research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Evaluation of Performance Characteristics of different Commercially available Diagnostic tests for hepatitis C virus antibodies in major Public Laboratories in Baghdad

Author: Saad H. Mohammed Ali
Journal: Journal of the Faculty of Medicine مجلة كلية الطب ISSN: PISSN: 00419419 / EISSN: 24108057 Year: 2009 Volume: 51 Issue: 1 Pages: 84-89
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract


Background: Immunoassays are one of the oldest techniques used in diagnostic virology where a number of serologic techniques, with different degrees of sensitivity and specificity, for the detection of HCV antigens and their specific antibodies, have been developed.
Materials and methods: One hundred and four sera samples were collected from National Center for Blood Transfusion, Gastroenterology and Liver Diseases Hospital, Central Public Health Laboratories and Teaching Laboratories. According to the manufacturers practical instructions, many available methods for detecting Anti-HCV antibodies, including enzyme linked immunosorbent assay (ELISA), immunochromatographic assay (ICA), recombinant immunobloting assay (RIBA), were applied.
Results: Although RIBA test is expensive and little bit laborious, this technique proved to be a powerful laboratory technique with both very high sensitivity and specificity when compared to ELISA, since the latter gave false negative results that were found by RIBA to be repeatedly positive. The ICA test for anti-HCV Abs was found to be a test with a relatively comparable sensitivity and specificity results to EIA / ELISA.
Conclusion: RIBA is a trustful test in big laboratory centers for anti-HCV Abs screening well with or without ELISA test (if a laboratory personnel are feasible to be available and trained for this purpose).The ICA test for anti-HCV, that need no expensive instrumentation, was found as a rapid, simple and cheaper test that could be used with comparable results to ELISA, for mass screening, at least, in rural laboratory centers.

Keywords

Anti-HCV antibodies --- ELISA --- RIBA --- and ICA


Article
The WLAN/ WCDMA Blind Multimode Wireless Receiving System
المستقبلة اللاسلكية متعددة الأنماط العمياء لنظامي WLAN/ WCDMA

Authors: Sattar B. Sadkhan --- Hanan A. R. Akkar --- Dr.Wafaa M. R. Shakir
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 3 Part (A) Engineering Pages: 386-399
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper proposes a new multimode wireless receiving system based on Blind Source Separation (BSS) for Orthogonal Frequency Division Multiplexing (OFDM) signal (based on Wireless Local Area Network (WLAN)) and the Wideband Code Division Multiple Access (WCDMA) signal (based on 3G cellular system). The proposed system applied the Independent Component Analysis (ICA) algorithms (adopting Fast-ICA and JADE algorithms) for blind estimating of the received signals. The processes of estimation, detection of the signals and equalization of the channel effects are done as blind methods at the same time. A performance comparison of the adopting algorithms had been done and the simulation results show that the multimode receiving system based on Fast-ICA algorithm had a gain of (7 dB) over JADE algorithm for a (10-4 BER) of 30 users WCDMA blindly signal detection.

يقدم هذا العمل نظام استقبال لاسلكي جديد متعدد الأنماط على أساس الفصل الأعمى لمصادر الإشارة المستلمة لفصل واستنتاج نوعين من أشارات الاتصالات الحديثة, إشارة OFDM حسب نظام (WLAN) وإشارة WCDMA حسب نظام (G3). يستخدم النظام المقترح خوارزميات التحليل المستقل للعناصر (خوارزمية الـ Fast-ICA والـ JADE) لغرض تخمين الإشارة المستلمة بصورة عمياء. وتتم عمليات تخمين وكشف الإشارات وكشف وإلغاء تأثير قناة الإرسال في نفس الوقت بشكل أعمى تماما وتوضح نتائج المحاكاة التي تم إجراؤها إن نظام الاستقبال متعدد الأنماط بالاعتماد على خوارزمية, Fast-ICAيحقق ربح بقيمة ( (7 dB لـنسبة خطأ مقدارها (10-4) نسبة إلى خوارزمية JADE.

Keywords

Blind Multimode System --- WLAN --- WCDMA --- ICA --- BSS.


Article
Lossless Visible Watermarking Using GA and developed Independent Components Analysis

Author: Natiq Mutashar Abd Ali
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 6 Pages: 1724-1736
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This paper review present techniques about digital watermarking(visible as well as invisible) and a new approach of lossless watermarking techniques with robust security is explained, This apparent security through the use of mixing matrix as a key between the sender and the recipient, as well as the use of the best mixing matrix through accurate selection using genetic algorithm, this paper introduced a new way of treatment that the cover image and watermark image are not equally sized,like this evolution in the algorithm of ICA . Experimental expected result shows a good results than other methods .

ظهرت العلامات المائية كمجال جديد للبحث في محاولة لمنع الاستنساخ الغير القانوني و التمثيل الخاطئ. في هذه البحث, يقدم تقنيات عن العلامة المائية الرقمية (مرئية وكذلك غير مرئية) و اتباع نهج جديد من تقنيات العلامة المائية من دون فقدان مع تحصين امني قوي، وهذا التحصين الأمني واضح من خلال استخدام مصفوفة خلط كمفتاح بين المرسل والمستلم، وكذلك استخدام أفضل مصفوفة خلط من خلال اختيار دقيق لهذه المصفوفة باستخدام الخوارزمية الجينية. الخوارزمية المقترحة تظهر نتائج جيدة مقارنة مع الطرق الأخرى .


Article
A Proposed Voice Encryption System Based on off-Line Ica Algorithm

Authors: Nidaa A. Abbas --- Sattar B. Sadkhan
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 7 Pages: 1917-1923
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The voice encryption plays a great role in many important communication systems, such as military communication systems, a bank communication system. This paper proposes the possibility of application of analog voice encryption using adaptive signal processing technique called the Independent Component Analysis (ICA) technique. Practically the devoice encryption process is implemented using the JADE algorithm that can be considered as an Off-Line mode of ICA technique, and taking into consideration the testability of many input speech signals in Arabic and English. The objective test using LPC and SNR is applied to evaluate the proposed System.

يلعب التشفير الصوتي دورا كبيرا في العديد من أنظمة الاتصالات الهامة، مثل أنظمة الاتصالات العسكرية، ونظام الاتصالات البنوك. يقدم هذا البحث نظاما مقترحا لتطبيق تشفير الصوت بتقنيات معالجة الإشارات المتكيفة وهو ما يسمى تحليل العناصر المستقلة (ICA). وقد تم عمليا تنفيذ عملية التشفير باستخدام خوارزمية JADE التي يمكن أن تعتبر خوارزمية دفعات ، ومع الأخذ في الاعتبار قابلية الاختبار من العديد من إشارات الكلام المدخلات باللغتين العربية والإنجليزية.وقيم النظام بأستخدام معايير LPC وSNR


Article
Independent Component Analysis for Separation of Speech Mixtures: A Comparison Among Thirty Algorithms

Author: Ali Al-Saegh
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 1-9
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vast number of researches deliberated the separation of speech mixtures due to the importance of this fieldof research. Whereas its applications became widely used in our daily life; such as mobile conversation, videoconferences, and other distant communications. These sorts of applications may suffer from what is well known thecocktail party problem. Independent component analysis (ICA) has been extensively used to overcome this problem andmany ICA algorithms based on different techniques have been developed in this context. Still coming up with somesuitable algorithms to separate speech mixed signals into their original ones is of great importance. Hence, this paperutilizes thirty ICA algorithms for estimating the original speech signals from mixed ones, the estimation process iscarried out with the purpose of testing the robustness of the algorithms once against a different number of mixed signalsand another against different lengths of mixed signals. Three criteria namely Spearman correlation coefficient, signalto interference ratio, and computational demand have been used for comparing the obtained results. The results of thecomparison were sufficient to signify some algorithms which are appropriate for the separation of speech mixtures.


Article
High Rate Data Processing System of 6x6 MIMO_OFDM Using FPGA Technique with Spatial Algorithm

Author: Muthna J. Fadhil
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 7 Part (A) Engineering Pages: 723-732
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

OFDM has high spectral Performance and pliability in multipath channel effects while MIMO use another strategy for saving power of transmitter by using multi in multi out antennas to make throughput processing in high efficiency. The transceiver MIMO OFDM implemented on an FPGA typeSpartan3 XC3S200 with proper algorithm, Invoke method and QPSK modulation. The project prospective to improve the transceiver operations in terms of data transmission in high speed and saving power for wireless communication system take in consideration the cost of implementation hardware. In the result registered throughput data rate 425 Mbps using spatial algorithm (ICA with SD algorithm) with another advantage reduction in PAR by 6db and BER less than 10-7).The total architecture using 61% slice registers, LUT's of 55% and memory about 67% on board of Spartan-3 XC3S200.


Article
Application of Immune Complement Algorithm to NSL-KDD Intrusion Detection Dataset

Authors: Najlaa B. Aldabagh --- Mafaz M. Khalil
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2012 Volume: 9 Issue: 2 Pages: 109-123
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Many real world problems involve the simultaneous optimization of various and often conflicting objectives. Evolutionary algorithms seem to be the most attractive approaches for this class of problems, because they are usually population based techniques that can find multiple compromise solution in a single run, and they do not require any hypotheses on the objective functions. Among other techniques, in the last decade a new paradigm based on the emulation of the immune system behavior has been proposed. Since the pioneer works, many different implementations have been proposed in literatures.This Paper presents a description of an intrusion detection approach modeled on the basis of three bio-inspired concepts namely, Negative selection, Positive selection and complement system. The Positive selection mechanism of the immune system can detect the attack patterns (nonself), while the Negative selection mechanism of the immune system can delete the Artificial lymphocyte (ALC) which interact with normal patterns (Self). The complement system is a kind of the effecter mechanism, which refers to a series of proteins circulating in the blood and bathing the fluids surrounding tissues. It establishes the idea that only those cells that recognize the antigens are selected to undergo two operators: cleave operator and bind operator are presented, cleave operator cleaves a complement cell into two sub-cells, while bind operator binds two cells together and forms a big cell. To obtain Complement detectors can recognize only the attack patterns from the NSL-KDD dataset.

تَتضمّنُ العديد مِنْ مشاكلِ العالم الحقيقي مسألة تحقيقَ الأمثلية الآنية للأهدافِ المُخْتَلِفةِ والمتعارضةِ في أغلب الأحيان. وتَبْدو الخوارزمياتُ التطوّريةُ من الطرق الأكثر جاذبيةً لهذا الصنفِ مِنْ المشاكلِ، لأنها تقنيات تعتمد على الجيل الذي يمْكِنُه أَنْ يجدَ حلول وسطية متعدّدة في عملية تنفيذ واحدة، وهي لا تتطلّب أية فرضيات على دوال الهدف. من بين التقنياتِ الأخرى، أقترح في العقدِ الأخيرِ مثال جديد مستند على محاكاةِ سلوكِ نظامَ المناعة. وظهرت فيه أعمال رائدةِ، في العديد مِنْ التطبيقاتِ المختلفة.يقدم هذا البحث وصفاً لنظام كشف تطفل على غرار أساس المفاهيمِ الحيوية المستلهمة من النظام المناعي وهي الانتقاء السلبي، الانتقاء الايجابي، والنظام التكميلي. حيث بإمكان ميكانيكية الانتقاء الايجابي كشف أنماط الهجوم(الغير ذاتية)، بينما يكون عمل الانتقاء السلبي حذف الخلايا اللمفية الاصطناعية التي تتفاعل مع الأنماط الطبيعية (الذات). بينما يعتبر النظام التكميلي آلية فاعلة، فهي سلسلة من البروتينات تنتشر في الدمِّ ويَغطّي أنسجةَ السوائلَ المحيطةَ. أساس الفكرةَ هو باختيار فقط تلك الخلايا التي تتَعرف على المُسْتَضّدات للمُرور بعمليتين: عملية التقطيع وعملية الربط، تقوم عملية التقطيع بقطع الخلية التكميلية إلى اثنين من الخلايا الثانويةِ، بينما ترْبط عملية الربط خليتين سوية لتشكيل خلية كبيرة. ليكون الهدف هو الحُصُول على كاشفاتِ التكملةِ يُمْكِنُها أَنْ تتَعرفَ فقط على أنماط الهجومَ من مجموعة بياناتNSL-KDD .


Article
Tuning of PID Controllers for Quadcopter System using Cultural Exchange Imperialist Competitive Algorithm
ضبط قيم المتحكم التناسبي-التفاضلي-التكاملي للطائرات الرباعية باستخدام خوازرمية التبادل المعرفي في تنافس الامبراطوريات

Authors: Nizar Hadi Abbas نزار هادي عباس --- Ahmed Ramz Sami أحمد رمز سامي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2018 Volume: 24 Issue: 2 Pages: 80-99
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Quadrotors are coming up as an attractive platform for unmanned aerial vehicle (UAV) research, due to the simplicity of their structure and maintenance, their ability to hover, and their vertical take-off and landing (VTOL) capability. With the vast advancements in small-size sensors, actuators, and processors, researchers are now focusing on developing mini UAV’s to be used in both research and commercial applications. This work presents a detailed mathematical nonlinear dynamic model of the quadrotor which is formulated using the Newton-Euler method. Although the quadrotor is a 6 DOF under-actuated system, the derived rotational subsystem is fully actuated, while the translational subsystem is under-actuated. The derivation of the mathematical model was followed by the development of the controller to control the altitude, attitude, heading and position of the quadrotor in space, which is, based on the linear Proportional-Derivative- Integral (PID) controller; thus, a simplified version of the model is obtained. The gains of the controllers will be tuned using optimization techniques to improve the system's dynamic response. The standard Imperialist Competitive Algorithm (ICA) was applied to tune the PID parameters and then it was compared to Cultural Exchange Imperialist Competitive algorithm (CEICA) tuning, and the results show improvement in the proposed algorithm. The objective function results were enhanced by (23.91%) in the CEICA compared with ICA.

الطائرات الرباعية بدأت تصبح شائعة الاستخدام في ابحاث الطائرات المسيرة عن بعد وذلك لبساطة بنائها وصيانتها وكذلك قابليتها على الثبات في الهواء وقابلية الاقلاع والهبوط العامودي . نظراً للتقدم الكبير الحاصل في مجال تصنيع الحساسات الدقيقة , المحركات الكهربائية و المتحكمات , بدا الباحثون بالعمل في هذا المجال وذلك لتطوير طائرات مصغرة مسيرة عن بعد والتي تستخدم في المجالات البحثية والتجارية والعسكرية. هذا العمل يقدم طريقة بناء نموذج رياضي مفصل عن طبيعة النطام الميكانيكي الغير خطي وهي طريقة نيوتن-اويلر. بالرغم من ان نظام الطائرات الرباعية هي سداسي الابعاد ولايمكن السيطرة الكلية عليه الا ان النظام الثانوي الدوراني يمكن السيطرة عليهة بصورة كلية ولكن النظام الخطي لا يمكن السيطرة الكلية عليه. بعد الاشتقاق الرياضي للنموذج الذي يمثل الطائرة الرباعية نبدا بتصميم المتحكم الذي يسيطر على ارتفاع و وضع واتجاه الطائرة في الفضاء . الطريقة المستخدمة في السيطرة تعتمد على المتحكم التناسبي – التفاضلي – التكاملي الخطي , وبالتالي سنحتاج الى ان نقوم بتعديل نموذج الطائرة الى الخطي ايضاً . القيم المستحصلة لضبط هذا النوع من المتحكمات تكون بواسطة ألخوارزميات ألامثلية للحصول على القيم الامثل والافضل للتحكم لغرض الحصول على افضل استجابة . في هذا البحث قمنا بتطبيق خوارزمية تنافس الامبراطوريات وهي من ضمن الخوارزميات التطورية وايضا قمنا بتطويرها الى خوارزمية افضل (خوازرمية التبادل المعرفي في تنافس الامبراطوريات) وعند المقارنة حصلنا على نتائج افضل بنسبة تحسين (23.91%) بتثبيت متغيرات الخوارزميتين عند المقارنة بينهما.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (8)


Year
From To Submit

2018 (2)

2015 (1)

2014 (2)

2013 (1)

2012 (1)

More...