research centers


Search results: Found 28

Listing 1 - 10 of 28 << page
of 3
>>
Sort by

Article
A Proposed Strategy for Segmenting the Video Clips into Shots and Selecting the Master Frame

Author: Soukaena Hassan Hashem
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2008 Volume: 19 Issue: 1 Pages: 53-63
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

To build indexes databases for retrieval and mining video clips. The most challenge will be the detection of shots and extraction of the master frames of each shot from video clips.This research proposed a method to segment the video clips directly to frames, then applying clustering technique to collect the so much similar frames into shots (clusters), so the shot will not be sequential frames only but may have frames from other places of video clip, that to optimize and reduce the no. of shots. Then that research will propose a strategy to select the master frame in each shot using genetic algorithms, that by represent each frame as a point.

لبناء فهرسة قواعد البيانات الخاصة باسترجاع وتعدين الفيديو كليب من اكبر التحديات التي ستواجهها هذهالانظمة هي عملية تحديد مقاطع الفيديو ثم اختيار افضل لقطة صورية تمثل المقطع لكل الفيديو كليب.هذا البحث يقترح طريقة لتقطيع الفيديو كليب الى لقطات صورية مباشرة ثم تطبيق خوارزمية العنقدة لجمع كلاللقطات الصورية المتشابهه ضمن مقطع واحد )عنقود واحد( وبهذا المقطع سوو لون يكووق فقوس سلمولة موناللقطات الصورية المتتابعة بل ممكن اق تحتوي على لقطات صورية من اماكن مختلفة مون الفيوديو كليوب. هوذاسو يقلص عدد المقاطع ويجعلها اكثور اعتموادا وامثول. بعودها سويتم اختيوار اللقطوة الاكثور ملاتموة لتمثيول كولمقطع من خلال اقتراح خوارزمية باستخدام الخوارزميات الجينية كوسويلة للاختيوار مون خولال تمثيول كول لقطوةكنقطة.


Article
Advance ACS Using Chaos Searching Technique (Case Study: ACS-Based Network Routing Algorithms)
تحسين نظام مستعمرات النمل بأستخدام تقنية البحث الفوضوية (حالة دراسية : خوارزميات التوجيه الشبكية المعتمدة على نظام مستعمرات النمل)

Author: Soukaena Hassan Hashem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Volume: 12 Issue: 2 Pages: 67-74
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

In this paper a hybrid algorithm by combining the Ant Colony System (ACS) with Chaos Search (CS) is presented to enhance ACS (case study ACS-based network routing algorithms). The hybrid algorithm is injecting CS into ACS by initializing the algorithm with a set of random ants that travels in search space from source to destination. Then an optimization is obtained by CS to distinguish whither ant is feasible or not. That proposed model called (H-T-S-C). In each of iterations all feasible ants are ranked in ascending order. Ants in the front of the list are updated by ACS, while ants in the end of list are updated by CS. CS used here is not only to enhance the ants but also to improve the diversity of ant swarm so as to avoid ACS trapping the local optima. The results showed that the hybrid algorithm increased Message Delivery Ratio (MDR) about 10%, decreased jitter about 10%, decreased congestion about 5% and decreased time of search about 3%.

في هذا البحث تم اقتراح خوارزمية هجينة تدمج نظام مستعمرات النمل من تقنية البحث الفوضوي لتحسين نظام مستعمرات النمل (وكحال دراسية تم تطبيق المقترح على خوارزميات التوجيه الشبكية المعتمدة عل نظام مستعمرات النمل). الخوارزمية الهجينة هي حقن البحث الفوضوي الى نظام مستعمرات النمل من خلال بدء الخوارزمية الهجينة مع مجموعة من النملات ترتحل في فضاء البحث من المصدر الى الهدف. ثم تطبيق تقنية البحث الفوضوي على النملات لاختيار اي من النملات مجدية او غير مجدية وصولا الى امثلية البحث. النموذج لمقترح اطلق عليه اسم (H-T-S-C). في كل دورة من دورات نظام مستعمرة النمل يتم تطبيق البحث الفوضي لاستخراج جدوى كل نملة وترتيبها تصاعديا حسب جدواها. النملات التي في البداية (ذات الجدوى العالية) سوف يتم تحديثها بواسطة نظام مستعمرات النمل بينما النملات التي في النهاية (ذات الجدوى المتدنية) سوف يتم تحديثها بواسطة البحث الفوضوي. في هذا البحث تم استخدام البحث الفوضوي ليش فقط لتحسين النملات ولكن لتحسين تشتت مجمعات النمل وذلك لتجنب وقوع خوارزمية نظام مستعمرة النمل الامثلية المحلية. النتائج بينت ان الخوارزمية الهجينة المقترحة قد حسنت نسبة استلام الرسائل بمايقارب 10% وقللت من التأخير بين حزمة وحزمة بما يقارب 10% وقللت الاختناقات بما يقارب 5% وقللت من الوقت المستغرق للوصول من المصدر الى الهدف بمايقارب 3% .الكلمات المفتاحية:البحث الفوضوي و نظام مستعمرة النمل و الخوارزمية الهجينة و خوارزمية التوجيه الشبكي.


Article
Proposed Integrated Wire/Wireless Network Intrusion Detection System

Author: Soukaena Hassan Hashem¹
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2014 Volume: 14 Issue: 2 Pages: 9-24
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract - This research proposes “Integrated Network Intrusion Detection System (INIDS)” which is NIDS for wire/wireless networks. INIDN consider features of the three layers; transport and Internet layers for wire and data link layer for wireless. The proposal is a Data Mining (DM)-based INIDS, which trained over a labeled wire and wireless datasets (each transaction labeled normal, intrusion name or unknown), INIDS is a hybrid IDS (anomaly and misuse). INIDS, train and construct two separated proposed models these are, Wire-NIDS and Wireless-NIDS then integrate the two models to build the final INIDS. Wire-NIDS use NSL-KDD dataset; use Principle Component Analysis (PCA) as a feature extraction, and use Support Vector Machine (SVM) with Artificial Neural Network (ANN) as classifiers. Wireless-NIDS use proposed Wdataset dataset, use Gain Ratio (GR) as feature selection, and use Naïve Bayesian (NB) as a classifier. The results obtained from executing the proposed INIDS model showing that Wire-NIDS and Wireless-NIDS classifier accuracy and detection rate is generally higher with the subset of features obtained by PCA (8 from 41) and GR (8 from 17) than with all sets of features. Proposed confusion matrix of INIDS gives less confusion in detection rates with reduced features.Keywords: IDS, SVM, ANN, NB, PCA, and GR.

Keywords

IDS --- SVM --- ANN --- NB --- PCA --- and GR


Article
A Proposal to Modulate ACS (Case study: Clustering Ionosphere database using FCM)
مقترح لتنغيم خوارزمية مستعمرة النمل

Author: Soukaena Hassan Hashem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2015 Volume: 13 Issue: 3 Pages: 205-211
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

This work trend to strength ACS, which is used as a solution for optimization problems, to make ACS more efficient and strongest to face the most important problems and faults in it is infrastructure, these problems are local optimum and stagnation. The enhancement is done by building proposed algorithm is called Modulated ACS, which is a trend to optimal solution by efficient treatment for local optimum and stagnation. PSO has been exploited as a solution to solve the both problems; that by modulates ACS by PSO parameters to converge the global and local updates. Several experiments are conducted to prove the robustness and strength of proposed Modulated ACS algorithm. The experimental works was done by applying traditional ACS and modulated ACS as an attribute reduction for Ionosphere database which include 351 instances, with Fuzzy C-Mean (FCM) clustering algorithm. The results show that; the modulated ACS introduces optimal time for finding the solutions than the traditional ACS. The modulated ACS reduces 50% of overall time spent by traditional ACS and the precision of clustering with traditional ACS was have 51 outlier instances between two clusters, where the precision of clustering with modulated ACS was have just 13 outlier instances between two clusters.

هذا العمل يتوجه لتقوية خوارزمية مستعمرة النمل والتي تستخدم كحل لمشاكل الامثلية, وذلك لجعل ACS اكثر كفاءة وقوة لمواجهه اهم المشاكل والاخطاء التي تعتبر جزء من بنيتها التحتية. هذه المشاكل هي المثلى المحلية والركود. التحسين تم من خلال بناء خوارزمية مقترحة تسمى مستعمرة النمل المنغمة, والتي تقود الى الحل الامثل بالتعامل الاكفاء مع المثلى المحلية والركود. خوارزمية امثلية الجسيمات المتجمعه تم استثمارها كحل لكلا المشكلتين من خلال تنغيم مستعمرة النمل بمعاملات الجسيمات المتجمعه لتقريب التحديث المحلي والعام لمستعمرة النمل. العديد من التجارب تم ترشيحها لاثبات قوة المقترح لتنغيم مستعمرة النمل. التجارب كانت تتضمن تطبيق مقلص الخصائص بواسطة خوارزمية المستعمرة التقليدية والمستعمرة المنغمة على قاعدة بيانات الغلاف الايوني المتضمنة 351 قيد (حالة) مع خوارزمية العنقدة FCM. النتائج اظهرت ان مستعمرة النمل المنغمة قلصت وقت الوصول للحل الامثل الى مايقارب 50% من الوقت المستغؤق في المستعمرة التقليدية وكذلك دقة العنقدة في المستعمرة التقليدية كانت قليلة بسب وجود 51 حالة شاذة بين الصنفين بينما المستعمرة المقترحة ترتفع فيها دقة العنقدة حيث ان الحالات الشاذة هي 13 فقط.

Keywords

congestion --- stagnation --- ACS --- PSO --- FCM.


Article
Enhance SHA-1 for Building Secure System to Transfer Voice Files

Author: Soukaena Hassan hashem
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2016 Volume: 27 Issue: 3 Pages: 112-118
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

This paper introduces a proposed secure system to transfer the voice files as a hashed and encrypted data over communication channels with two experiments. Two experiments are suggested; using SHA-1 in first one and modified SHA-1 in the second, and for the two experiments RSA and AES are used for encryption. Modified of SHA-1 is suggested since there is a theoretical algorithms can break and penetrate it. The proposal trends to modify SHA-1 with two suggestions; which are proofed by experimental works. These suggestions are; (i) increase the number of round from 80 to 83 where the three additional rounds are injected into the first stage to be 23 rounds instead of 20. (ii) inject each round with randomize operation with each round; which is an expansion procedure used in DES to extend length from 160-240 bits, then followed by DES S-Boxes pruning procedure to preserve the digest length by reduce the length from 240-160 bits. Both of increasing number of rounds and the injection will increase SHA-1 security and complexity to overcome the flaws, which make it theoretical breakable. Keywords: AES, SHA-1, DES S-boxes, Voice Files

هذا البحث يتضمن اقتراح نظام امني لنقل الملفات الصوتية من خلال ايجاد خلاصتها وتشفيرها عبر قنوات الاتصالات. التجارب كانت تتضمن عملية الاستخلاص بواسطة SHA-1 التقليدية مرة ومرة اخرى بواسطة SHA-1 المحسنة وبكلا التجربتان كان التشفير باستخدام خوارزمية AES & RSA ; تم اقتراح تحسين SHA-1 لان هناك خورازميات نظرية مفادها ان هذه الخوارزمية مخترقة. مقترح تحسين SHA-1 من خلال اقتراحين تم التأكد من اهميتهم خلال عدد من التجارب, هذه الاقتراحات هي: اولا زيادة عدد الدورات من 80 ال 83 من خلال جعل المرحلة الاولى من المراحل الاربعة تتضمن 23 دورة بدلا من 20 دورة. ثانيا حقن كل دورة من الدورات بعملية عشوائية مستوحاة من خوارزمية DES والتي تتضمن توسيع نتيجة كل دورة من 160 بت الى 240 بت ثم اتباع هذا التوسيع باجراء حذف عشوائي يقلص النتيجة من 240 بت الى 160 بت كما كانت. كلاهما زيادة عدد الورات والحقن سوف يزيد من امنية وتعقيد الخوارزمية SHA-1 للتغلب على الهفوات التي تجعلها مخترقة نظريا.

Keywords


Article
Proposed Encryption and Key Generation Method Based on Geffe Generator, Genetic Algorithm, and DNA Coding
طريقه تشفير وتوليد مفتاح مقترحه تعتمد على المولد geffe والخوارزميات الجينيه والترميز DNA

Author: soukaena hassan hashem
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2018 Volume: 10 Issue: 2 Pages: 42-57
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

After the evolution in the digital world, it has become difficult to the preservation of information in the channels of communication; for this reason using of encryption methods is employed to provide security and to ensure access of information properly to the authorized persons and to ensure that the information is not manipulated and changed by others. Encryption methods are divided into two types one type is depended on using two keys (Public and Private key) while the other type is depended on using one secret key founded in both sides (Sender and Receiver). The encryption methods which depend on using two keys (Public and Private keys) sometimes are not secure because the predication of secret key is possible by using special calculations on the public key, the unauthorized person do this calculation .For this reason the methods which depend on private key are used where only authorized persons to send and receive the information have the private key. In this paper a proposed encryption method is presented based on using the Geffe Generator, Genetic algorithm, S-box and DNA coding. Since these will be used to generate special key. In the proposed method present three types of keys will be used in the encryption which are (Specified, Generated, and Static) which make it difficult to know the real key and the real secret text characters.

بعد التطور الحاصل في العالم الرقمي اصبح من الصعب المحافظة على المعلومات في قنوات الاتصال لذلك يتم اللجوء الى استخدام طرق التشفير لتوفير الامنية لها وضمان وصول المعلومات بشكل سليم الى الاشخاص المخولين وضمان عدم التلاعب بها وتغييرها من قبل الاشخاص الغير مخولين.طرق التشفير تنقسم الى قسمين قسم يعتمد على مفتاحين )مفتاح عام ومفتاح خاص (وقسم يعتمد على مفتاح واحد سري يكون لدى كل من الطرفين)المرسل والمستلم ).ان طرق التشفير التي تعتمد على مفاتحين مفتاح عام ومفتاح خاص بعض الاحيان تكون غير امنة وذلك لانه من الممكن التنبأ بالمفتاح الخاص عن طريق حسابات للمفتاح العام يقوم بها الاشخاص الغير مخولين.لذلك يفضل استخدام طرق المفتاح الخاص حيث ان المفتاح الخاص يوجد فقط لدى الاشخاص المخولين لارسال واستلام المعلومات. في هذا البحث تم اقتراح طريقة تشفير بالاعتماد على مولد ال Geffe والخوارزمية الجينية وال S-box وترميز ال DNA. وبما أن هذه سوف تستخدم لتوليد مفتاح خاص. في الطريقة المقترحة سيتم استخدام ثلاثة أنواع من المفاتيح في التشفير والتي هي (محددة، مولده، وساكنة) مما يجعل من الصعب معرفة المفتاح الحقيقي والحروف النص السري الحقيقي.


Article
Proposal Hybrid CBC Encryption System to Protect E-mail Messages

Author: Soukaena Hassan Hashem
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2019 Volume: 60 Issue: 1 Pages: 157-170
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Email is one of the most commonly utilized communication methods. Theconfidentiality, the integrity and the authenticity are always substantial incommunication of the e-mail, mostly in the business utilize. However, these securitygoals can be ensured only when the cryptography is utilized. Cryptography is aprocedure of changing unique data into a configuration with the end goal that it isjust perused by the coveted beneficiary. It is utilized to shield data from otherindividuals for security purposes. Cryptography algorithms can be classified assymmetric and asymmetric methods. Symmetric methods can be classified as streamcipher and block cipher. There are different operation modes provided by the blockcipher, these are Cipher Block Chaining (CBC), Output Feedback (OFB), CipherFeedback (CFB) and Electronic Code Block (ECB). CBC used to complex thecryptographic systems, by using Initialization Vector (IV), Xoring, and encryptionwith specified key over chain of blocks, but CBC is vulnerable to chosen plaintextattack because the IV is static and vulnerable to chosen ciphertext attack because theencryption method with the key are static. This paper introduce a proposed E-mailmessages encryption systems , the proposal based on modified CBC mode operationhybrid with some of techniques exploited in the encryption such as RADG, DNA,RNA and a suggested permutation methods. The proposed modifications applied onthe CBC are generate IV randomly, generate key randomly, and propose encryptionmethod, these modifications proposed to avoid the attacks that CBC is vulnerable to.

Keywords

cryptography --- CBC --- RADG --- DNA.


Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
Proposal to Enhance Network Routing by Using Ant Colony Optimization
مقترح لتحسين خوارزميات التوجيه الشبكية باستخدام مستعمرة النمل

Authors: Soukaena Hassan Hasheem --- Duha Mustafa Saleh
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (B) Scientific Pages: 740-754
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research introduces a proposal to enhance routing in internetworking depending on Ant Colony Optimization (ACO). The proposal concentrate on truth said: ACO itself is a metaheuristic, so when combined with an actual problem area, it can lead to several heuristics. From that, the two ACO algorithms Ant Colony System (ACS) and MAX-MIN Ant System (MMAS)have been successfully applied to NP-hard combinatorial optimization problems, like TSP (Travel Salesman Problem), are extended to be used for solving routing problems. This research presented AntNet, based on mobile agents, whose use is currently oriented towards packet switching wirednetworks, such as Internet, which inspired from ACO, implemented then obtained results are analyzed and critical parameters are determined and so several modifications of AntNet were proposed, in what was called AntNet3.AntNet3 improve an existing network routing technique in terms of speed of convergence when considering delay as the most important parameter for network convergence. In general the proposed modification demonstrates a method by which delay and network overhead can be significantly reduced without a higher loss rate or jitter. Experiments also indicate that the performance of the modified AntNet, AntNet3, is significantly improved when paths are long or alternative paths are few. Furthermore, under normal state of network operation, i.e. when all nodes are actively engaged in sending/receiving information, the modified AntNet significantly reduces the overall end-to-end delay.With AntNet3 route optimization will not get stranded into local optima and always new and better paths are explored even if the network topologies get changed very frequently (i.e network interfaces attached to terminals or attached to different network may become up and down very frequently physically and consequently may change the topology of the network). Hence problem of stagnation is solved. Finally, the Proposal was implemented in Visual Basic (VB8) programming language.

هذا البحث يقدم مقترحاً لتطوير التوجيه في الشبكات بالاعتماد على خوارزمية ACO ، حيث ان المقترح يركز على حقيقة تقول : ان ACO هي استرشادية بحد ذاتها وعندما تدمج مع المشكلة فانها قد تؤدي الى عدة استدلالات ومن هذا فان خوارزميات ACO (خوارزمية ACS و خوارزمية MMAS) طبقت بنجاح على حل مشاكل متعددة الحدود مثل مشكلة الرجل الجوال ومن ثم توسع تطبيق هذه الخوارزميات لحل مشاكل التوجيه في شبكات البيانات.ان البحث قدم خوارزمية AntNet التقنية الجديدة في توجيه بيانات الشبكات التي تعتمد على الوكلاء المتنقلين والتي تستخدم خصيصا نحو تبادل الحزم في الشبكات مثل شبكة الانترنت، والتي كانت مستحواة من من خوازمية ACO وبعد تحليل النتائج التي تم التوصل اليها وتحديد المعاملات الحرجة لاداء هذه الخوارزمية، اضيفت عليها بعض التعديلات وظهرت بالشكل الذي اطلق عليها اسم AntNet3.ان خوارزمية AntNet3 قامت بتحسين تقنية توجيه الشبكات من ناحية سرعة الاستقرار عندما يكون الوقت هو العامل الرئيسي في استقرار الشبكة. وبشكل عام فان التعديل المقترح يقدم طريقة لتقليل الجهد والوقت في استقرار الشبكة دون ضياع البيانات وفي تقليل الوقت اللازم لعنونة مسار البيانات. ان خوازمية AntNet3 تعمل على تحسين تقنية التوجيه للشبكة الحالية من حيث سرعة الاستقرار لحركة البيانات باخذ النظر في ان عامل الوقت هو العامل الأكثر أهمية لاستقرار الشبكات. وبشكل عام التعديل المقترح يدل على الطريقة التي يمكن تعني تقليل الوقت والجهد في شبكة بشكل انخفاضا كبيرا دون ارتفاع معدل خسارة في الحزم من خلال تقليل الوقت اللازم للاستقرار والتجارب تشير أيضا إلى تحسناً ملحوظاً في أداء خوارزمية AntNet المعدلة عندما تكون المسارات طويلة أو البدائل لها قليلة. وعلاوة على ذلك، في ظل الحالة الاعتيادية في عمل الشبكة، أي عند مشاركة كل العقد في إرسال و استقبال المعلومات، وان شبكة النمل المعدلة تقلل بشكل ملحوظ من إجمالي التأخير. ان AntNet3 قد لا تصل في نهاية مطافها على امثل الطرق او استكشاف الطرق الجديدة دائما، حتى لو كانت هيكلية الشبكة متغيرة بين حين واخر. ومن ثم حل مشكلة الجمود التي تحصل في الشبكة.ان الخوارزمية المعدلة تم تنفيذها باستخدام لغة فيجول بيسيك الاصدار الثامنمع استخدام الخوارزمية الاصلية AntNet.

Keywords

Aco --- Mmas --- Acs --- Antnet --- Tsp --- Antnet3


Article
Propose Data Mining System to Advance E-Learning Over Online Social Network (Facebook)
مقترح نظام التنقيب لتحسين التعليم خلال الشبكات الاجتماعية (الفيسبوك)

Authors: Soukaena Hassan Hashem --- Sarraa Mowaffaq Abood
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (B) Scientific Pages: 512-527
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research presents a proposal to advance e-learning over online social network, facebook, through analyzing the structure of this network and the behavior of their users. This proposalwill construct facebook group for Iraqi postgraduate higher education computer sciences students (IPHECSS), this group consist of 300 users.The Proposal has four consequence steps to advance the e-learning over facebook, these steps are:1.Constructing a proposed student’s facebooks dataset for Iraq students' society called Iraqi postgraduate higher education students (IPHES), which contains self-defined characteristics of a student’s facebooks. 2.Applying customized Frequent Pattern (FP-growth) Association Rule (AR) technique to IPHES dataset as a ranker (since it calculates the frequency of attributes) and mining technique (since it extracts knowledge to predict decision making to support e-learning over facebook through analyzing student’s behavior). 3.Applying Traditional k-mean and proposed Modified k-mean techniques to IPHES dataset to advance the traditional KM in clustering the students to introduce the structure of network’s users; this helps in supporting e-learning over facebok through analyzing students broadcasting and activities. Modification on k-mean is done by injecting a preprocessing substep in traditional KM called attributes weighting depending on ranking results obtained by applying AR as a ranker and modifying Euclidian distance similarity measure to result vectors instead of single value. 4.Analyzing the results of both association rules and clustering using excel2007 and UCINET software.

هذا البحث يقدم مقترح لتطوير التعليم الالكتروني خلال الشبكات الاجتماعية,الفيسبوك, من خلال تحليل هيكلية الشبكة وسلوك مستخدميها.في هذا المقترح سوف نبني بالفيسبوك مجموعة من التعليم العالي لطلاب الدراسات العليا لعلوم الحاسوب ,هذه المجموعة تتكون من 100 طالب.المقترح يتكون من اربع خطوات متسلسلة لتطوير التعليم خلال الفيسبوك, هذه الخطوات هي :اول خطوة للمقترح هي بناء وتجهيز مجموعة البيانات الذي يحتوي على بيانات شخصية للطالب بما في ذلك متغيرات مثل الجامعة, الجنس, سنة التخرج, المتابعة,المتابعين, الفعالية,التواجد وعدم التواجد على الانترنت, الوظيفة, محل الاقامة, المجاميع, اختصاص الطالب, سنة التخرج,الاصدقاء المشتركين.الخطوة الثانية تقترح لتطبيق قاعدة الربط على مجموعة البيانات باعتباره تقنية ضابط مراتب وتعدين لاستخراج انماط متكررة (السمات الهامة مع النظر في العلاقات المتبادلة مع بعضها البعض) ولاستخراج المعرفة للتنبؤ باتخاذ القرار لدعم التعليم الالكتروني. لتطوير الخوارزمية التقليدية بتجميع الطلاب بشكل اكفأk-meanثالث خطوة تقترح استخدام خوارزمية وذلك بضخ خطوة فرعية معالجة مسبقا فيه تسمى اوزان الصفات تعتمد على النتائج التي تم الحصول عليها في نتائج الترتيب التي حصلنا عليها من الخطوة الثانية. لتطوير التعليم الالكتروني خلال الفيسبوك AR و proposed k_meanواخيرا, الخطوة الرابعة تحلل نتائج كلاللتنبؤ بمعلومات جديدة لم تكتشف من قبل UC INET باتجاهين بنية الشبكة وسلوك الطالب. ثم سوف يستخدم برنامج من خلالARو.KM

Listing 1 - 10 of 28 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (28)


Language

English (27)


Year
From To Submit

2019 (5)

2018 (5)

2017 (1)

2016 (4)

2015 (2)

More...