research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
A Proposed Method for Documents Indexing
طريقة مقترحة لفهرسة الوثائق

Authors: Alia Karim Abdul Hassan علياء كريم عبد الحسن --- Duaa Enteesha mhawi دعاء نتيشة مهاوي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 2 - part 1 Pages: 43-56
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this paper, a new method is proposed for documents indexing based on constructing two tables, namely, words-information table and pages-information table. These two tables used to represent the first step in information retrieval (which prepare the documents set (preprocessing)). In Information retrieval systems, tokenization is an integrals part whose prime objective is to identifying the tokens and their count. In this paper, can be proposed an effective tokenization approach, which is based on proposed new method called documents indexing and results shows that efficiency of proposed algorithm. Tokenization on documents helps to satisfy user’s information need more precisely and reduced search sharply. Preprocessing of input document is an integral part of Tokenization, which involves preprocessing of documents and generates its respective tokens, which is the basis of these tokens. Probabilistic IR generate its scoring and gives reduced search space. Comparative analysis based on the two parameters; reduce the time of search space, Pre-processing time, and reduce the size of memory.

في هذه الورقة البحثية تم اقتراح طريقة جديده لفهرسة الوثائق والتي تستخدم لتمثيل الخطوة الاولى في استرجاع المعلومات (التي تحضر مجموعه الوثائق (عمليات مسبقة))، في أنظمة استرجاع المعلومات، التقطيع هو جزء تكاملي الذي يحدد الهدف من الرمز وحسابه، في هذه الورقة البحثية نستطيع ان نقترح خطوات تقطيع كفؤه مبنيه على أساس اقتراح طريقه جديده تسمى فهرسة الوثائق والنتائج تبين تلك الكفاءة للطريقة المطورة. تقطيع الوثائق يساعد ليلبي حاجه مستخدم المعلومات ويقلل فضاء البحث. اعاده معالجة الوثائق الداخلة هي جزء تكاملي لعمليه التقطيع، التي تتطلب اعاده معالجه للوثائق وتوليد رمز مطلوب الذي يعتبر أساس لهذا التقطيع. احتمالية استرجاع المعلومات تولد بدرجه وتعطي تقليل لفضاء البحث. مقارنة التحليل مبنيه على عاملين: تقليل فضاء البحث والوقت في اعاده المعالجة وتقليل من حجم الذاكرة.


Article
TEMPORAL AND SPATIAL ASSESSMENTS OF CARBON MONOXIDE COLUMNS OVER IRAQ USING ECMWF DATASET

Authors: Ahmed Fattah Hassoon --- Firas Sabeeh Basheer --- Thaer Obaid Roomi
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2019 Volume: 23 Issue: 2 Pages: 12-21
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Carbon monoxide (CO) is the poisonous gas of a potential health hazard. Since the continuous measurements of this unsafe gas are not available in Iraq, this research is an attempt to study the distribution of columns gas over Iraq. The data which used in this study is Total Column of Carbon Monoxide (TCCO) in unit kilogram per square meter from European Centre for Medium-Range Weather Forecasts (ECMWF). Data are representative of all Iraqi areas and the surrounding regions. The study area consists of 961 grid points. MATLAB program was used to calculate and plot spatial analysis data. The analyzed data of the southern and the middle parts of Iraq (Baghdad and Basra) were in consistence with the general seasonal cycle of TCCO in the Northern Hemisphere. They exhibit a significant enhancement in winter and spring and small values of TCCO in summer. The typical seasonal TCCO variations over the Rutba station are less noticeable, where there is an obvious decrease in TCCO in all seasons. This remarkable feature suggests that the Mosul and Rutba stations may be blanketed by regional pollution, while Basra area (South Baghdad and Iraq region) may be influenced by TCCO plumes transported either vertically or horizontally, which can be considered industry region or from biomass burning.


Article
A Modified Segmentation Approach for Real World Images Based on Edge Density Associated with Image Contrast Stretching
طريقة تجزئة معدلة لصور العالم الحقيقي بناءا على كثافة الحافة وتمدد تباين الصورة

Authors: Hayder Ayad حيدر اياد --- Nidaa Flaih Hassan نداء فليح حسن --- Suhad Mallallah سهاد مالله
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1A Pages: 163-174
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Segmentation of real world images considered as one of the most challenging tasks in the computer vision field due to several issues that associated with this kind of images such as high interference between object foreground and background, complicated objects and the pixels intensities of the object and background are almost similar in some cases. This research has introduced a modified adaptive segmentation process with image contrast stretching namely Gamma Stretching to improve the segmentation problem. The iterative segmentation process based on the proposed criteria has given the flexibility to the segmentation process in finding the suitable region of interest. As well as, the using of Gamma stretching will help in separating the pixels of the objects and background through making the dark intensity pixels darker and the light intensity pixels lighter. The first 20 classes of Caltech 101 dataset have been utilized to demonstrate the performance of the proposed segmentation approach. Also, the Saliency Cut method has been adopted as a benchmark segmentation method. In summary, the proposed method improved some of the segmentation problems and outperforms the current segmentation method namely Saliency Cut method with segmentation accuracy 77.368%, as well as it can be used as a very useful step in improving the performance of visual object categorization system because the region of interest is mostly available.

تجزئة صور العالم الحقيقي تعتبر واحدة من أكثر المهام تحديا في مجال الرؤية الحاسوبية بسبب العديد من المشاكل التي ترتبط مع هذا النوع من الصور مثل التداخل العالي بين المقدمة والخلفية للكائن البصري وكائنات بصرية معقدة وكثافة حافة البكسل في الكائن والخلفية تتشابه تقريبا في بعض الحالات. وقد قدم هذا البحث عملية تجزئة معدله ومتكيفة بالاعتماد على تمدد تباين الصور وهي “Gamma Stretching” لتحسين مشكلة التجزئة. إن عملية التجزئة المتكررة على أساس المعايير المقترحة اعطت مرونة عالية لعملية التجزئة في العثور على الكائن في الصورة. وكذلك، فإن استخدام “Gamma Stretching” سيساعد في فصل بكسل الذي ينتمي للكائن من البكسل الذي ينتمي للخلفية من خلال جعل البكسل المظلم أكثر قتامة والبكسل المضيء اكثر اضائة. وقد استخدمت اول عشرين صنف من قاعدة بينات “Caltech 101” للتدليل على فعالية أداء طريقة التجزئة المقترحة.أيضا، وقد استخدمت طريقة Saliency” “Cut كمعيار لقياس كفائة الطريقة المقترحة.وباختصار، فان الطريقة المقترحة عالجت بعض مشاكل التجزئة وتفوقت على طريقة التقطيع الحالي وهي طريقة ال “Saliency Cut” بدقة تقسيم 77.368٪ وبالاضافه الى ذلك يمكن استخدام طريقة التجزئه كخطوة اساسيه في تحسين أداء تميز الكائن البصري لأن المنطقة ذات الاهتمام تتوفر في الغالب.


Article
False alarm reduction for Network Intrusion Detection System by using Decision Tree classifier
تقليل الانذار الكاذب لنظام كشف التطفل الشبكي باستخدام مصنف شجرة القرار

Authors: Sarah Mohammed Shareef سارة محمد شريف --- Dr. Soukaena Hassan Hashim سكينة حسن هاشم
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2018 Volume: 10 Issue: 2 Pages: 76-87
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Nowadays, Network security is one of the challenging issues with the rapid growth in information technology, this subject leading people to become increasingly aware of the threats to personal privacy through computer crime. Therefore, there is important to create intrusion detection system to detect malicious activities and various attacks on the internet with elevated detection rate and minimal false positive alarm. This paper proposed Network Intrusion Detection system using Decision Tree algorithm. To detect and classify attacks into four categories (DOS, Probe, R2L, U2R). The KDDcup99 dataset has been used to evaluate the activity of proposition system. The experimental results showed that the proposed system provides better results with high detection rate in experiment 1 (99.95%), experiment 2 (97.8%) and low false alarm rate in experiment 1 (0.05%), experiment 2 (2.2%).

في الوقت الحاضر, مع النمو السريع في تكنولوجيا المعلومات أصبحت امنية الشبكات واحدة من القضايا الصعبة مما جعل المستخدمين بان يكونوا على وعي متزايد من التهديدات للخصوصية الشخصية من خلال جريمة الكومبيوتر. لذلك، هناك أهمية لخلق نظام كشف تطفل للكشف عن الأنشطة الخبيثة والهجمات المختلفة على شبكة الإنترنت مع ارتفاع معدل الكشف وانخفاض إنذار إيجابي كاذب. هذا البحث اقترح نظام كشف تطفل شبكي باستخدام خوارزمية شجرة القـرار. للكشف وتصنيف الهجمات إلى أربع فئات (DOS،Probe، R2L،(U2R .لتقييم أداء نظام الاقتراح، تم استخدام بيانات KDD cup 99. وأظهرت النتائج التجريبية أن النظام المقترح يوفر نتائج أفضل مع معدل كشف عال ومعدل إنذار كاذب منخفض.


Article
EVALUATION OF DDOS ATTACKS DETECTION IN A CICIDS2017 DATASET BASED ON CLASSIFICATION ALGORITHMS
تقييم الكشف عن هجمات DDOS في CICIDS2017 مجموعة البيانات المستندة إلى خوارزميات التصنيف

Loading...
Loading...
Abstract

Intrusion detection system is an imperative role in increasing security and decreasing the harm of thecomputer security system and information system when using of network. It observes different events in a networkor system to decide occurring an intrusion or not and it is used to make strategic decision, security purposes andanalyzing directions. This paper describes host based intrusion detection system architecture for DDoS attack, whichintelligently detects the intrusion periodically and dynamically by evaluating the intruder group respective to thepresent node with its neighbors. We analyze a dependable dataset named CICIDS 2017 that contains benign andDDoS attack network flows, which meets certifiable criteria and is openly accessible. It evaluates the performanceof a complete arrangement of machine learning algorithms and network traffic features to indicate the best featuresfor detecting the assured attack classes.

نظام الكشف عن التسلل المجرد هو دور حتمي في زيادة الأمن وتقليل الضرر من نظام أمن الكمبيوتر ونظام المعلومات عند استخدام الشبكة. فإنه يلاحظ أحداث مختلفة في شبكة أو نظام لاتخاذ قرار حدوث تدخل أم لا، ويستخدم لاتخاذ قرار استراتيجي، والأغراض الأمنية و تحليل الاتجاهات. تصف هذه الورقة بنية نظام الكشف عن التسلل المستندة إلى المضيف لهجوم DDoS، الذي بذكاء بالكشف عن التسلل بشكل دوري وديناميكي من خلال تقييم مجموعة الدخيل على التوالي إلى العقدة الحالية مع جيرانها. نقوم بتحليل مجموعة بيانات يمكن الاعتماد عليها باسم CICIDS 2017 التي تحتوي على حميدة و تدفقات شبكة هجوم DDoS، والتي تفي بالمعايير القابلة للاعتماد ويمكن الوصول إليها بشكل علني. وهو يقيّم الأداء من ترتيب كامل من خوارزميات التعلم الآلي وميزات حركة مرور الشبكة للإشارة إلى أفضل الميزات للكشف عن فئات الهجوم المؤكدة.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2019 (1)

2018 (2)

2017 (2)