research centers


Search results: Found 375

Listing 1 - 10 of 375 << page
of 38
>>
Sort by

Article
A Hybrid Data Warehouse Model to Improve Mining Algorithms

Authors: Kadhim B.S.AlJanabi --- Rusul Kadhim
Journal: Journal of Kufa for Mathematics and Computer مجلة الكوفة للرياضيات والحاسوب ISSN: 11712076 Year: 2017 Volume: 4 Issue: 3 Pages: 21-30
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

The performance of different Data Mining Algorithms including Classification, Clustering, Association, Prediction and others are highly related to the approaches used in Data Warehouse design and to the way the data is stored (lightly summarized, highly summarized and detailed).Detailed data is important to get detailed reports but as the amount of data is huge this represents a big challenge to the mining algorithms, on the other hand, the summarized data leads to better algorithms performance but the lack of the required knowledge may affect the overall mining process.Knowledge extraction and mining algorithms performance and complexities represent a big challenge in data analysis field, hence the work in this paper represents a proposed approach to improve the algorithms performance throughout well designed warehouse and data reduction technique.


Article
توفير حماية رصينة لخصوصية وامنية بيانات قواعد المعلومات

Author: عماد عبد الرسول عبد الصاحب
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 4 Pages: 53-58
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research designed to provide many solid rules to protect the database used in different database applications, where is the question of maintaining the databases security and privacy which is an important problems in database applications across networks of various communication and prevent the activities of hackers from unauthorized access to data or manipulate it. Also to provide a specific mechanism to record all activities is being maintained with complete recordings for the data operations that take place on the databases.It also focuses on the importance of the process of selecting passwords and encryption keys with the possibility of adding specific data structures with the addition of a special program in the start try the beneficiary to use the system to prevent hackers and manipulators of data, including giving certain permissions to each beneficiary during specific times during the working day and ongoing monitoring of the use of the system, which lead role in improving the security and privacy of data.

يهدف بحثنا هذا الى توفير حماية رصينة لقواعد البيانات المستخدمة في المؤسسات المختلفة، حيث تعتبر مسألة المحافظة على امنية وخصوصية قواعد البيانات (Database Security And Privacy) من المشاكل المهمة في تطبيقات قواعد البيانات عبر شبكات الاتصالات المختلفة، ومنع نشاطات المتطفلين من غير المخولين (Unauthorized Activity) بالاطلاع على البيانات او التلاعب بها. وتوفير آلية معينة لتسجيل جميع نشاطات المتطفلين، مع الاحتفاظ بتسجيلات كاملة لجميع عمليات تحديث البيانات التي تجري على قواعد البيانات.كما ويركز البحث على اهمية عملية اختيار كلمات المرور ومفاتيح التشفير، مع امكانية اضافة هياكل بيانات خاصة، واضافة برنامج خاص في بدأ محاولة المستفيد استخدام النظام، لمنع المتطفلين والمتلاعبين بالبيانات منهم، مع منح صلاحيات معينة لكل مستفيد، خلال اوقات محددة خلال يوم العمل والمراقبة المستمرة لاستخدام النظام، والذي يؤدي بدوره في تحسين امنية وخصوصية البيانات.


Article
Data Pre-processing for knowledge discovery
مرحلة قبل المعالجة لاكتشاف المعرفة

Authors: Mortadha M. Hamad مرتضى محمد حمد --- Banaz A. Qader بناز انور قادر
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2014 Volume: 19 Issue: 5 Pages: 143-148
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

AbstractData pre-processing stage is also known as (data preparation) stage and it is a fundamental stage for data analysisand knowledge discovery. If there is much irrelevant and redundant information or noisy and unreliable data,then knowledge discovery during analysis and mining phase will be more difficult. Therefore we consider thepre-processing stage as an important step for knowledge discovery process and has a significant impact onpredictive accuracy. Essentially, while each customer attribute may require special treatment for each algorithm,so the choices of data pre-processing (DPP) depend on the individual dataset or database used. In this paper wehave chosen and explained two different pre-processing techniques which are (consistency, reduction) dependingon our data warehouse of marketing which contains inconsistent attributes and also contains duplicated records.We have also proposed two new algorithms for reduction named (Removing Duplication Algorithm) and forconsistency named (Resolving Inconsistency Algorithm) so that achieving the best performance for their dataset. In this paper we applied and implemented our two new algorithms on our data warehouse using (C#programming language) and (Microsoft Access file), and gained cleaning data warehouse with consistentattributes and empty of duplicated records that is ready for preparing quality data as input to the algorithms ofdata mining process or any other analysis method which also influences of knowledge quality that is discoveredduring data mining process

الملخص: مرحلة قبل المعالجة للبیانات تعرف أیضاً بمرحلة (تهیئة البیانات) وهي مرحلة أساسیة لتحلیل البیانات واكتشاف المعرفة. عند وجود معلومات غیرمتعلقة بالموضوع وفائضة أو بیانات مشوشة وغیر موثوقة ، فان عملیة اكتشاف المعرفة خلال مراحل التحلیل والتنقیب سوف تكون صعبة ومعقدة.لذلك نعتبر مرحلة قبل المعالجة للبیانات خطوة مهمة لعملیة اكتشاف المعرفة وذو تأثیر مهم على دقة التنبؤ. بصورة أساسیة، بینما كل حقل خاصفي الجدول یحتاج نوع خاص من المعالجة لكل خوارزمیة، لذا فان اختیار خوارزمیة قبل المعالجة یعتمد على نوع قاعدة البیانات المستخدمة. فيهذا البحث قمنا باختیار وتوضیح تقنیتین مختلفتین من تقنیات قبل المعالجة للبیانات والتي هي (التناسق و التقلیل أو التخفیض) معتمداً علىمستودع البیانات الخاص بالتسویق والذي یحتوي على حقول غیر متناسقة وقیود متكررة. في هذا البحث قمنا أیضاً باقتراح وبناء خو ارزمیتین جدیدةإحداها للتقلیل تسمى (خوارزمیة إزالة التكرار) و الأخرى للتناسق تسمى (خوارزمیة تحلیل عدم التناسق) محققا بذلك أحسن الانجازات لمجامیعالبیانات. في هذا البحث قمنا بتطبیق وتنفیذ الخوارزمیتین المقترحتین على مستودع البیانات مستخدماً (لغة البرمجة #C) و(ملف MicrosoftAccess) وقد حصلنا على مستودع بیانات نظیفة ذو حقول منسقة وخالیة من القیود المكررة وجاهزة لتهیئة بیانات ذو جودة عالیة كإدخاللخوارزمیات عملیة تنقیب البیانات أو أي طریقة تحلیلیة والتي تؤثر على نوعیة المعرفة المكتشفة خلال عملیة تنقیب البیانات


Article
A Mobile Based Activity Recog-nition Model

Author: Assist. Lecturer Ali Adel Al-Taei
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467 Year: 2017 Volume: 23 Issue: 98/علمي Pages: 75-92
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In the last decade, activity recognition (AR) of humans via smart phones became important and attractive subject for scholars and developers in many areas from health care to real-time security systems. In this research, we worked on AR that based on data col-lected from Android-based smart phone's accelerometers held at waist region while performing different activities (i.e. walking, jogging, climbing stairs, downing stairs, sitting, and standing). To achieve this goal, six classification algorithms were performed: Naïve Bayes (NB), Multi Layer Perceptron (MLP), Bayes Network (BN), Sequential Min-imal Optimization (SMO), Kstar, and Decision Tree (DT). Experi-mental results of the six models were illustrated and analyzed. Com-parison results declare that MLP algorithm outperforms other algo-rithms.

لقد اصبح التعرف على نشاط البشر عبر الهواتف الذكية من اهم المواضيع التي جذبت الباحثين في السنوات الاخيرة حيث يعتبر من المواضيع المهمة في تطوير مجالات الرعاية الصحية وانظمة الامن .يعتمد (AR) على البيانات التي تم جمعها من اجهزة الاستشعار التي تم وضعها في مناطق مختلفة من الجسم اثناء القيام بالانشطة اليومية المختلفة (المشي,الركض,تسلق السلالم,نزول السلالم,الجلوس,الوقوف) كما تعتبر البيانات التي تم الحصول عليها من اجهزة الاستشعار في منطقة الخصر من ادق البيانات . تم تنفيذ خوارزميات التصنيف( Naïve Bayes , Multi Layer Perceptron , Bayes Network , Sequential Minimal Optimization , Kstar, and Decision Tree)على هذه البيانات ومن ثم تحليل النتائج التجريبية للخوارزميات ومن خلال مقارنة نتائج الخوارزميات توصلنا الى ان خوارزمية MLP هي افضل خوارزميات التصنيف المستخدمة.


Article
R-tree for spatial data structure
R-tree هيكل البيانات المكانية

Author: Hassnen Hazem Azez حسنين حازم عزيز
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 2 Pages: 27-35 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Spatial database usually consult with the gathering of records which have a spatial coordinates and are described inside a space.On the way to support spatial items in a database gadget several issues need to be taken into consideration inclusive of spatial records models, indexing mechanisms, efficient query processing, and value models.A commonplace real global usage for an R-tree data shape might be to save spatial item, after which discover answer quick to queries. This means that its miles and green and essential index creation for plenty multidimensional statistics base software because each construction time and performance profits in question processing are vital. The proposed work is a simple implementation of spatial data structure that supports the manipulation, storage, and analysis and display data in visual form.

قاعدة البيانات المكانية عادة التشاور مع جمع السجلات التي لديها الإحداثيات المكانية وتوصف داخل الفضاء.في الطريق لدعم العناصر المكانية في أداة قاعدة بيانات العديد من القضايا يجب أن تؤخذ بعين الاعتبار بما في ذلك نماذج السجلات المكانية، وآليات الفهرسة، معالجة الاستعلام فعالة، ونماذج القيمة.قد يكون الاستخدام العالمي العادي المألوف لشكل بيانات شجرة R هو حفظ العنصر المكاني، وبعد ذلك اكتشاف الإجابة بسرعة على الاستفسارات. وهذا يعني أن الأميال والأخضر والأساسي إنشاء مؤشر للكثير متعددة الأبعاد قاعدة البيانات الإحصائية لأن كل وقت البناء والأرباح الأداء في معالجة السؤال أمر حيوي. العمل المقترح هو تنفيذ بسيط من هيكل البيانات المكانية التي تدعم التلاعب، والتخزين، وتحليل وعرض البيانات في شكل بصري.


Article
Data Mining
دور تنقيب البيانات Data Miningفي زيادة أداء المنظمة (( دراسة تحليلية في المصرف الصناعي ))

Authors: داليا عبد الحسين احمد --- زكريا مطلك الدوري
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2007 Volume: 13 Issue: 48 Pages: 40-62
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

غالبا ما يكون تعامل المنظمات المالية والمصرفية مع الزبائن بشكل أساسي مما يتطلب منها جمع كميات هائلة من البيانات عن هؤلاء الزبائن هذا بالإضافة الى ما يرد اليها يوميا من بيانات يجعلها أمام أكداس كبيرة من البيانات تحتاج الى جهود جبارة تحسن التعامل معها والاستفادة منها بما يخدم المنظمة.
ان التعامل اليدوي مع مثل هذه البيانات دون استخدام تقنيات حديثة يبعد المنظمة عن التطور والارتقاء الى مستويات اداء افضل. ولا يكفي إدخال الحاسبات الى العمل فقط, بل من الأفضل استخدام تقنيات وبرمجيات تخدم الادارة وتقدم لها ما يمكن ان تستفيد منه دون اضاعة للوقت والجهد.
لذلك فان تنقيب البيانات Data Mining يقدم الحل لهكذا مشاكل فهي تكنولوجيا جديدة تهدف الى الحصول على معلومات غير معروفه من قواعد البيانات لغرض استخدامها في عملية اتخاذ القرار . انها تحسن من فهم البيانات المتراكمة واستخلاص ثروة المعلومات الموجودة فيها من اجل استثمارها بالشكل الذي يؤدي الى اتخاذ قرار سليم يجنب المنظمة أي خسائر محتملة ويرفع من مستوى ادائها .


Article
MODIV: A Proposed Method for Data Encryption
مودف: طريقة مقترحة لتشفير البيانات

Author: Qusay M. J. Alsaadi
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 35-64
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Starting from the principle of computer security that branched to many fields, whereas the encryption is one from, therefore this paper focused on a new idea of data encryption, it depends on modular and integer division operations, and then will produce two numbers, first one represents the result of (MOD operation), second one represents the result of (DIV operation), and then these two numbers and the secret key will be used within the two functions to produce an encrypted file. The proposed method will use one symmetric key to encrypt the plaintext, also there is another proposed elementary level of encryption depends on substitution technique, Finally this paper includes explanation of how the data will be encrypted and decrypted using the idea of (MODULAR and DIVISION), also include some results, computations, the proposed algorithm. This technique will be named as (MODIV) method

ابتداءاً من مبدأ امنية الحاسوب الذي يتفرع الى عدة فروع حيث ان التشفير هو واحد من تلك الفروع، لذلك هذا البحث يركز على فكرة جديدة لتشفير البيانات والتي تعتمد على العمليات المعيارية والقسمة الصحيحة ، ومن ثم يتولد رقمين الاول يمثل ناتج العملية المعيارية ، والثاني يمثل ناتج عملية القسمة الصحيحة، من ثم هذين الرقمين مع المفتاح السري وباستخدام الدالتين لتوليد فايل مشفر. الطريقة المقترحة سوف تستخدم مفتاح سري متناظر واحد لتشفير النص الصريح, كذلك يوجد مستوى ابتدائي مقترح اخر من التشفير يعتمد على مبدأ التعويض. اخيرا هذا البحث يتضمن توضيح كيف للبيانات ان تشفر باستخدام فكرة المعياري والقسمة الصحيحة, كذلك يحتوي على بعض النتائج والحسابات اضافة الى الخوارزمية. يمكن لهذه الطريقة ان تسمى (MODIV).


Article
Damage detection in composite plate based on vibration Measurements using Genetic Algorithm

Authors: Rafal Taha Abdulhussein --- Muhammad A.M.
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2017 Volume: 20 Issue: 3 Pages: 709-718
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The effect of defect on structures and machines has negative consequences on them and it always takes researchers concern and attention in order to find feasible solutions to trace and detect the location of the defect accurately.In this research, the effect of a hole with different diameters on a square composite plate is studied as well as the effects of both the boundary condition and the plate thickness, furthermore, Vibration analysis of composite plate has been studied numerically and experimentally. The Numerical analysis has been carried out by using FEM by building MATLAB program as well as (ANSYS 15). The experimental part of this research is done by using vibration measuring instruments. The rate of error among the experimental tests and the numerical solution is less than 15%. These results have been used an inputs to the Genetic Algorithm model that the defect is located by, with a high percentage of success.

طالما كان تاثير العيوب سلبيا على الهياكل والالات لذلك فقد شغل هذا الموضوع اهتمام الباحثين وبات من الضروري ايجاد حلول ناجعة للكشف عن مواقع تلك العيوب. في هذا البحث تمت دراسة تاثير ثقب متغير الحجم على صفيحة مركبة مربعة الشكل بضروف تثبيت مختلفة واسماك مختلفة حيث تم حساب الترددات الطبيعية للصفيحة عمليا ونظريا, الجانب النظري تم بواسطة التحليل العددي عن طريق برنامج (MATLAB 14) وبرنامج (ANSYS mechanical APDL 15) وتمت مقارنة نتائج كلى الجانبين العملي والنظري مع بعضهما واظهرت النتائج توافقا كبيرا اما الجانب العملي من هذا البحث تم باستخدام معدات قياس الاهتزازوكان معدل الخطا بين الجانبين العملي والنظري اقل من 15%. وقد استخدمت تلك النتائج كمدخللات للخوارزمية الجينية التي تم عن طريقها تحديد موقع الثقب بنسبة نجاح عالية.


Article
A New Approach for Designing Multi InformationManagement System Using XML Technology
طريقة جديدة لتصميم نظام لادارة المعلومات المتعددة باستخدام تكنلوجيا ال XML

Author: Dr. Suha Mohammed Hadi سها محمد هادي
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2005 Volume: 1 Issue: 1 Pages: 46-51
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

XML is being incorporated into the foundation of E-business data applications. This paper addresses the problem of the freeform information that stored in any organization and how XML with using this new approach will make the operation of the search very efficient and time consuming. This paper introduces new solution and methodology that has been developed to capture and manage such unstructured freeform information (multi information) depending on the use of XML schema technologies, neural network idea and object oriented relational database, in order to provide a practical solution for efficiently management multi freeform information system.

ان تكنلوجيا الXML تم اشراكها في البناء الاساسي لكثير من تطبيقات قواعد البيانات الخاصة بالاعمال الالكترونية حيث يتناول هذا البحث مشكلة المعلومات ذات التكوين الحر التي تخزن في اي منظمة او مؤسسة وكيفية استخدام ال XML مع هذه الطريقة المقترحة والتي سوف تجعل عملية البحث عن المعلومات ذات كفاءة اكثر وبأقل وقت ممكن.ان هذا البحث يعرض طريقة حل جديدة مطورة لامساك ولادارة مثل هذه المعلومات الغير مهيكلة والحرة ( اي المتعددة ) والمعتمدة على استخدام تكنلوجيا سكيما ال XML ومبدأ الشبكات العصبية وقواعد البيانات الشيئية لغرض توفير حل عملي لادارة كفوءة لانظمة المعلومات المتعددة الحرة .


Article
Design Enterprise Data Center Infrastructure at Computer Center of Al-Jaderyia Baghdad-University Campus

Author: Halah Hasan Mahmoud
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 1 Pages: 158-169
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Cloud computing is an emerging computing paradigm. It aims to access and host’s computing services and data over the internet. Access is achieved through web browser, and services are supplied by software running on a cloud platform. Cloud computing implementations can be characterized in two models: Service Models and Deployment Models. Cloud Computing resided in a large data center and is able to dynamically provide servers with the ability to address a wide range of needs. A data center (which is the heart of most companies) is a facility used to house computer systems and associated components, such as telecommunications and storage systems. This work presents a plan to design Enterprise Data Center infrastructure network at computer center that connects Colleges, Institutes and Centers within Baghdad University Campus and meets the requirements of modern data centers.

تمثّل الحوسبة السحابية احدى نماذج الاحتساب الواضحة. تهدف الى الوصول الى البيانات واستضافة الخدمات المتوفرة على شبكة الانترنيت. تتم عملية الوصول الى هذه البيانات من خلال متصفح الانترنيت وتجهّز الخدمات من خلال برامج تعمل (تنفذ) عن طريق البرنامج الرئيس للسحابة. تقسم تطبيقات الحوسبة السحابية الى نموذجين هما نماذج الخدمات ونماذج الانتشار. تقيم (تخزن) الحوسبة السحابية داخل مركز كبير للبيانات، والذي يحوي عدد كبير من الخوادم التي تقوم بتوفير مختلف الاحتياجات. يُستخدم مركز البيانات (الذي يعتبر بمثابة القلب لمعظم الشركات) لاستضافة انظمة الحاسوب ومكوناتها. مثل وحدات الاتصال وانظمة الخزن. ان الغرض من هذا العمل هو وضع خطة لتصميم البنى التحتية لمشروع مركز البيانات في مركز الحاسبة والذي يربط كليات ومعاهد ومراكز مجمع جامعة بغداد في الجادرية والمطابقة للتصاميم الحديثة لمراكز البيانات.

Listing 1 - 10 of 375 << page
of 38
>>
Sort by
Narrow your search

Resource type

article (374)

journal (1)


Language

English (217)

Arabic and English (74)

Arabic (63)


Year
From To Submit

2019 (21)

2018 (55)

2017 (48)

2016 (37)

2015 (38)

More...