research centers


Search results: Found 63

Listing 1 - 10 of 63 << page
of 7
>>
Sort by

Article
دور المؤسسة العسكرية في السياسة التركية وانعكاساته الدولية

Author: م.د.عامر علي راضي العلاق
Journal: AL-Mostansiriyah journal for arab and international studies مجلة مركز المستنصرية للدراسات العربية والدولية ISSN: 2070898X Year: 2008 Issue: 25 Pages: 76-102
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

تسعى هذه الدراسة الى كشف وتحليل الابعاد المختلفة التي تضطلع بها وتمارسها المؤسسة العسكرية في الحياة السياسية التركية،والتي شهدت مؤخراً بعض التحول بحيث وجد العسكر انفسهم وقد زج بهم الى مواجهة حتمية مع القوى السياسية المدنية والبيئة الدولية،لذلك يمكن الادعاء ان تركيا تقف اليوم عند مفترق طرق،فأما نجاح القوى السياسية المدنية في اقصاء العسكر(وهذا احتمال بعيد عن الواقع حالياً)، أو التقهقر مجدداً خصوصاً اذا لجأ الجيش الى سلاحه التقليدي-الانقلاب-مثلما اعتاد في الماضي, والتساؤل المركزي الذي تتمحور حوله هذه الافكار هو بأنعكاسات ذلك على علاقات تركيا الخارجية ،وهل ان القول بأن المؤسسة العسكرية قد تبنت تصدير قضاياها الى الخارج لحماية نفسها من الداخل بينما اعتمدت الحكومة التي يرأسها حزب العدالة والتنمية الى استراتيجية تقوم على تغيير الداخل من خلال الخارج.
وتأتي الاهمية هنا حين اقتربنا بعض الشيء من الثابت والمتغير لحلقة مهمة ورئيسية في الفضاء التركي وهي مفتاح لفهم الادوار المستقبلية للمؤسسة العسكرية التركية والاهم ان ذلك يحدث في منطقة مرشحة لمتغيرات سريعة.
وقد اعتمدت هذه الدراسة على المنهج التحليلي والمقارن مع الرجوع الى المنهج التاريخي كلما تطلب الامر ذلك.


Article
Word Sense Disambiguation and Semantics techniques
كيفية كشف غموض المغزى المراد للكلمات بالاعتماد على خواص المعنى للكلمة

Author: Amaal Saleh Hasan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2009 Issue: 25 Pages: 139-168
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Of the many kinds of ambiguity in language is word sense. This problem had received the most attention in computational linguistics, and the reasons for this are clear: their resolution is seemingly essential for any practical application, and they seem to require a wide variety of methods and knowledge-sources with no pattern apparent in what any particular instance requires.Since the beginning of NLP field and the researchers trying to bypass the bottleneck of word sense disambiguation (WSD). The lack of high-performing methods for sense disambiguation may be considered the major obstacle that prevented an extensive use of natural language processing techniques in many areas of information technology, such as information classification and retrieval, query processing, advanced Web search, document warehousing, etc.This obstacle inspired many researchers to come up with new methods, approaches, and to exploit whatever knowledge resources exist to develop a solution. Previously most of the techniques used were based on a huge amount of knowledge sources, which suffers from the problems of incomplete, inadequate, and expensive resources.After that a trained techniques and the statistical approaches dominant over the field for a while were at the beginning good results obtained with limited and small domains. But with the expanding of the domains, the luck of good trained knowledge sources besides the neglecting of the semantic roles did not lay good results at the end.Now a day’s the research had been directed towards a hybrid approach that depends on the available and more reliable knowledge sources besides the semantic techniques, and training methods which consider the role of the words in its context.In this research we will take a case study of WSD. Then we will display the semantic techniques used in it and display the effect of implementing consistence concept evaluation method to produce more reliable results based on semantic similarity, besides that we will show how more conceptualization of the semantic relations can be implemented through semantic information.

واحدة من أكثر المشاكل التي تواجه الباحث في مجال معالجة اللغات الطبيعية هي كشف المغزى المراد بكلمة معينة في نص ذا موضوع محدد. هذا الموضوع اخذ حيز كبير في مجال الحسابات اللغوية التي تنفذ بواسطة الكومبيوتر من اجل معالجة اللغات الطبيعية. بالحقيقة أن معرفة مغزى الكلمات بحاجة إلى قاعدة معلومات كبيرة و التي يجب أن تكون منظمة و مرتبة بطريقة تمكن الرجوع إليها و استخلاص المعلومات منها بسهولة.هذه المشكلة(معرفة مغزى الكلمات الصحيح في النص) مثلت عقدة لاستعمال اللغات الطبيعية ضمن مدى تطبيقات واسعة.و هذا أدى بالباحثين إلى محاولات كثيرة و متعددة لإيجاد طرق جديدة لإيجاد مغزى الكلمة و باستعمال تقنيات مختلفة ,منها الطرق الإحصائية و الخوارزميات الذكية القابلة للتعلم و مصادر المعلومات المتطورة ذات الطبيعة المحددة و التي نقصد بها ان مغزى الكلمات فيها واضح و لكن يستفاد منها لتوضيح مصادر أخرى.إن أفضل الطرق هي التي تجمع بين بعض ما تم ذكره بتوليفة مناسبة تؤدي إلى استخلاص مغزى الكلمة بسهولة و بدقة أكثر و هذا هو الذي سنتكلم عنه في بحثنا و سنستعرض مثال لطريقة معينة و كيفية أن استخدام خواص المعنى ممكن أن تؤدي إلى نتائج أفضل عند التطبيق.


Article
The Constructive Confrontation style to developing Self-discovery among Students of Intermediate stage” A pedagogical Advisor/
أثر اسلوب المواجهة البناءة لتنمية كشف الذات لدى طلاب المرحلة المتوسطة

Author: Faisal Juma’a Najim AL-Dulaimi . فيصل جمعه نجم الدليمي
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2018 Volume: 14 Issue: 74 Pages: 420-452
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

The aim of the current study is to identify the effect of the constructive confrontation style to develop, The self-discovery among students of intermediate stage. In order to achieve the aim of the research and choosing its hypothesis, the experimental approach with two groups (experimental and controlled group) has been used with pre-post-test}. The sample of this research includes (8) students were chosen intentionally of those who obtained the lowest score on the scale of self-discovery, The sample of this research is divided randomly into two groups: controlled and experimental with (4) students for each group, and the researchers have adopted (Maamori, 2017) scale of self-discovery, and the researchers built the pedagogical style according to the self-theory for the (Carl Rogers), which includes (12) sessions and two sessions a week, which aims to develop self-discovery among students of intermediate stage. The proposed style was applied to the experimental group, while the control group did not undergo any style. The results of the research show that the style of constructive confrontation has a clear impact on the development of self-discovery among students of intermediate stage. In the light of the results, this study has reached to some numbers of conclusions and led to some recommendations and suggestions.

يهدف البحث الحالي إلى التعرف على (أثر أسلوب المواجهة البناءة لتنمية كشف الذات لدى طلاب المرحلة المتوسطة)، ولتحقيق هدف البحث واختيار فرضيته استخدم المنهج التجريبي ذا التصميم ذي المجموعتين {مجموعة تجريبية ومجموعة ضابطة مع اختبار(قبلي–بعدي)}، وقد شملت عينة البحث (8) طالباً من طلاب المرحلة المتوسطة اختيروا بالطريقة القصدية ممن حصلوا على أقل الدرجات على مقياس كشف الذات، وقد قسمت عينة البحث إلى مجموعتين ضابطة وتجريبية وبالطريقة العشوائية بواقع (4) طلاب لكل مجموعة، وقد تبنى الباحثان مقياس (المعموري, 2017) لكشف الذات، وقام الباحثان ببناء الأسلوب الإرشادي وفق نظرية الذات لـ(كارل روجرز) وبأسلوب المواجهة البناءة وبالطريقة الفردية, ويتكون الأسلوب من (12) جلسة وبواقع جلستين في الأسبوع والذي يهدف إلى تنمية كشف الذات لدى طلاب المرحلة المتوسطة، وقد طبق الأسلوب المقترح على المجموعة التجريبية فيما لم تخضع المجموعة الضابطة لأي أسلوب، وقد أثبتت نتائج البحث أن لأسلوب المواجهة البناءة أثراً واضحاً في تنمية كشف الذات لدى عينة البحث، وفي ضوء النتائج أفضت الدراسة إلى بعض التوصيات والمقترحات.


Article
Statistical System for Detection of Hackers
تصميم نظام إحصائي لكشف المتطفلين

Authors: Salah T. Alawi صلاح طه علاوي --- Ali H. kashmr علي حبيب كشمر
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2010 Issue: 16 Pages: 179-201
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

In this research we design a simple protection system to detect Hackers, which can used different ways to access data. We have given a simple idea for Hackers, and used statistical technique, particularly, Arithmetic Mean and Standard Deviation, to design intrusion detection system (IDS)

في هذا البحث تم تصميم نظام حماية بسيط للكشف عن المتطفل الذي يقوم بالدخول غير المشروع للبيانات. تم أعطاء فكرة بسيطة عن المتطفل، وتم استخدام التقنية الإحصائية في تصميم هذا النظام، وبصورة خاصة الوسط الحسابي والانحراف القياسي كطريقة لاكتشاف المتطفلين


Article
Edge Detection of Radar Image using Discarding Wavelet Transform
كشف حافات المرئيات الرادارية باستخدام التحويل المويجي الحاذف

Author: Hather Ibraheem Abed AL-Jobury حاضر إبراهيم عبد
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2010 Volume: 15 Issue: 1 Pages: 320-327
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

In this research we found out a new method for edge detection based on orthogonal wavelet transform .This method is based on several stages . In the first stage, the image decomposed into approximation coefficients and detail coefficients which consist of horizontal details (horizontal edges),vertical details(vertical edges) ,and diagonal details(diagonal edges which is corrupted by multiplicative noise).In the second stage, the image constructed by several stages, first discarded the approximation coefficients, second removed the multiplicative noise by several stages, first transformed logarithmically the diagonal details (transformed multiplicative noise to additive),second applied the median filter to correct the diagonal edges for the multiplicative noise . third transformed exponentially the diagonal edges using exponential transform . So , the steps of new method for edge detection applied on all decomposition levels.The performance is me seared quantitantially by using ratio between signal value to the mean square error(S/MSE) and the results has proved the superiority of suggested method(Edge Detection of Radar Image using Discarding Wavelet Transform),especially in the third decomposition level.

تم خلال البحث استحداث طريقة جديدة في كشف الحافة (Edge Detection) بالاعتماد على أسلوب التحويل ألموجي المتعامد(Orthogonal Wavelet Transform)،وقد تضمنت هذه الطريقة مرحلتين رئيسيتين: المرحلة الأولى حيث يتم فيها تحليل (Decomposition) المرئية الأصلية إلى ثلاثة مستويات تحليل يتم في كل مستوى تحليل الحصول على المعاملات التقريبية(Approximation coefficients) ومعاملات التفاصيل والمتضمنة التفاصيل الأفقية (الحافات الأفقية (Horizontal edges) ) والتفاصيل العمودية(الحافات العمودية(Vertical edges)) والتفاصيل القطرية والمتضمنة الحافات القطرية إضافة إلى الضوضاء المتعاضد(Multiplicative noise) المصاحب لعملية التصوير).أما المرحلة الثانية فهي مرحلة تركيب(Reconstruction) مستويات التحليل الثلاثة ، حيث تتضمن هذه المرحلة إجراء خطوات عدة في كل مستوى من مستويات التركيب.وقد تضمنت هذه الخطوات على : أولا حذف(Discarding) المعاملات التقريبية وثانيا إزالة الضوضاء المتعاضد المصاحب للتفاصيل القطرية والإبقاء على الحافات القطرية من خلال إجراء المراحل الآتية : أولا تحويل التفاصيل القطرية لوغاريتما (تحويل الضوضاء المتعاضد إلى ضوضاء إضافي(Additive noise)) وثانيا تطبيق المرشحةMedian على التفاصيل القطرية الناتجة لإزالة الضوضاء وتحسينها بعد ذلك يتم التحويل العكسي للتفاصيل المحسنة باستخدام الدالة ألآسية،وبعد ذلك يتم الحصول على مرئية الحافات المكتشفة.وقد تم قياس كفاءة الطريقة المقترحة باستخدام نسبة الإشارة إلى معدل مربع الخطاء(Signal to Mean Squared Error(S/MSE)) وكذلك القدرة العظمى للإشارة إلى الضوضاء(Peak Signal to Noise Ratio(PSNR)) أظهرت النتائج تفوق الطريقة المقترحة لاسيما في مستوى التحليل الثالث.


Article
كشف الغموض عن أصل مصطلح العروض

Author: عمران عبد الكريم حزام
Journal: Journal of Univesity of Thi-Qar مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2010 Volume: 5 Issue: 4 Pages: 1-7
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

المقدمـــــة : ان الذي دعاني الى البحث عن أصل مصطلح ( العروض ) ومن واضعه ما وجدته من اختلاف بين العلماء القدماء والباحثين المحدثين في سبب تسمية الخليل علم ميزان الشعر ( عروضا ) فقد شرقوا وغربوا في ظنونهم وتعليلاتهم وكأنهم متأكدون من ان الخليل هو مبتكر هذا المصطلح ، اما الخلاف بينهم فكان في سبب التسمية . اذ قلت ألسنا متأكدين من ان ثمة مصطلحات عروضية كانت معروفة شائعة قبل عصر الخليل منها : القريض والقصيدة والبيت والثافية والروي ؟ أفلا يمكن ان يكون مصطلح ( العروض ) واحدا منها ؟ والشواهد على هذه المصطلحات كثيرة قبل عصر الخليل ، ولعل مصطلح ( الروي ) يحتاج منا الى شاهد على تداوله قبل الخليل ، وقد وجدته في شعر أبي الاسود الدؤلي المتوفي سنة ( 69 ) هـ . قال أبو الاسود (1) : وشاعر سوء غره ان ترادفت له المفخمون القول : انك شاعـر عطفت عليه مرة فتركتـــه لما كان يرضى قبلها وهو حاقــر بقافية حذاء سهل رويهــــا كسرد الصناع ليس فيه تواتـر نطقت ولم يعجز عليّ رويها وللقول أبواب ترى ومحاضــــر وجاء في خبر نصيب والفرزدق عند سليمان بن عبد الملك المتوفى سنة ( 99 هـ )(2) . أنشد الفرزدق سليمان قصيدة بائية يقول فيها : وركب كأن الريح تطلب عندهـــم لها ترة من جذبهـا بالعصائـــــــب سروا يخبطون الريح وهي تلفهم الى شعب الاكـوار ذات الحقائـــــب اذا آنسوا نارا يقولون ليتهــــــا – وقد خصرت أيديهم – نار غالب فأعرض عنه سليمان كالمغضب لأنه أراد أن ينشده مدحا له ، (( فقال نصيب : يا أمير المؤمنين ألا أنشدك في رويها ما لعله لا يتضع عنها ؟ فقال هات فأنشده : أقول لركب صادرين لقيتهـــم قفا ذات أوشال ومولاك قــــارب قفوا خبروني عن سليمان انني لمعروفة من أهل ودان طالــــــب فعاجوا فأثنوا بالذي أنت أهلـه ولو سكتوا أثنت عليك الحقائـب )) (3) فالقصيدتان كما رأينا تشتركان في الحرف الذي تبنى عليه القافية وهو هنا الباء وهو ( الروي ) . ومن مصطلحات عيوب الشعر المعروفة قبل الخليل ( السناد ) ، قال عدي بن الرقاع العاملي يمدح الوليد بن عبد الملك المتوفى سنة ( 96 هـ ) (4) . وقصيدة قد بت أجمع بينها حتى أقوم ميلها وسنادها (5) ولذلك فقد توكلت على الله وعزمت على أن أقوم بدراسة أروم بها أن أصل الى تحديد ( المصطلح العروضي قبل الخليل ) . فرأيت ان علي أن أسلك الى ذلك طريقين اثنين : أحدهما جرد المصطلح العروضي في النص اللغوي السابق لعصر الخليل ، وقد هداني هذا الطريق – قبل أن أكمل الجرد – هداني الى ان مصطلح ( عروض ) قد كان معروفا قبل الخليل شأنه شأن المصطلحات العروضية الاخرى التي ذكرتها آنفا . والطريق الاخر : هو طريق المعجمات اللغوية القديمة ابتداء من ( كتاب العين ) حتى ( تاج العروس) وقد هداني الى كشف العلاقة بين المعنى اللغوي والمعنى الاصطلاحي للفظة ( العروض ) . ثم رأيت ان البحث في تحقيق مصطلح ( العروض ) وحده يكفي ليكون بحثا قائما برأسه ، سميته ( كشف الغموض عن أصل مصطلح العروض ) . أما دراسة تحديد ( المصطلح العروضي قبل الخليل ) فقد أجلتها الى وقت آخر . ومن الله تعالى أستمد العون والتوفيق


Article
طرائق كشف المعنى البلاغي شراح البخاري أنموذجاً

Author: د. عبدالوهاب حسين خلف الجبوري
Journal: Journal of Kirkuk University Humanity Studies مجلة جامعة كركوك للدراسات الانسانية ISSN: 19921179 Year: 2012 Volume: 7 Issue: 3عدد خاص بمؤتمر كلية التربية Pages: 97-118
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

الملخص يهدف البحث إلى كشف وجوه المعنى البلاغي عند شراح الحديث النبوي ولاسيما شراح صحيح البخاري ، فجاء البحث في أربعة مباحث يسبقها مقدمة ويقفوه بخاتمة فيها أبرز النتائج التي توصل إليه البحث مع قائمة بالمصادر والمراجع كشف البحث عن جوانب مشرقة من الحديث الشريف وعن طائفة كبيرة من جوامع الكلم من خلال شرحهم لأعظم كتاب بعد كتابه سبحانه وتعالى وبين المزايا الأسلوبية في الحديث الشريف من حذف وذكر وتقديم وتأخير وفصل ووصل وتعريف وتنكير وخبر وإنشاء وإيجاز وإطناب .بين البحث ما للسياق والمقام والاقتران اللفظي والمناسبة من عظيم أثر وكبير نفع في كشف المعنى ومزاياه وكيف أجاد الشراح في إبراز هذه الطرائق في شروحهم التي بثوا من خلالها وما تلمسوه من معانٍ كبيرة أثرت شروح الحديث الشريفأما مصادر الدراسة فكانت متنوعة بين كتب الحديث والتفسير وكتب اللغة وكتب أهل البلاغة وختاما إن أصبت فذلك بفضل الله وتوفيقه ،وإن أخطأت فحسبي أجر المجتهد ، وآخر دعوانا أن الحمد لله ربُّ العالمين وصلَّى الله على نبينا محمد وعلى آله وصحبه أجمعين .


Article
كشف الدلالة وأثره في الاثبات الجنائي

Author: محمد علي سالم
Journal: journal of Human Sciences مجلة العلوم الانسانية ISSN: 19922876/25239899 Year: 2012 Volume: 1 Issue: 11(عدد خاص بالمؤتمر) Pages: 87-112
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

لاشك في ان الجريمة ظاهرة اجتماعية خطيرة موغلة في القدم تمتد في جذورها الى الماضي السحيق، فقد وجدت منذ بدء الخليقة، وقصة وقوع اول جريمة معروفة في القران الكريم، وستبقى الجريمة مابقي الانسان.ولغرض تحجيم هذه الظاهرة لابد من اتخاذ اجراءات وتدابير وقائية مانعة لوقوعها واجراءات ووسائل تحقيقية مشروعة للوصول الى حقيقة الجريمة المرتكبة وتحديد فاعلها او المساهمين فيها وجمع الادلة التي تكفي لاحالتهم على المحاكم المختصة لاجراء محاكمتهم وايقاع العقوبة بحق كل من تثبت ادانته بمحاكمة قانونية عادلة تراعى فيها حقوق الدفاع كما وردت في الشريعة الاسلامية والقوانين الوضعية والمواثيق والاعلانات الدولية.ويحتل اجراء كشف الدلالة مكانة بارزة في مجال الاثبات الجنائي كونه يعزز القناعة الوجدانية لدى قاضي الحكم بصحة اعتراف المتهم بالجريمة المنسوب اليه ارتكابها( ).


Article
Fabrication of Germanium Detectors by Using Nd-YAG Laser
تصنيع كواشف الجرمانيومب استخدام ليزرNd-Yag

Authors: Ziad Tarik Al-Dahan زياد طارق الدهان --- Layth Mokhles Abduljabbar ليث مخلص عبد الجبار
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2013 Volume: 16 Issue: 2 Pages: 168-179
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Germanium detectors were fabricated by doping n-type germanium samples with boron. Boron powder was spread over germanium and bombard with Nd: YAG laser of wavelength 1064nm at different energies of (200,500)mJ to diffused the boron atoms inside the germanium wafer. Different measurements were carried out to characterize the detector made.

تم تصنيع كواشف الجرمانيوم بتطعيم عينات الجرمانيوم من نوع n-type)) بمادة البورون حيث رش مسحوق البورون فوق عينة الجرمانيوم ثم تسليط ليزرالاندياك ذات طول موجي 1064 نانومتر بطاقات مختلفة (200و500) ملي جول لغرض `ادخال ذرات البورون داخل شرائح الجرمانيوم . طرق مختلفة استخدمت لغرض تعير الكاشف المصنع.


Article
استخدام خوارزمية مطابقة الانماط Brute_Force لنظام كشف تطفل سوء الاستخدام

Author: حليمة عيسى سليمان
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2019 Volume: 13 Issue: 1 Pages: 68-85
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Security issues, like network intrusion and viruses, have been increased widely with the growth of computer applications and networks. Therefore, it becomes necessary to develop methods to protect information from malicious attacks within the different environments. One of these methods is to use intrusion detection system for the detection of different interventions.The research was presented a way to detect misuse intrusion (Misuse Detection System), as was performed classification of events, which will be either the events of Normal Events or Intrusion Events. This classification process has been based on one of the String Pattern matching Algorithms, which is Brute_Force algorithm. Brute_Force algorithm is used after making a comparison between this algorithm and another two algorithm (Knuth – Morris – Pratt String Matching and Boyer-Moore Algorithm). Data processed in the work is taken from the KDD list. The written version of this data, which will be similar to the data format in the comma separated values files (CSV), This data has been converted to tables and then a comparison between these tables is made for the purpose of categorizing events based on the algorithm mentioned above. Java language has been used in this work as one of the most powerful programming languages, has been the adoption of Eclipse environment to write Java classes used in the work. .

قدم البحث طريقة لكشف سوء الاستخدام ( Misuse Detection System )، إذ اجري تصنيف Classification للأحداث التي ستكون إما أحداث اعتيادية Normal Events أو أحداث تطفلية Intrusion Events، وعملية التصنيف هذه تمت بالاعتماد على إحدى خوارزميات مطابقة أنماط السلاسل ( String Pattern matching Algorithms )، التي تدعى خوارزمية Brute_Force.اسنخدمت هذه الخوارزمية في النظام المقترح كونها الأكفأ عند التعامل مع بيانات النظام مقارنة بخوارزمية (Knuth – Morris – Pratt String Matching ) وخوارزمية Boyer-Moore Algorithm)).البيانات التي تم التعامل معها في العمل مأخوذة من بيانات KDD، وقد استفيد من الصيغة المكتوبة بها هذه البيانات التي ستكون بطبيعتها مشابهة لصيغة البيانات الموجودة في ملفات CSV files ( Comma Separated Values Files )، اذ حولت هذه البيانات إلى جداول ومن ثم أجريت عملية المقارنة بين هذه الجداول لغرض القيام بعملية تصنيف الأحداث بالاعتماد على الخوارزمية المذكورة سابقاً.استخدمت لغة الجافا في هذا العمل باعتبارها من أقوى اللغات البرمجية، وقد اعتمدت بيئة Eclipse لكتابة أصناف الجافا المستخدمة في العمل.

Listing 1 - 10 of 63 << page
of 7
>>
Sort by
Narrow your search

Resource type

article (63)


Language

Arabic (26)

English (26)

Arabic and English (8)


Year
From To Submit

2019 (3)

2018 (16)

2017 (13)

2016 (4)

2015 (6)

More...