research centers


Search results: Found 13

Listing 1 - 10 of 13 << page
of 2
>>
Sort by

Article
NAIVE BAYES FOR CLASSICAL ARABIC POETRYCLASSIFICATION

Author: Iqbal AbdulBaki Mohammad
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2009 Volume: 12 Issue: 4 Pages: 217-225
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Classical Arabic Poetry (CAP) Classification is an important Text Mining task especially for those who study the CAP and assist young poets in improving their knowledge in CAP. Poetry classification aims to automatically assign the poetry to a predefined category based on extracting word root by assigning weights and orders to the letters that constitute a word. The output will be used as a training set then we implement the Naïve Bayesian classifier to classify the poems into their classification sets. This paper presents the results of experiments achieved on different literature ages and layers of CAP, the classified classes will be sets of poems of classes like: Ghazal, Medeh, Wasef, Hijaa … etc.

يعتبر الشعر العربي ذو الشطرين من أهم المواضيع في مجال مناجم النصوص، خصوصاً لمن يقوم بدراسة الشعر العربي حيث يساعد الشعراء المبتدئين في تطوير معرفتهم بهذا الأختصاص. ان عملية تصنيف الشعر تهدف الى تصنيف الشعر الى المجموعة التي ينتمي اليها وبصورة أوتوماتيكية بالأستناد الى أقتطاع جذور الكلمات وذلك عن طريق معرفة أوزان وموقع الحروف التي تتألف منها كلمات ذلك الشعر المطلوب تصنيفه. النتيجة سوف تستخدم كمجموعة للتمرين ومن ثم نطبق خوارزمية المصنف وهي Naïve Bayes لغرض تصنيف الشعر. هذا البحث يقدم نتائج التجارب التي أجريت على أشعار من مختلف العصور الأدبية وطبقاتها والمجاميع المصنفة وضعت الأشعار كل حسب المجموعة التي ينتمي اليها مثل: الغزل، المدح، الوصف، الهجاء، ... الخ.


Article
Diagnoses System of Varicose Disease
نظام تشخيص مرض الدوالي

Author: Mays M. Hoobi ميس محمد هوبي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 2A Pages: 1007-1013
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The diagnoses system of varicose disease has a good level of performance due to the complexity and uniqueness in patterns of vein of the leg. In addition, the patterns of vein are internal of the body, and its features are hard to duplicate, this reason make this method not easy to fake, and thus make it contains of a good features for varicose disease diagnoses. The proposed system used more than one type of algorithms to produce diagnoses system of varicose disease with high accuracy, in addition, this multi-algorithm technique based on veins as a factor to recognize varicose infection. The obtained results indicate that the design of varicose diagnoses system by applying multi- algorithms (Naïve Bayes and Back-Propagation) produced new system with high accuracy and low (FAR & FRR) as soon as possible.

نظام تشخيص مرض الدوالي يمتاز بمستوى جيد من الاداء حيث يعود السبب في ذلك الى انه أنماط الوريد في الساق تكون وحيده ومعقده . وبالإضافة إلى ذلك ، أنماط الوريد تكون داخل الجسم، و خصائصها من الصعب تكرارها ، وهذا السبب جعل هذه الطريقة صعبة التزوير, وبالتالي جعلها تحتوي على ميزات جيدة لتشخيص مرض الدوالي . للحصول على دقة عالية من النظام المقترح ، يقترح هذا البحث تقنية متعددة الخوارزميات على أساس الأوردة كعامل لتميز الاصابة بمرض الدوالي . تشير النتائج إلى أن تصميم نظام الكشف عن الدوالي من خلال تطبيق خوارزميات متعددة (Naïve Bayes and Back-Propagation) الى إنتاج نظام جديد بدقة عالية و(FAR & FRR ) منخفضة قدر الممكن .


Article
A Multi-Objective Evolutionary Algorithm based Feature Selection for Intrusion Detection
اختيار الميزة المعتمد على الخوارزمية التطورية متعددة الاهداف لكشف التطفل

Authors: Dhuha I. Mahmood ضحى عماد محمود --- Sarab M. Hameed سراب مجيد حميد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1C Pages: 536-549
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Nowad ays, with the development of internet communication that provides many facilities to the user leads in turn to growing unauthorized access. As a result, intrusion detection system (IDS) becomes necessary to provide a high level of security for huge amount of information transferred in the network to protect them from threats. One of the main challenges for IDS is the high dimensionality of the feature space and how the relevant features to distinguish the normal network traffic from attack network are selected. In this paper, multi-objective evolutionary algorithm with decomposition (MOEA/D) and MOEA/D with the injection of a proposed local search operator are adopted to solve the Multi-objective optimization (MOO) followed by Naïve Bayes (NB) classifier for classification purpose and judging the ability of the proposed models to distinguish between attack network traffic and normal network traffic. The performance of the proposed models is evaluated against two baseline models feature vitality based reduction method (FVBRM) and NB. The experiments on network security laboratory-knowledge discovery and data mining (NSL-KDD) benchmark dataset ensure the ability of the proposed MOO based models to select an optimal subset of features that has a higher discriminatory power for discriminating attack from normal over the baselines models. Furthermore, the proposed local search operator ensures its ability to harness the performance of MOO model through achieving an obvious feature reduction on average from 16.83 features to 8.54 features (i.e., approximately 50%) in addition to the increase in NB classifier accuracy from 98.829 to 98.859 and detection rate from 98.906 to 99.043.

في الوقت الحاضر، مع تطور الاتصالات عبر الانترنيت والتي تقدم العديد من التسهيلات للمستخدم يؤدي ذلك بدوره الى تزايد الوصول غير المصرح به. ونتيجة لذلك، اصبح نظام كشف التطفل ضروري لتوفير مستوى عالي من الأمن لكمية كبيرة من المعلومات المنقولة في الشبكة لحمايتها من التهديدات. واحدة من التحديات الرئيسية لكشف التطفل هي الأبعاد العالية من فضاء الميزة وكيفية تحديد الميزات ذات الصلة لتمييز حركة المرور الطبيعية على الشبكة من الهجوم. في هذا البحث، اعتمدت الخوارزمية التطورية متعددة الاهداف مع التحلل (MOEA/D) و (MOEA/D) مع حقن مشغل البحث المحلي المقترح لحل مشكلة امثلية تعدد الاهداف يليه المصنف نيف بايز (NB) لغرض التصنيف والحكم على قدرة النماذج المقترحة للتمييز بين حركة المرور الطبيعية على الشبكة من الهجوم. اداء النماذج المقترحة تم تقييمه بالمقارنة مع نموذجين من النماذج الاساسية وهي (FVBRM) و NB. تضمن التجارب على البيانات القياسية (NSL-KDD) قدرة النماذج المقترحة المعتمدة على امثلية تعدد الاهداف على اختيار امثل مجموعة فرعية من الميزات التي لديها اعلى طاقة تمييزية لتمييز الهجوم من الطبيعي بالمقارنة مع النماذج الاساسية. وعلاوة على ذلك، ان مشغل البحث المحلي المقترح يضمن قدرته على الاستفادة من اداء نموذج امثلية تعدد الاهداف الذي حقق تقليل واضح للميزات بمعدل من 16.83 الى 8.54 ميزة (اي مايقارب %50) بالأضافة الى زيادة دقة مصنف نيف بايز (NB) من 98.829 الى 98.859 ومعدل الكشف من 98.906 الى 99.043.


Article
Fuzzy Based Spam Filtering
تصفية البريد المزعج اعتمادا على الضبابية

Authors: Sarab M. Hameed سراب مجيد حميد --- Marwan B. Mohammed مروان بدران محمد --- Baraa A. Attea براء علي عطية
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 1B Pages: 506-519
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Emails have proliferated in our ever-increasing communication, collaboration and information sharing. Unfortunately, one of the main abuses lacking complete benefits of this service is email spam (or shortly spam). Spam can easily bewilder systembecause of its availability and duplication, deceiving solicitations to obtain private information. The research community has shown an increasing interest to set up, adapt, maintain and tune several spam filtering techniques for dealing with emails and identifying spam and exclude it automatically without the interference of the email user. The contribution of this paper is twofold. Firstly, to present how spam filtering methodology can be constructed based on the concept of fuzziness mean, particularly, fuzzy c-means (FCM) algorithm. Secondly, to show how can the performance of the proposed FCM spam filtering approach (coined hence after as FSF) be improved.Experimental results on corpora dataset point out the ability of the proposed FSF when compared with the known Naïve Bayes filtering technique.

انتشر استخدام البريد الكتروني في عالم الاتصالات والتواصل و مشاركة المعلومات انتشارا متزايد. لكن يعد البريد المزعج واحد من اهم الانتهاكات التي تقلل من فوائد خدمة البريد الكتروني . يمكن للبريد المزعجان يربك النظام بسهوله لكثرة تكراره , واغرائته الخداعة لغرض الحصول على معلومات خاصة . يبين هذا البحث اهتمام في تكوين و تكييف وادامة عدة تقنيات لتصفية الرسائل غير المرغوب بها وفرزها تلقائياً دون العودة للمستخدم. المساهمة في هذا البحثذو جانبين ، الأول هو تقديم منهجية لكيفية تصفية الرسائل غير المرغوب بها على اساس مفهوم الضبابية وخاصة خوارزمية التجميع الضبابي . اما الجانب الثاني فيبين كيفية تحسين اداء الاليه المقترحة لتصفية الرسائل غير المرغوب بها (FSF) . النتائج التجريبية على مجاميع مجموعة البياناتتشير إلى قدرة FSF المقترحة لتصفية الرسائل غير المرغوب مقارنة مع تقنيه التصفية المعروفNaïve Bayes.


Article
Keystroke Dynamics Authentication based on Naïve Bayes Classifier
مصادقة المستخدم باستخدام مصنف نيف بايز استنادا على ديناميكية ضغطة المفتاح

Author: Mays M. Hoobi ميس محمد هوبي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 2A Pages: 1176-1184
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Authentication is the process of determining whether someone or something is, in fact, who or what it is declared to be. As the dependence upon computers and computer networks grows, the need for user authentication has increased. User’s claimed identity can be verified by one of several methods. One of the most popular of these methods is represented by (something user know), such as password or Personal Identification Number (PIN). Biometrics is the science and technology of authentication by identifying the living individual’s physiological or behavioral attributes. Keystroke authentication is a new behavioral access control system to identify legitimate users via their typing behavior. The objective of this paper is to provide user authentication based on keystroke dynamic in order to avoid un authorized user access to the system. Naive Bayes Classifier (NBC) is applied for keystroke authentication using unigraph and diagraph keystroke features. The unigraph Dwell Time (DT), diagraph Down-Down Time (DDT) features, and combination of (DT and DDT) are used. The results show that the combination of features (DT and DDT) produces better results with low error rate as compared with using DT or DDT alone.

المصادقه هي عملية تحديد ما إذا كان شخص في الواقع هو كما أدعى أن يكون. بما أن الاعتماد على أجهزة الكمبيوتر وشبكات الكمبيوتر قد ازداد هذا ما ادى الى ازدياد الحاجة للمصادقة حيث ان الهوية التي يدعيها المستخدم ممكن اثباتها بعدة طرق شائعه ، واحدة من أكثرهذه الطرق شعبية يمثله (شيء يعرفه المستخدم)، مثل معرفة كلمة السر أو رقم التعريف الشخصي. المقاييس الحيوية هي العلم والتكنولوجيا للمصادقه من خلال تحديد السمات الفسيولوجية أو السلوكية للفرد وان المصادقة من خلال تميز ضغطة المفاتيح هو نظام جديد لمراقبة سلوكية الدخول لتحديد المستخدمين الشرعيين عبر كتابة كلمة السر. في هذا البحث يتم تطبيق مصنف نيف بايز للمصادقة واثبات هوية المستخدم والخصائص المستخدمه هي وقت ضغطة المفتاح كخاصيه احاديه والخاصيه الثنائيه وقت ضغطة المفتاح الى وقت ضغطة المفتاح الذي يليه ومره اخرى بالدمج بين الخاصيه الاحاديه والخاصيه الثنائيه وبينت النتائج بأن الحاله الاخيره توصلت الى نتائج افضل وبأقل خطأ ممكن.


Article
Spam Filtering Approach based on Weighted Version of Possibilistic c-Means
اسلوب لتصفية البريد المزعج اعتمادا على نسخة موزونه من Possibilistic c-Means

Authors: Sarab M. Hameed سراب مجيد حميد --- Marwan B. Mohammed مروان بدران محمد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2C Pages: 1112-1127
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

A principal problem of any internet user is the increasing number of spam, which became a great problem today. Therefore, spam filtering has become a research fo-cus that attracts the attention of several security researchers and practitioners. Spam filtering can be viewed as a two-class classification problem. To this end, this paper proposes a spam filtering approach based on Possibilistic c-Means (PCM) algorithm and weighted distance coined as (WFCM) that can efficiently distinguish between spam and legitimate email messages. The objective of the formulated fuzzy problem is to construct two fuzzy clusters: spam and email clusters. The weight assignment is set by information gain algorithm. Experimental results on spam based benchmark dataset reveal that proper setting of feature-weight can improve the performance of the proposed spam filtering approach. Furthermore, the proposed spam filtering approach performance is better than PCM and Naïve Bayes filtering technique.

المشكلة الرئيسية لمستخدمي الانترنت هو العدد المتزايد من البريد المزعج، والتي أصبحت مشكلة كبيرة اليوم. لذلك، أصبحت البحوث تركزعلى تصفية الرسائل غير المرغوب فيها والتي جذبت انتباه العديد من باحثين الامنية. يمكن اعتبار عملية تصفية البريد المزعج كمشكلة لتصنيف مجموعتين هذا البحثيقترح نهج لتصفية البريد المزعج على أساس Possibilistic c-Means والمسافة الموزنه التي يمكن أن تميز بكفاءة بين البريد المزعج والبريد الإلكتروني الشرعي. إن الهدف من استخدام خوارزمية التجمع الضبابي في الكشف هو تكوين مجموعتين من التجمع الضبابي هما: مجموعة البريد المزعج و مجموعة الرسائل الالكترونية. تحديد الوزن يتم عن طريق خوارزمية كسب المعلومات. النتائج التجريبية على مجموعة بيانات البريد المزعج القياسية اظهرت أن تحديد الوزن المناسب الى كل ميزة يمكن أن يحسن من أداء نهج تصفية البريد المزعج المقترحة. وعلاوة على ذلك، فإن أداء نهج تصفية المزعج المقترح هو أفضل من تقنية تصفية المزعج PCM وتقنية بايز البسيطة.


Article
Decision Tree, Naïve Bayes and Support Vector Machine Applying on Social Media Usage in NYC / Comparative Analysis
تحليل ومقارنة لتطبيقات تقنيات التصنيف على مستخدمي وسائل الاعلام الاجتماعية

Author: Ahmed Burhan Mohammed احمد برهان محمد
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2017 Volume: 22 Issue: 9 Pages: 94-99
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Data mining and classification are most research idea that used in many topics by researchers. This study presents the comparison of three algorithms for classifications such as (Decision Tree, Naïve Bayes and Support Vector Machine), applying for social media usage dataset by NYC, to get the best result of the classification algorithm that can classify the instances according to the platforms. The final result of this research refer to the Support Vector Machine returned the best result among these techniques.

ان استخراج البيانات وتصنيفها من أكثر الافكار التي تستخدم في العديد من الموضوعات من قبل الباحثين. في هذا البحث نقدم ثلاثة خوارزميات تصنيف البيانات وهي (شجرة القرارات، السذاجة بايز ودعم الة المتجهات) على مستخدمي وسائل الاعلام الاجتماعي في مدينة نيويورك للحصول على أفضل نتيجة من هذه الخوارزميات والتي يمكنها تصنيف الحالات وفقا للمنصات التابعة اليها. النتيجة النهائية لهذا البحث يشير الى ان خوارزمية دعم الة المتجهات اعادت لنا أفضل نتيجة للتصنيف من بين هذه التقنيات.


Article
Intrusion Detection System Based on Data Mining Techniques to Reduce False Alarm Rate

Authors: Sarah M. Shareef --- Soukaena H. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 2 Part (B) Engineering Pages: 110-119
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Nowadays, Security of network traffic is becoming a major issue ofcomputer network system according to the huge development of internet.Intrusion detection system has been used for discovering intrusion and tomaintain the security information from attacks. In this paper, produced twolevels of mining algorithms to construct Network Intrusion Detection System(NIDS) and to reduce false alarm rate, in the first level Naïve Bayes algorithmis used to classify abnormal activity into the main four attack types fromnormal behavior. In the second level ID3 decision tree algorithm is used toclassify four attack types into (22) children of attacks from normal behavior.To evaluate the performance of the two proposed algorithms by using kdd99dataset intrusion detection system and the evaluation metric accuracy,precision, DR, F-measure. The experimental results prove that the proposalsystem done high detection rates (DR) of 99 % and reduce false positives (FP)of 0 % for different types of network intrusions


Article
Predicting Students’ Performance Using Machine Learning Techniques

Authors: Hussein Altabrawee a --- Osama Abdul Jaleel Ali a --- Samir Qaisar Ajmi a
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2019 Volume: 27 Issue: 1 Pages: 194-205
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The ultimate goal of any educational institution is offering the best educational experience and knowledge to the students. Identifying the students who need extra support and taking the appropriate actions to enhance their performance plays an important role in achieving that goal. In this research, four machine learning techniques have been used to build a classifier that can predict the performance of the students in a computer science subject that is offered by Al-Muthanna University (MU), College Of Humanities. The machine learning techniques include Artificial Neural Network, Naïve Bayes, Decision Tree, and Logistic Regression. This research pays extra attention to the effect of using the internet as a learning resource and the effect of the time spent by students on social networks on the students’ performance. These effects introduced by using features that measure whether the student uses the internet for learning and the time spent on the social networks by the students. The models have been compared using the ROC index performance measure and the classification accuracy. In addition, different measures have been computed such as the classification error, precision, recall, and the F measure. The dataset used to build the models is collected based on a survey given to the students and the students’grade book. The ANN (fully connected feed forward multilayer ANN) model achieved the best performance that is equal to 0.807 and achieved the best classification accuracy that is equal to 77.04%. In addition, the decision tree model identifiedfive factors as important factors which influence the performance of the students.

الهدف الرئيسي لاي مؤسسة تعليمية هو تزويد الطلبة بافضل معرفة وتجربة تعليمية. تحديد الطلبة الذين يحتاجون الى دعم و اهتمام إضافي و اتخاذ التدابير المناسبة لتحسين مستواهم العلمي يلعب دورا اساسيا لتحقيق هدف المؤسسة التعليمية. في هذا البحث, اربع تقنيات أو طرق خاصة ب Machine Learning تم استخدامها لبناء Classifiers تقوم بالتنبأ بمستوى أو أداء الطلبة العلمي في أحد دروس الحاسوب المقام في جامعة المثنى-كلية الاداب. تتضمن التقنيات المستخدمة كل من التقنيات الاتية: Artificial Neural Network, Naïve Bayes, Decision Tree, Logistic Regression. هذا البحث يهتم بتاثير استخدام الانترنت كمصدر للتعلم و كذلك تاثير استخدام الطالب لمواقع التواصل الاجتماعي على مستوى الطالب الدراسي. هذه التاثيرات تم استخدامها ك Features لقياس فيما اذا كان الطالب يستخدم الانترنت للدراسة ام لا و كذلك لقياس الوقت الذي يقضية الطالب بتصفح مواقع التواصل الاجتماعي. تم بناء اكثر من نموذج و تمت المقارنة بينهم باستخدام مقياس الاداء ROC index و كذلك تم استخدام دقة التصنيف للمقارنة بين النماذج. تم جمع المعلومات المستخدمة في بناء النماذج من خلال استمارة استبيان تم ملئها من قبل الطلبة و كذلك من سجل درجات الطلبة. حقق نموذج ANN أعلى نسبة أداء و التي تساوي 0.807 و حقق نسبة دقة تساوي 77.04%. و بالاضافة الى ذلك و باستخدام نموذج , Decision Tree تم التعرف على اربعه عوامل مهمة تقوم بالتاثير على مستوى الطالب بصورة كبيرة.


Article
Surveying the Organization of Digital Contents in the Internet Environments Using Ontological Approaches

Author: Geehan Sabah Hassan
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042 Year: 2019 Volume: 32 Issue: 3 Pages: 178-183
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Ontology is a system for classifying human knowledge according to its objectivecharacteristics and hierarchical relations through building clusters or that bear commoncharacteristics. In digital environments, it is a mechanism that helps regulate a vast amount ofinformation by achieving a complete link between sub-thematic concepts and their mainassets. The purpose of this study is to survey the previously conducted studies that useontology in organizing digital data on social networking sites, such as the search enginesYahoo, Google, and social networks as Facebook and their findings. Results have shown thatall these studies invest ontology for the purpose of organizing digital content data, especiallyon the Internet sites.

Listing 1 - 10 of 13 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (13)


Language

English (11)


Year
From To Submit

2019 (2)

2018 (1)

2017 (4)

2016 (1)

2015 (2)

More...