design of the circuits and algorithms that will increase the speed of the numerical process. To this end, the design of arithmetic multiplication circuits with a faster and higher bit length is presented through the efficient bit reduction method in this paper. The developed fast and efficient algorithms for arithmetic multiplication process by using the efficient bit reduction method have been observed in this work. By making changes in some multiplication methods that are based on Vedic math’s, the higher bit length circuits of multiplication circuits in the literature which are 4 bits have been developed by using some basic properties of multiplication like decomposition and bit shifting. Analysis of arithmetic circuits is implemented by verifying functionally with VHDL simulations, getting output signal waveform and measurements of delay time. All the circuits of hardware that are observed have been described via VHDL and the performances of multiplication circuits that are synthesized have been presented via FPGA مع مرور الايام تطلبت السرعة المتزايدة لمعالجات الكومبيوتر الى تصميم الدوائر الحسابية ذات الاداء العالي. وقد أتاح هذا الشرط إعادة النظر في الحساب الحاسوبي، ومكن من ظهور خوارزميات سريعة، وبعض تطبيقات الاجهزة الذي توفره التكنولوجيا. والغرض الرئيسي من الحساب الحاسوبي هو تصميم الدوائر والخوارزميات التي من شأنها زيادة سرعة المعالجة الرقمية. تحقيقا لهذه الغاية، هذا البحث يقدم تصميم وتنفيذ دوائر الضرب الحسابية ذات السرعة العالية جداً وبطول بت أعلى من خلال استخدام طريقة خفض بت فعالة وذلك من خلال إجراء تغييرات في بعض أساليب عملية الضرب التي تقوم على الرياضيات الفيدية، فقد تم تطوير دوائر الضرب ذات 4 بت الى بت أعلى من الدوائر الضرب باستخدام بعض الخصائص الأساسية في عملية الضرب مثل التحليل وازاحة البتات. تم كتابة وتنفيذ كودات خوارزميات الضرب في لغة توصيف العتاد للدارات المتكاملة عالية السرعة المعروفة (VHDL) وتنفيذ تحليلات الأداء لدوائر الضرب الحسابية عن طريق التحقق الوظيفي من خلال المحاكاة XILINX و الميدان المتقشف لمصفوفات البوابات القابلة للبرمجة (FPGA)، والحصول على إشارة الخرج الموجي وقياسات أوقات التأخير.


Article
Proposed method for Analyze the QR code and Detection of Vulnerabilities
الطريقة المقترحة لتحليل رمز الاستجابة السريعة والكشف عن مواطن الضعف

Loading...
Loading...
Abstract

A 2D matrix that is designed via keeping two points under consideration is QR code, in other words, it stores a large amount of data as compared to 1D barcodes. A Denso-Wave Corporation in Japan has been developed the QR code; the various marker of QR codes over traditional barcodes owns a large storage capacity, read faster, 360-degree reading, printing of small size, correction of error, and supports more languages. The use of QR codes has been expanding over the world because of these benefits. This paper tries to highlight the characteristics, working, significance, and vulnerabilities of the QR codes. After applying the proposed method, the irrelevant positions were detected, then it was removed without any effect on the QR code reading, and these positions are used to hide text or image; indicating that the proposed new method has shown some important characteristics which will affect the security and confidentiality of the QR-code. رمز الاستجابة السريعة هي مصفوفة ذات بعدين التي تم تصميمها باعتبارها اساسا نقطتين، وبعبارة أخرى، فإن رمز الاستجابة السريعة يخزن كمية كبيرة من البيانات بالمقارنة مع الباركود ذات البعد الواحد. وقد طورت شركة دينسو في اليابان رمز الاستجابة السريعة مقارنة مع الباركود التقليدية حيث تمتلك سعة تخزين كبيرة، قراءة أسرع، وقراءة 360 درجة، طباعة صغيرة الحجم، وتصحيح الاخطاء، ويدعم المزيد من اللغات. وبسبب هذه الفوائد تم التوسع في استخدام رمز الاستجابة السريعة في جميع أنحاء العالم . هذه البحث يحاول تسليط الضوء على خصائص، عمل، أهمية، ومواطن الضعف لرمز الاستجابة السريعة. بعد تطبيق الطريقة المقترحة، تم الكشف عن المواقع غير المهمة، ثم تمت إزالتها دون أي تأثير على قراءة رمز الاستجابة السريعة، وتستخدم هذه المواقع لإخفاء نص أو صورة. مشيرا إلى أن الطريقة الجديدة المقترحة أظهرت بعض الخصائص الهامة التي سوف تؤثر على أمن وسرية رمز الاستجابة السريعة.

Table of content: volume:10 issue:1