research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Automatic Construction of General Non-Recurrent Neural Network Using Genetic Programming
البناء الألي للشبكات العصبية العامة ذات التغذية الأمامية بأستخدام البرمجة الجينية

Author: Noora A. Al-Saidi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2009 Issue: 24 Pages: 88-112
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

An Artificial Neural Network (ANNs) is a model that has been studied for many years in the hope of achieving human like performance. It was used in many applications like (pattern recognition, signal processing, vision, speech recognition, and decisions making aids and robotics).There are many types of ANNs, most of these types are suffering from some problems such as Convergence, Design and some of these ANNs cannot solve the non-linear problems.Since Genetic Programming (GP) is a machine learning technique used in the automatic induction of computer programs, therefore we used it as automatic system for designing and implementing ANNs trying to overcome the previous problems.In this paper we proposed an approach to build ANNs based on evolutionary computation, which uses the GP to evolve both the architecture and weights of General non-recurrent NN simultaneously. New GP modification operations were proposed which are (structure-preserving crossover, structure-preserving mutation, and structure-preserving permutation), these modification operations have clear effects in improving the results of the proposed system.The proposed system has been used in solving five simple problems which are (AND, OR, NOT, Exclusive-OR, and Half-Adder) problems. In addition, we compare the results of the proposed system with Koza work and with three major types of supervised ANNs, which are (Perceptron, Back-Propagation, and Adaline).

الشبكات العصبية الاصطناعية هي عبارة عن نموذج تم دراسته خلال سنين طويلة أملاً للوصول به لكفاءة الإنسان ، و تم استخدام هذا النموذج في الكثير من التطبيقات مثلاً ( تمييز الأنماط ، معالجة الإشارات ، الرؤيا في الحاسبات ، تمييز الأصوات ، أنظمة اتخاذ القرارات ، و في الإنسان الآلي ).يوجد هناك أنواع كثيرة من الشبكات العصبية الاصطناعية و لكن أكثر أنواعها يعاني من بعض المشاكل مثل مشكلة التقرب للحل و مشكلة التصميم و بعض هذه الشبكات لا يمكن استخدامها لحل المشاكل اللاخطية.لكون البرمجة الجينية تمثل ماكنة تعلم تستخدم في البناء الآلي لبرامج الحاسوب لذلك قمنا باستخدامها كنظام آلي لتصميم و بناء الشبكات العصبية الاصطناعية لحل المشاكل السابقة و التي ذكرت اعلاه.في هذا البحث تم اقتراح وسيلة جديدة لبناء الشبكات العصبية الاصطناعية معتمدةً على استخدام البرمجة الجينية لتعديل كل من معمارية و أوزان الشبكات العصبية الاصطناعية في نفس الوقت.تم اقتراح عمليات جديدة تخص البرمجة الجينية في هذا البحث و هي ( Structure-preserving Crossover ) و ( Structure-preserving Mutation ) و ( Structure-preserving Permutation ) . و قد اتضح تأثيرها الإيجابي في عملية تحسين نتائج النظام المقترح.تم استخدام النظام المقترح لحل خمسة مشاكل و هي ( AND, OR, NOT, XOR, HALF-ADDER ) بالإضافة إلى ذلك تمت مقارنة النتائج المستحصلة من النظام مع نتائج عمل ( Koza ) و مع ثلاث أنواع رئيسية من الشبكات العصبية الاصطناعية و هي ( Perceptron, Back-Propagation, and Adaline ).


Article
A New Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) in Horizontal or Vertical Database
خوارزمية جديدة لحماية العناصر المتكررة الحساسة في قواعد البيانات الأفقية او العمودية

Authors: Hussein K. AL-Khafaji --- Noora A. Al-Saidi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (B) Scientific Pages: 755-769
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research aimed to preserve on privacy of sensitive information from adversaries. We propose an Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) with two ramifications to hides sensitive frequents itemsets in horizontal or vertical databases which minimize the number of database scanning processes during hiding operation. The main approach to hide sensitive frequent itemsets is to reduce the support of each given frequents sensitive 1-itemsets to be insensitive and convert another insensitive to be sensitive in the same transaction to avoid the change of database size and transaction's nature to avoid adversaries' doubt. The experiments of APSFI showed very encouraging results; it excluded 91% of database scan operations in vertical databases and 41% in horizontal layout databases in comparison with the well-known FHSFI algorithm. The experiments depict the APSFI tolerance for database size scalability, and its linear outperformance, from execution time aspect, in contrast with FHSFI.

هذا البحث يهدف الى حماية سرية المعلومات الحساسة من الخصوم. هذا البحث يقدم خوارزمية لحماية العناصر المتكررة الحساسة بتفرعين احدهما لأخفاء العناصر المتكررة الحساسة في قواعد بيانات أفقية و ألأخرى قواعد بيانات عمودية. الخوارزمية المقترحة تقلل من عدد عمليات المسح على قاعدة البيانات خلال عملية الأخفاء. ان عملية أخفاء العناصر المتكررة الحساسة تتم من خلال تقليل تكرار العناصر المتكررة الحساسة لتصبح غير حساسة وتحول عناصر اخرى غير حساسة لتصبح حساسة في نفس الصفقة لتفادي تغير حجم قاعدة البيانات و الصفقات لتجنب شك الخصوم. ان الأختبارات التي اجريت على الخوارزمية تعطي نتائج مشجعة، فهي تتجنب 91% من عمليات المسح على قاعدة البيانات العمودية و 41% على قاعدة البيانات الأفقية بالمقارنة مع الخوارزمية المعروفة((FHSFI. تصف لنا هذه الأختبارات قدرة APSFI على التعامل مع قواعد بيانات ذات حجم قابل للزيادة، وخط انجاز عالي من خلال وقت التنفيذ مقارنة بخوارزمية FHSFI.


Article
bjbjqPqP ESLNP: Extra Security Layer Network Protocol

Authors: Hussein K. AL-Khafaji --- Noora A. Al-Saidi --- Janan N. Yousif
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2013 Issue: 1 Pages: 427-450
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

There are many tools emerged to ease thhe data transfer as a result of the developments in the communication technology. These developments and tools affects some of the security and protection of data transferred. The networks require protocols to recognize and move data between its parts to maintain the data transfer safety. The data confront many risks which may be transferred with it to the destination, so it is difficult to detect these risks. Indeed, these are the duties of the protocols managed the net, but one of the protocols lack is inability to expend and its working in static mode.Usually, protocols consist of three layers (Analyses Layer, Proxy Layer, IPP Layer). This research presents a new protocol, Extra Security Layer Network Protocol(ESLNP), which contains a new extra security layer responsible for many security duties such as Encryption, Firewall, Compression, Header checking and information hiding to exclude the mentioned problems. It changes the processing methods according to the type of the transferred data. The tests of ESLNP demonstrates that the insertion of this layer result in a elevated security without affecting the arrival time.

Keywords

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2013 (2)

2009 (1)