In this paper we will explain ,how use Bayesian procedure in analysis multiple linear regression model with missing data in variables X's as the new method suggest , and explain some of missing Patterns under missing mechanism , missing complete at random MCAR and compare Bayesian estimator with complete case estimator by use simulation procedure .
In this research, we dealt with the study of the Non-Homogeneous Poisson process, which is one of the most important statistical issues that have a role in scientific development as it is related to accidents that occur in reality, which are modeled according to Poisson’s operations, because the occurrence of this accident is related to time, whether with the change of time or its stability. In our research, this clarifies the Non-Homogeneous hemispheric process and the use of one of these models of processes, which is an exponentiated - Weibull model that contains three parameters (α, β, σ) as a function to estimate the time rate of occurrence of earthquakes in Erbil Governorate, as the governorate is adjacent to two countr
... Show Moreينطبق مصطلح الفاعلين من غير الدول على جميع القوى أو المنظمات أو الجهات التي لا تؤسسها الدولة ولا تكون طرفاً فيها، ولها هويتها الخاصة، وتتمتع بإستقلال تام عن تمويل ومراقبة الحكومات، وتمتلك مواردها الخاصة التي تضمن لها تحقيق أهدافها في البيئة التي تنشط فيها. إن الفواعل من غير الدول بوصفها كيانات إجتماعية أو إقتصادية غير حكومية ، قد جاءت نتيجة التحول الحاصل في بنية النظام الدولي والسياسة الدولية بإتجاه النظام
... Show MoreSteganography is a technique of concealing secret data within other quotidian files of the same or different types. Hiding data has been essential to digital information security. This work aims to design a stego method that can effectively hide a message inside the images of the video file. In this work, a video steganography model has been proposed through training a model to hiding video (or images) within another video using convolutional neural networks (CNN). By using a CNN in this approach, two main goals can be achieved for any steganographic methods which are, increasing security (hardness to observed and broken by used steganalysis program), this was achieved in this work as the weights and architecture are randomized. Thus,
... Show Moreالمستخلص: تناول البحث الحالي " علاقة العوامل الحرجة لنقل المعرفة في فرص النجاح الاستراتيجي " إذ يحظى موضوعيّ نقل المعرفة والنجاح الاستراتيجي باهتمام متزايد لكونهما من الموضوعات المهمة والمعاصرة، والتي لها تأثير كبير على وجود المنظمات ومستقبلها. ويهدف البحث الى الوقوف على العوامل الحرجة لنقل المعرفة في بيئة التعليم الأهلي العالي والتي تُمكن ( الكليات الأهلية المبحوثة ) من تحقيق نجاحها الاستراتيجي وقد سعى الب
... Show Moreفاعلية تطبيق اسلوب المهام الدراسية في اتقان اللغة الاسبانية للطلبة العراقيين.
That our focus on cost industrial indirect lies in the fact that the relative importance of these costs compared with elements other costs have increased significantly and in the environment of modern industrial and multiple clauses due to reliance on mechanization high in production and that led to lower cost labor as a natural result of the use of machinery and equipment of high-tech programmed, which requires control and tighten control on this type of an attempt by officials costs reduced to its borders possible requirement to maintain quality.
The method is simple linear regression and multiple, one efficient and effective methods to achieve these goals in the light of modern environ
... Show Moreلطالما تُبنى قرارات الاستثمار في أسهم الشركات المدرجة في أسواق البورصة على خلفية المؤشرات المالية لها والتي عادةً مايتم إصدارها في نشرات سنوية معتمدة من قبل تلك الاسواق، إذ غالباً مايقوم المحللون الماليون بالاستعانه بها لتوجيه المستثمرين لإتخاذ القرارات المتعلقة بشراء أو بيع أسهم هذه الشركات.
لكنه على الرغم من ذلك تحدث إنهيارات كبيرة في أسواق البورصة بين فترة وآخرى وخير مثال على ذلك ما أ
... Show MoreIn the current digitalized world, cloud computing becomes a feasible solution for the virtualization of cloud computing resources. Though cloud computing has many advantages to outsourcing an organization’s information, but the strong security is the main aspect of cloud computing. Identity authentication theft becomes a vital part of the protection of cloud computing data. In this process, the intruders violate the security protocols and perform attacks on the organizations or user’s data. The situation of cloud data disclosure leads to the cloud user feeling insecure while using the cloud platform. The different traditional cryptographic techniques are not able to stop such kinds of attacks. BB84 protocol is the first quantum cry
... Show Moreيتنامى يوما بعد يوم استخدام السيارات وتتعاضم اعدادها ، فهذا هو عصر السرعة، وخاصة في مجال النقل والمواصلات، والتي تتحقق باستخدام وسائل النقل المختلفة ومن بينها السيارات، وبالتالي اصبحت هذه الوسيلة ضرورية لتحقيق هذه السرعة ومن ضرورات الحياة في انجاز الاعمال.
وتتبارى مصانع السيارات فيما بينها لانتاج انواع السيارات بمواصفات عالية من المتانة والامان والراحة، وفي ذات الوقت اصبحت هندسة الطرق
... Show MoreTourism plays an important role in Malaysia’s economic development as it can boost business opportunity in its surrounding economic. By apply data mining on tourism data for predicting the area of business opportunity is a good choice. Data mining is the process that takes data as input and produces outputs knowledge. Due to the population of travelling in Asia country has increased in these few years. Many entrepreneurs start their owns business but there are some problems such as wrongly invest in the business fields and bad services quality which affected their business income. The objective of this paper is to use data mining technology to meet the business needs and customer needs of tourism enterprises and find the most effective
... Show More 
        