research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Studying the Impact of Handling the Missing Values on the Dataset On the Efficiency of Data Mining Techniques
دراسة اثر معالجة القيم المحذوفة في قاعدة البيانات على كفاءة تقنيات تنقيب البيانات

Author: Bushra M. Hussan & Ghaida al-Suhal& Amal Hameed Khaleel بشرى محمد حسن ، غيداء عبدالرزاق ، امل حميد خليل
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2012 Volume: 30 Issue: 2A english Pages: 128-141
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Medical data has potential information for extracting hidden patterns in the data sets. Classification is form of data analysis that can used to extract models describing important data classes or to predict future data trend. Such analysis can help providing us with a better understanding of the large data.The diagnosis of a medical from symptoms is one example of classification tasks, in which the classes could be either the various disease states or the possible therapies. Data cleaning and normalization may improve the accuracy and efficiency of mining algorithms.In this paper we use two data mining techniques ( neural network and decision tree ) on a known diabetic dataset to predict the future from the given attributes, and notice the impact of handling the missing value in the dataset at the results.

البيانات الطبية تمتلك معلومات كامنة لاستخلاص انماط مخبأة في قواعد البيانات. التصنيف هو شكل من تحليل البيانات لاستخلاص انماط لوصف اصناف البيانات المهمــــــة او لتخمين اتجاه البيانات المستقبلي.بعض التحليلات تساعد بتزويدنا بفهم جيد للبيانات الكبيرة التشخيص الطبي من الاعراض، هو احد الامثلة من مهمات التصنيف التي تكون فيها الاصناف الناتجــــة اما حالات المرض المختلفة او الحالة الممكنة. تنظيف البيانات وتسويتها يحسن الدقة والكفاءة في خوارزميات التنقيب. في هذا البحث تم استخدام تقنيتين (الشبكات العصبية وشجرة اتخاذ القرار) على قاعدة بيانات عالمية معروفة لمرض السكر لتخمين المستقبل من الصفات المعطاة وملاحظة اثر معالجة القيم المحذوفة بقاعـــــدة البيانات على النتائج.


Article
Improved Approach to Iris Normalization for iris Recognition System
توجه جديد لتطبيع القزحية لنظام التعرف على قزحية العين

Authors: Abdulamir Abdullah karim --- Sarah jasim Mohammed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 2 Part (B) Scientific Pages: 213-221
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

As a part of a growing information society, security and the authentication of individuals become nowadays more than ever an asset of great significance in almost every field.Iris recognition system provides identification and verification automatically of an individual based on characteristics and unique features in iris structure. Accurate iris recognition system based on iris segmentation method and how localized the inner and outer iris boundariesthat can be damaged by irrelevant parts such as eyelashes and eyelid, to achieve this aim, the proposed method applied canny edge detection then circle hough transformation on an eye image passed through preprocessing operations. The proposed iris normalization is done by using the important information that resulted from circle hough transformation such as center and radius of iris and center and radius of pupil to convert iris region in original image from the Cartesian coordinates (x,y) to the normalized polar coordinates (r,θ).The proposed approach tested conducted on the iris data set (CASIA v4.0- interval), and tested on (CASIA v1.0- interval) iris image database and the results indicated that proposed approach has 99.8% accuracy rate with (CASIA v4.0- interval),and has 100% accuracy rate with (CASIA v1.0- interval) .

كجزء من تنامي مجتمع المعلوماتیة، أصبح أمن وتحقیق مصادقة الأفراد في ھذه الأیام وأكثرمن أي وقت مضى،ذات أھمیة كبیرة في كافة المجالات تقریبا.ان نظام التعرف على القزحیة یوفر التعریف والتحقق من الفرد آلیاً بالاعتماد على الخصائصوالصفات الفریدة الموجودة فیھیكل القزحیة.اننظام التعرف على القزحیة ذات الاداء الدقیق یعتمد علىطریقة تقطیع القزحیة وكیفیة ایجاد حدود القزحیة الداخلیة والخاریة، التي یمكن أن تتضرر بأجزاءغیر ذات صلة مثلا لرموشو الجفن، لتحقیق ھذا الھدف فأن الطریقة المقترحة تستخدم مرشح كاني لاكتشاف الحواف ومن ثم تستخدم تحویلات ھوف الدائریة على صورة العین بعد ان نفذت علیھاعملیات معالجة اولیة. ان تطبیع القزحیة المقترح قد تم باستخدام المعلومات الھامة التي نتجت من تحویلات ھوف الدائریة مثل مركز ونصف قطر القزحیة ومركز ونصف قطرالبؤبؤ لتحویل منطقة القزحیة في الصورة الاصلیة من الإحداثیات الدیكارتیة (س، ص) إلى الإحداثیات القطبیة واختبارھا ایضا ،(CASIA v المطبعة. تم اختبار الطریقة المقترحة على قاعدة بیانات صورة القزحیة ( 4.0 (θ، (روبینت النتائج أن الطریقة المقترحة كانت بمعدل دقة 99.8 % مع (CASIA v على قاعدة بیانات صورة القزحیة ( 1.0 .(CASIA v و 100 % مع قاعدة بیانات القزحیة ( 1.0 ،(CASIA v قاعدة بیانات القزحیة (


Article
تمييز الي للوحات المركبات العراقية بالاعتماد على تحديد مركز الرقم

Authors: علي عبد داود الزكي --- ابتهاج شكر عبد الفتاح --- انوار حسن مهدي
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2016 Issue: 1 Pages: 212-236
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

نظام التمييز الالي للوحات تسجيل المركبات هو تكنولوجية لمعالجة الصور الرقمية الذي يستخدم للتعرف على المركبات بواسطة لوحات التسجيل الخاصة بها وهذا النظام يستخدم لمجالات متعددة اذ يتكون من مراحل اساسية هي التقاط صورة للوحة المركبات واجراء المعالجات الاولية عليها وتجزئة الرموز ومن ثم استخراج الخصائص او السمات، في هذا البحث تم اعتماد (4) سمات باستخدام تقنية المسافة الصغرى وهي تحديد مركز الرقم (Cx,Cy) في الصورة وتقسيمها الى اربعة اجزاء ومن ثم حساب مساحة كل جزء من الرقم من الاجزاء الاربعة.


Article
Intrusion Detection and Attack Classifier Based on Three Techniques: A Comparative Study

Authors: Adel Sabry Issa --- Adnan Mohsin Abdulazeez Brifcani
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 2 Pages: 386-412
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Different soft-computing based methods have been proposed in recent yearsfor the development of intrusion detection systems. The purpose of this work is todevelopment, implement and evaluate an anomaly off-line based intrusiondetection system using three techniques; data mining association rules, decisiontrees, and artificial neural network, then comparing among them to decide whichtechnique is better in its performance for intrusion detection system. Severalmethods have been proposed to modify these techniques to improve theclassification process. For association rules, the majority vote classifier wasmodified to build a new classifier that can recognize anomalies. With decisiontrees, ID3 algorithm was modified to deal not only with discreet values, but alsoto deal with numerical values. For neural networks, a back-propagation algorithmhas been used as the learning algorithm with different number of input patterns(118, 51, and 41) to introduce the important knowledge about the intruder to theneural networks. Different types of normalization methods were applied on theinput patterns to speed up the learning process. The full 10% KDD Cup 99 traindataset and the full correct test dataset are used in this work. The results of theproposed techniques show that there is an improvement in the performancecomparing to the standard techniques, furthermore the Percentage of SuccessfulPrediction (PSP) and Cost Per Test (CPT) of neural networks and decision treesare better than association rules. On the other hand, the training time for neuralnetwork takes longer time than the decision trees.


Article
AUTOMATIC DISCOVERY OF CANDIDATE IN THE RELATIONAL DATABASES KEYS BY USING ATTRIBUTES SETS CLOSURE

Author: Yasmeen F. Al-ward
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2010 Volume: 13 Issue: 2 Pages: 247-255
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The automation of database design, design weak points' detection, re-engineering and schemamodification, and normalization of the database systems became the crucial aspects in databasesstudies. In real applications databases the discovery of candidate keys is regarded as a challenge forthe designers. This research proposes an algorithm to automate the discovery of the candidate keysin the databases depending on the attributes set closure and functional dependency, FD, rules. Inthis research, the functional dependency rules are regarded as production rules to product binarystrings which represent the sets of attributes and the candidate keys. Representing the rules and thesets of attributes as binary string allows proposing novel string matching and ordered stringsmerging which linearly speed up the execution time according to the number of attributes and thenumber of functional dependency rules.The proposed system was tested successfully by using many actual and synthesis schemas anddependencies some of these schemas and dependencies include one hundred attributes and onehundred FD rules respectively.

تأليلُ تصميمِ قواعد البيانات، كشف نقاط الضعف فيمراحل التصميم، إعادة هندسة وتعديلِ وصوفاتها، واجراءعملية التطبيع عليها اصبحت السما َ ت الحاسم َ ة في مجالالدراسات الحديثة في حقل قواعد البيانات. في قواعد بياناتالتطبيقات الحقيقية، إكتشاف المفاتيحِ المر ّ شحة يعَتبر تحدلمصممي قواعد البيانات. هذا البحثُ يقتر  ح وينجزخوارزمية لإكتشاف المفاتيح المر ّ شحة في قواعد البياناتآلياً بالاعتماد على إنغلاق مجموعات الخواص و التبعيةالوظيفية. في هذا البحث، قواعد التبعية الوظيفية اعتبرتعلى انها قواعد إنتاجِ لسلاسل نصية ثنائية والتي تُمّثلُالمفاتيح المر ّ شحة المولدة. تَمثيل القواعد ومجموعاتالخواصِ بصيغة ثنائيات نصية سَمحت بإقتراح طريقةمبتكرة لمقارنة النصوص الثنائية ودمجها لتوليد مجاميعالخواص مما جعل زمن التنفيذ يتغير بشكل خطي مع عددالخواص في الجدول وعدد قواعد التبعية الوظيفية. لقدأُختبرت الخوارزمية والنظام المصمم باستخدام العديد منقواعد البيانات التي وصل عدد خواص البعض منها الىمائة خاصية وعدد قواعد التبعية الوظيفية فيها الى مائةقاعدة وقد اكتشفت مفاتيحها المرشحة بنجاح


Article
Turkish - Armenian Relations Normalization "A Study ln the Regional and International Attitudes"
تطبيع العلاقات التركية- الأرمينية دراسة في المواقف الإقليمية والدولية

Author: . Mohammad Abdul - Rahman Younis AL - Obeidy محمد عبدالرحمن يونس العبيدي
Journal: Regional Studies دراسات اقليمية ISSN: 18134610 Year: 2012 Issue: 27 Pages: 67-94
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The Turkish- Armenian relations have witnessed, since 2008, a remarkable political openness after Turkey being adopted the principle of " Zero- problems " with neighboring states within its foreign policy. The two parties have concluded an agreement on October 15,2009 according which the existing problems between the two states have been solved; also it permitted to resume political and economic relations; but both parliaments and the public opinion in these states rejected the agreement; due to that, the agreement has been frozen at that time. The efforts to normalize relations between both states have gained support of some states and reservation from other states ; and that is the theme of the study.

شهدت العلاقات التركية- الأرمينية ومنذ عام 2008 بداية لانفراج سياسي بين البلدين، والتي كانت قد قطعت منذ عام 1993، وانطلاقا من مبدأ "تصفير المشكلات" الذي اعتمدته الدبلوماسية التركية منذ تولي حزب العدالة والتنمية مقاليد الحكم في تركيا عام 2002، فقد سعت الحكومة التركية باتجاه حل مشاكلها مع أرمينيا، وقد تمكنت حكومتي البلدين من التوصل الى اتفاق عام 2009 يمهد لعودة العلاقات بين البلدين، لكن هذا الاتفاق واجه معارضة شديدة من قبل برلمانيي البلدين، وكان سببا في تجميده. وقد نالت جهود ومساعي تركيا دعم وتأييد عدد من الدول ومنها الولايات المتحدة الأمريكية والدول الأوربية، بينما تحفظت وعارضت دول أخرى هذا التقارب ومنها روسيا الاتحادية وأذربيجان، وهذا مايتضمنه البحث.


Article
An Efficient Preprocessing Framework for Arabic Handwriting Recognition System
تجهيز إطار عمل كفوء لنظام التعرف على الكتابة اليدوية للغة العربية

Authors: Alia Karim Abdul Hassan علياء كريم عبد الحسن --- Mustafa S. Kadhm مصطفى سلام كاظم
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2016 Volume: 12 Issue: 3 - part 2 Pages: 147-163
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Image preprocessing has assumed an essential part in Arabic Handwriting Recognition System (AHRS). It has several stages which affect the accuracy of the recognition system. An efficient preprocessing framework for Arabic handwriting recognition system has been proposed in this paper. Since preprocessing stage in AHRS is imperative to reduce the dimensionality of image to remove the undesirable information then increase the processing speed of the AHRS. Besides, it provide correction process for the dataset elements to make it work probably through several processes that will discuss in this paper. Exploratory results with artificial and real life images shows that, the proposed method gives an efficient results that help to get a high recognition rate in the AHRS.

مرحلة تجهيز الصورة لها دور اساسي في نظام التعرف على النص المكتوب يدويا للغة العربية (AHRS). حيث لديها العديد من المراحل التي تؤثر على دقة نظام التعرف. تم اقترح إطار تجهيزها كفاءة في اللغة العربية نظام التعرف على الكتابة اليدوية في هذا البحث. حيث ان مرحلة التجهيز AHRS أمر لا بد منه للحد من بعدية الصورة لإزالة المعلومات غير المرغوب فيها ثم زيادة سرعة تجهيز AHRS . الى جانب ذلك، فإنه يوفر عملية تصحيح للعناصر مجموعة البيانات والعمل على انجاحه وربما من خلال العديد من العمليات التي ستناقش في هذا البحث. نتائج استكشافية مع صور الحياة الاصطناعية وحقيقية تبين أن الطريقة المقترحة يعطي نتائج فعالة من شأنها أن تساعد على الحصول على معدل تعرف عالي في AHRS.


Article
Forming the System Terms Definitions Based on the Principle of Generating Knowledge

Author: Y. I. Rogozov
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2014 Volume: 9 Issue: 3 Pages: 1-13
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

In this paper the necessity of the explication of system concepts is established. An evaluation of existing procedures of system analysis is performed and specific singularities of system analysis are marked. The necessity of introduction of system concepts in the form of activity is proved. This activity is like machine that generates knowledge within which the concepts are located like in matryoshka. The analysis of approach to the construction of symbolic form of knowledge machine in the form of acts of activities was carried out. Approaches to the development of presentation of symbolic form of activity act were outlined. It is supposed to provide a symbolic form of activity, not as an object of research but as knowledge about method of creating the object of research. The idea of creating a generating knowledge is described and the principle of generating knowledge is formulated."It's easy to make things complicatedand it’s very hard to make them simple"Alphonse ChapanisThis article is the first step in creating the theory of system approach based on evolutionary worldview of generative knowledge, starting with the system of formation principles of system concepts.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (6)

Arabic (2)


Year
From To Submit

2016 (2)

2015 (1)

2014 (1)

2012 (2)

2011 (1)

More...