research centers


Search results: Found 22

Listing 1 - 10 of 22 << page
of 3
>>
Sort by

Article
Path Planning Method for Single Mobile Robot in Dynamic Environment Based on Artificial Fish Swarm Algorithm
طريقة لتخطيط الحركة لربوت جوال واحد في بيئة متحركة تعتمد خوارزمية اسراب السمك الاصطناعية

Author: Alia Karim Abdul Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 2 Part (B) Scientific Pages: 251-257
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A proposed method of path planning for single mobile robot in2D envir on mentCluttered with moving obstacles. The propose dmethod supposes mobile robot and obsta clesare the same specifications interms of speed and movement and having the same goal. The robot moving fromone place to anothertoreachthegoal based artificial fish swarm algorithm. The simulation of the method show that the proposed method find the optimal (near optimal) path. The proposed method is complete becauseit find the path, ifany.

في هذاالمقترح البحثي للتخطيط مسارروبوت الجوال واحد في بيئة ثنائية الابعادا فيها عوائق محركة.الطريقة المقترحة تفترض الروبوت المتحرك والعراقيل بنفس المواصفات من حيث السرعة والحركة وتبحث عن نفس الهدف. الروبوت يتنقل من مكان إلى آخرللوصول الى الهدف يعتمد خوارزمية سربالأسماك الاصطناعي.محاكاة للطريقة المقترحة تم العثور على المسارالأمثل(قرب الأمثل). وتعتبر الطريقة المقترحة طرقة مكتملة لانها تجد المسار إن وجدت


Article
Arabic (Indian) Handwritten Digits Recognition Using Multi feature and KNN Classifier

Author: Alia Karim Abdul Hassan
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 4 Pages: 10-17
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This paper presents an Arabic (Indian) handwritten digit recognition system based on combining multi feature extraction methods, such a upper_lower profile, Vertical _ Horizontal projection and Discrete Cosine Transform (DCT) with Standard Deviation σi called (DCT_SD) methods. These features are extracted from the image after dividing it by several blocks. KNN classifier used for classification purpose. This work is tested with the ADBase standard database (Arabic numerals), which consist of 70,000 digits were 700 different writers write it. In proposing system used 60000 digits, images for training phase and 10000 digits, images in testing phase. This work achieved 97.32% recognition Accuracy.

تقدم هذه الورقة نظام التعرف على أرقام مكتوبة بخط اليد العربية على أساس الجمع بين أساليب الاستخراج متعددة المزايا، مثل الملف الجانبي العلوي، ورأسية _ الإسقاط الأفقي وتحويل جيب التمام منفصلة مع الانحراف المعياري. يتم استخراج هذه الميزات من الصورة بعد تقسيمها الى عدة كتل. المصنف KNN يستخدم لغرض التصنيف. يتم اختبار هذا العمل مع قاعدة بيانات ADBase القياسية (الأرقام العربية)، والتي تتكون من 70,000 أرقام تم كتابتها من قبل 700 شخص مختلف. في النظام المقترح يستخدم 60000 صورة رقم لمرحلة التدريب و 10000 صورة رقم في مرحلة الاختبار. حقق هذا العمل دقة تعرف على الارقام مقدارها 97.32٪.


Article
Proposed Arabic Information Retrieval System Using Cat Swarm Optimization

Author: Alia karim Abdul Hassan
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 1-6
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

According to the recently published research, the developed Information Retrieval systems are concerned with English language documents compared to all others in Arabic language. لإthe morphological difficulty of Arabic language increases the concerns for the availability of Arabic test copora. Therefore, This paper presents an Arabic information retrieval system for text documents. The proposed algorithm uses Cat Swarm Optimization to select the most important features with the cosine similarity. In addition, it finds the most relevant document to user query. The simulation results in using the standard NLEL of Arabic dataset corpus. The proposed algorithm for Arabic document retrieval uses swarm optimization with cosine similarity which provides effectively with accuracy 81.4%.


Article
Proposed Approach for Key Generation Based on the RNA

Author: Dr.Alia Karim Abdul Hassan
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467 Year: 2015 Volume: 20 Issue: 87 / علمي Pages: 101-112
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Due to fundamental role of random key in the design of cryptography algorithms, a new method is proposed for generating random key based on the bases of RNA translation to protein chain. The proposed method accept a key sequence size(9,18,27,…) byte and generate key sequence with extended length appropriate with plain message length. The security strength of generated key is acceptable according to the results of statistical tests of randomness.General Termscryptography, key sequence, randomness, RNA, DNAIntroductionCryptographic is learning mathematical technology related aspects of information security such as confidentiality, data integrity, and authentication entity, and data origin authentication, encryption is not the only tool to provide protection of information [1]. It is not surprising, came new types of Cryptographic shortly after the large-scale development of computer-mediated communication, and the growth of Internet technologies. In data and telecommunications, and there is a need Cryptographic when connecting through any broker era, which includes just about any network, on top of the Internet [2].The security of encrypted data is entirely dependent on the strength of the encryption algorithm and the secret of the key [3]. In cryptography, the key is part of the information which determines the yield practical algorithm for Cryptographic cipher. Without the key, the algorithm does not have a result. In Cryptographic, key to making a special on from plain text to determine the encrypted text, or vice versa during decryption. Also used in other keys encryption algorithms, such as digital signature systems and message authentication codes [4]. To prevent the key from being guessed, keys need to be creat, in fact randomly and contain sufficient universe. Since random number one value can not be predicted, and the computers are not very good at producing truly random data. Instead, they rely on the pseudo-random number

Keywords


Article
Design and Implementation of A Software Protection System Against Software Piracy By Using Cryptographic Techniques
تصميم وتنفيذ نظام حماية ضد قرصنة البرمجيات باستخدام تقنيات التشفير

Authors: Zainab M. Fadhel --- Alia Karim Abdul Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 1 Pages: 126-148
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Software Piracy becomes a major problem with the fast and vast growth in the useof the internet, and the new computer technologies is aided in increasing softwarepiracy. In this work, a software protection system against piracy is proposed. Thisproposed system uses standard techniques to ease these difficulties such as Zeroknowledge proof, Improved RSA, MD5, and Triple DES. The proposed system use aproposed method to protect all the system files, and a proposed algorithm to generatesoftware Copy Identification Number called (ICN). The implemented system where asoftware application hashes hardware serial numbers to generate a unique InstallationID. This Installation ID is sent to the manufacturer to verify the authenticity of theapplication and to ensure that the product is not being used for multiple installations

أصبحت قرصنه البرامج مشكله رئيسيه مع النمو السريع والواسع في استخدام الانترنتومع التقدم التكنولوجي الذي ساعد في زيادة مشكله القرصنة . في هذا العمل نظام مقترح لحمايةZero البرامج ضد القرصنة .هذا النظام المقترح نظام متكامل يعتمد على المواصفات القياسية مثللحل هذه المشكلة. نظام الحماية المقترح Triple DES, MD5, RSA, knowledge--proofيحل أكثر أنواع مشاكل القرصنة شيوعا ويكون أمنا ضد التهديدات الهجمات المعروفة .النظامالمقترح يستخدم طريقه مقترحه لحماية فايلات النظام بأكملها وخوارزميه مقترحه لإعطاء رق متعريفي لنسخه البرنامج. النظام المقترح يطور نظام يقوم بقراءة معلومات الأجهزة المتواجدة داخلالحاسوب، ومن ثم بتشفيرها. وبعد ذلك يتم التأكد من أن النسخة المستخدمة من قبل المستخدم لم يتماستخدامها من قبل مستخدمين آخرين، وذلك من خلال إرسال المعلومات إلى المصنع.


Article
Design and Implementation of Secure Public Key Steganography
تصميم و تنفيذ تقنية كتابة مغطاة باستخدام المفتاح المعلن

Authors: Ghadah Salim Mouhamad --- Alia Karim Abdul Hassan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 3 Pages: 431-444
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Several approaches and techniques have been proposed to makecommunication via the internet secure; one of these approaches is steganography.Steganography is the art and science of hiding communication, a steganographicsystem thus embeds hidden content in unremarkable cover media so as not toarouse an eavesdropper’s suspicion. In this research the proposed method is apublic key steganography technique and it embeds a secret message in digitalimage with multi level of security. The proposed method uses Discrete CosineTransform (DCT) to embed a secret message in Bit Mapped Image Format forMicrosoft Windows (BMP) image with high invisibility and high correlationbetween cover-image and stego-image acceptable hiding data rate.

خلال هذه الفترة وفر الانترنيت اتصالات اساسية بين عشرات الملايين من الناس والامنيةاصبحت حاجة ملحة للتعامل معه, حيث وجدت الكثير من التقنيات والطرق للتعامل معه وواحدةتقنية الكتابة المغطاة وهي فن وعلم الاتصالات .(Steganography) من هذه التقنيات هي تقنيةالمخفيةلرسالة سرية بدون اثارة الشكوك لدى الاخرين .الطريقة المقترحةهي طريقة اخفاءباستخدام المفتاح المعلن تخفي رسالة سرية في صورة رقمية على عدة مستويات من الامنية.لأخفاء رسالة سرية في صورة (Discrete Cosine Transform) الطريقة المقترحة تستخدموكذلك وجود ترابط قوي بين imperceptibility بمستوى عالي من (BMP) من نوع.(stego-image) و(cover-image)


Article
Integrating Neural Network With Genetic Algorithms For The Classification Plant Disease
تكامل الشبكات العصبية مع الخوارزميات الجينية لتصنيف امراض النبات

Authors: Alia Karim Abdul Hassan --- Sarah Sadoon Jasim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 4 Pages: 686-701
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this work Aِِrtificial Neural Network (ANN) is used as a classifier capable ofrecognizing the most important features of the plant disease, with minimum errorvalue. Genetic algorithm has been used to minimize error values of the ANNclassifier. Error value of ANN classifier is defined as more than (%5). This ratiois a threshold (cut-of-value) to determine if GA is executed or not after the ANNclassifier execution. Genetic algorithm execution results in either optimal solution(%100) recognition or suggests a modified parameter to the ANN classifier(specifically learning rate and number of neurons).The result obtained fromintegrating neural network with genetic algorithm for classification plant diseasesindicates that the classifier recognizes most of input pattern with accuracy (96%).Integrating neural network with genetic algorithm for classification plant diseasesimplemented using Visual Basic version 6 programming

في هذا العمل استخدمت الشبكات العصبية الاصطناعيةقادر على تمييز اغلب الملامح المهمة في امراض النبات مع اقل قيمة خطأ . فأستخدمتالخوارزميات الجينية لتقليل قيم الخطأ للشبكات العصبية. قيمة الخطأ المعرفة في هذا المصنفهي اكثر من 5% بذلك سيتم معالجتها في الخوارزميات الجينية. فهذه القيمةلتحديد فيما اذا الخوارزميات الجينية سيتم تنفيذها او لا بعد تنفيذ الشبكات (threshold) تعتبر(% العصبية المقترحة. ان نتائج تنفيذ الخوارزميات الجينية هي أما حل امثل أي تمييز ( 100او ستقترح تعديل المعاملات المستخدمة في الشبكات العصبية الاصطناعية المقترحة خصوصاNo. of ) وعدد الخلايا العصبية في الطبقة المخفية (Learning rate) معامل التعلمفي هذا البحث تم استخدام الشبكات متعددة الطبقات .(neurons in the hidden layerالتي هي نوع من الشبكات العصبية مع خوارزمية الانتشار (Mlti-Layer-Percetron)لتدريب الشبكة لتصنيف أمراض النبات. (Back Propagation algorithm) الخلفي للخطأالنتيجة المحصلة من تكامل الشبكات العصبية مع الخوارزميات الجينية لتصنيف أمراض النبات.(% يشير إلى أن الشبكات العصبية المقترحة قد ميزت معظم رموز الأمراض مع دقة (


Article
An Efficient Image Thresholding Method for Arabic Handwriting Recognition System
طريقة صورة مستوى العتبة كفوءة لنظام التعرف على الكتابة اليدوية للغة العربية

Authors: Alia Karim Abdul Hassan --- Mustafa Salam Kadhm
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 1 Part (B) Scientific Pages: 26-34
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Image preprocessinghas assumed an essential part ofhandwriting recognition system. The main primary stage of the image preprocessing is thresholding.Aneffectivethresholdingmethodis based on Fuzzy C-Means clustering (FCM) for Arabic Handwriting Recognition system (AHR) has been proposed in this paper. Since thresholding stage in AHR isimperative to reduce the dimensionality of image to remove the undesirableinformation (noise)then increase the processing speed of the AHR system. The algorithm is performing by feedingthe intensity of the pixel value of the image pixels into the FCM clustering algorithm. Exploratory results with artificial and real life images show thatthe proposed method gives better accuracy and good efficiency than the current methods.


Article
Sense-Based Arabic Information Retrieval Using Harmony Search Algorithm

Author: Alia Karim Abdul Hassan, Mustafa Jasim Hadi
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 2 Pages: 14-22
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Information Retrieval (IR) is a field of computer science that deals with storing, searching, and retrieving documents that satisfy the user need. The modern standard Arabic language is rich in multiple meanings (senses) for many words and this is substantially due to lack of diacritical marks. The task for finding appropriate meanings is a key demand in most of the Arabic IR applications. Actually, the successful system should not be interested only in the retrieval quality and oblivious to the system efficiency. Thus, this paper contributes to improve the system effectiveness by finding appropriate stemming methodology, word sense disambiguation, and query expansion for addressing the retrieval quality of AIR. Also, it contributes to improve the system efficiency through using a powerful metaheuristic search called Harmony Search (HS) algorithm inspired from the musical improvisation processes. The performance of the proposed system outperforms the one in the traditional system in a rate of 19.5% while reduces the latency in an approximate rate of 0.077 second for each query.

Keywords


Article
Distributed Information Retrieval Based On Metaheuristic Search and Query Expansion

Authors: Alia Karim Abdul Hassan --- Mustafa Jasim Hadi
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2017 Volume: 4 Issue: 3 Pages: 4-11
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

Distributed information retrieval (DIR) is a model enables a user to access many searchable databases reside in different locations. DIR is more complex than the centralized information retrieval (IR). It requires addressing two significant additional problems that are the resource selection and the results merging. Many techniques for addressing the two problems have been published in the literature. However, they still have a negative impact on retrieving quality and response time. This paper aims to improve the DIR efficiency through using a meta-heuristic algorithm and improving the result quality through a query expansion. The algorithm has been strengthened using the nearest neighbor graph in order to improve the search performance. The performance in the proposed system outperforms the one in the traditional system in a rate from 6% to 9% while reduces the latency in an approximate rate from 0.047 to 0.134 second for each query.

- استرجاع المعلومات الموزعة (DIR) هو نموذج يتيح للمستخدم الوصول إلى العديد من قواعد البيانات للبحث في مواقع مختلفة. DIR هو أكثر تعقيدا من استرجاع المعلومات المركزية (IR). فهو يتطلب معالجة مشكلتين إضافيتين هامتين هما اختيار الموارد ودمج النتائج. لقد نُشِرت العديد من التقنيات لمعالجة المشكلتين في الأدب. ومع ذلك، فإنها لا تزال لها تأثير سلبي على جودة الاسترجاع ووقت الاستجابة. تهدف هذه الورقة إلى تحسين كفاءة DIR من خلال استخدام خوارزمية ارشادية عليا معينة وتحسين جودة النتائج من خلال توسع الاستعلام. وقد تم تعزيز الخوارزمية باستخدام مخطط الجار الاقرب من أجل تحسين أداء البحث. أداء النظام المقترح يفوق الأداء في النظام التقليدي بمعدل من 6٪ إلى 9٪ في حين يقلل من التاخير بمعدل تقريبي من 0.047 إلى 0.134 ثانية لكل استعلام.

Listing 1 - 10 of 22 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (22)


Language

English (19)

Arabic and English (1)


Year
From To Submit

2019 (3)

2018 (4)

2017 (6)

2016 (3)

2015 (2)

More...