Table of content

Journal Of AL-Turath University College

مجلة كلية التراث الجامعة

ISSN: 20745621
Publisher: Heritage College
Faculty:
Language: Arabic and English

This journal is Open Access

About

This Magazine is Concerned With Both Scientific Subjects and Humanitarian Subjects . The First Issued of This Magazine was Issued in the Year 2001, Approved and Recognized byThe National Library Under no. 719 in The Year 2001. The Magazine Semi-Annual . The ISSN No. is 2074-5621 .

Loading...
Contact info

Website: http://turathmagazine.com/
Email: turathun1@yahoo.com

Journal admin: احمد سعد عبد الرزاق
mobile: 07901997714-07704773977

Table of content: 2010 volume: issue:7

Article
غسيل الأموال العراقية في ظل بيئة الفساد المالي والاداري

Authors: بشير عبدالعباس
Pages: 1-29
Loading...
Loading...
Abstract

في كثير من فجوات المجتمع بخاصة الأقتصادية منها . وبسبب أباحية أستخدام الأموال العامة وضعف الرقابة عليها تحدث يوميا" عمليات منظمة لافراغ محتوى أقتصاديات العراق عن طريق السرقة المباشرة وغير المباشرة لموجوداته المادية وغير المادية وان للفساد الأداري والمالي ذراع قوية في أحداث هذا النوع من الأفراغ .... ان تحول الأموال من جيب الدولة بصورة غير شرعية الى جيوب السارقين أو أعطاؤها صفة قانونية وأستثمارها في أماكن أخرى خارج العراق نستطيع أن نطلق عليها ٍ ( غسيل أموال العراق ) وهذه جريمة من أخطر الجرائم التي تواجه أقتصاديات الدول في الوقت الحاضر ( عصر الأقتصاد الرقمي أو عصر العولمة ) وقد وصلت الينا هذه الجريمة بشكل واسع بعد أحداث 2003 وتعد هذه الظاهرة من أخطر التحديات التي تواجهها أقتصاديات الدول عامة والمؤسسات المالية والمصرفية خاصة وأمام الهيئات التشريعية والقانونية الدولية المعنية بمكافحتها وقد زادت هذه الظاهرة انتشارا" نتيجة زيادة نمو وفعالية أسواق المال الدولية والمصارف الأجنبية في ظل ظاهرة العولمة مما سهل عمليه انتقال رؤوس الأموال عبر حدود العراق وأن التطورات التكنولوجية السريعة والكبيرة في مجال نظم المعلومات والأتصالات كان لها الدور الفاعل في تطور الوسائل المعتمدة وتزايد حركة تداول أموال المنظمات الأجرامية على المستوى المحلي والدولي . وتعد عملية غسيل الأموال من أبرز الجرائم وأخطرها وأكبر التحديات الحقيقية أمام المؤسسات المالية والمصرفية والهيئات الحكومية العراقية والدولية . ان غسيل الأموال يعد نشاطاً أجرامياً تلاقت فيه نزعات الساسة المتسلطين وحائزي أموال الدولة وأصحاب القرار وهي جريمة حققت وتحقق عوائد مالية غير مشروعة وبسبب شرعية مناصب ومواقع بعض الأداريين تسبغت المشروعية على العائدات الجرمية أو الأموال القذرة ليتاح أستخدامها بيسر وسهولة .... ان الهيئات والمنظمات الرقابية المعنية بمتابعة مثل هذه الأنشطة والهيئات الدولية المنبثقة عن المنظمات العامة والهيئات الأقليمية لم تقف موقف المتفرج من جرائم غسيل أموال العراق ( الفساد المالي ) خصوصاً وأن آثارها لم تقف ضمن أطار حدودي معين كونها أصبحت عالمية بسبب زوال القيود الحدودية وسهولة أخراج الأموال من العراق . وغسيل الأموال أيضا" نشاط أجرامي تعاوني تتلاقى فيه الجهود الشريرة لخبراء المال والمصارف وخبراء التقنية في حالات غسيل الأموال بالطرق الألكترونية وجهود أقتصاديي الأستثمار المالي الى جانب جهود غير الخبراء من المجرمين وتطلبت مثل هذه الجرائم دراية ومعرفة لمرتكبيها ولهذا أيضاً تطلبت عملاً وتعاوناً يتجاوز الحدود الجغرافية مما جعلها جريمة منظمة تقارفها منظمات جرمية متخصصة وجريمة عابرة للحدود . وهنا لزاماً علينا أن نتعرف على أصل هذه الجريمة وكيف دخلت الى البلد وآثارها على النمو الأقتصادي ومقترحات المعالجة . وكأي بحث يجب أن تحــدد أدوات البحــث ومحـاولة أجـراء مقارنات رقمـية عــما تم غسـله ( سرقته ) من أموال البلد وأستثماره في نشاطات تبدو شرعية وأساسها غير شرعي مع تحديد أهم وسائل أيقاف هذا التدهور في قدرات البلد وتضييق مجالات ووسائل نموه وتطوره .


Article
النظام القانوني للاستثمار في العراق

Authors: محمود خلف الجبوري
Pages: 30-61
Loading...
Loading...
Abstract

We have addressed in this research the nature of the legal system that rules the investment in Iraq and stated different relevant legal texts which is a new topic due to the great conversions occurred on the State methodology from the intervening system to the free system with what this system includes of competition freedom in investment and openness on the World Market by the State hoping to encourage the investment and getting capitals and technique required for work path in various public projects. The Iraqi legislator enhanced by the investment act No. 13 in 2006 and the system issued according to it the foreign and national investor’s center evenly, through giving the facilities required for getting investment licenses and the acquittal from paying registration fees and taxes of various types and from doing the ground rental processes for long periods, but rather giving the right of possessing real-states to the foreign investing companies if the investment were in housing domain. The research also dealt with the procedures concerning giving investment licenses and methods of objection administratively and judicially. The judicial objection is practiced with giving or canceling licenses in Iraq on two degrees, the first before the administrative judicial court and the second before the higher federal court as being a cassation court for the decisions issued by the administrative judicial court. Moreover, the aforementioned investment law has given a right for the foreign investors to choose the application of another law other than the Iraqi law and to hold claims before foreign courts other than Iraqi courts, including resorting to the world commercial arbitration. We have stated that the Iraqi law lacks developed world commercial arbitration and suggested the issuance of a law specified for arbitration taking into consideration the development reality in the world trade. We also suggested laying more detailed mechanisms for investment, especially in the field of building, constructions and housing. For example, considering what the individuals pay of monthly or yearly installments as rental payment as a price for the house value at the end of the period according to what is known as “credit-bail”. تناولنا في هذا البحث طبيعة النظام القانوني الذي يحكم الاستثمار في العراق وبيّنا فيه مختلف النصوص القانونية ذات العلاقة، وهو موضوع جديد بسبب التحولات الكبيرة التي طرأت على منهج الدولة من النظام التدخلي إلى النظام الحر بما يتضمنه هذا النظام من حرية المنافسة في الاستثمار والانفتاح على السوق العالمية من قبل الدولة أملاً في تشجيع الاستثمار والحصول على رؤوس الأموال والتقنية اللازمين لسير العمل في مختلف المشاريع العامة. لقد عزّز المشرع العراقي بقانون الاستثمار رقم 13 لسنة 2006 والنظام الصادر بموجبه من مركز المستثمر الأجنبي والوطني على السواء من خلال منح التسهيلات اللازمة للحصول على إجازات الاستثمار والإعفاء من رسوم التسجيل ومن الضرائب بمختلف أنواعها ومن إجراء عمليات المساطحة على الأرض لمدد طويلة، بل وبإعطاء حق تملّك العقارات من قبل الشركات المستثمرة الأجنبية إذا ما كان الاستثمار في مجال الإسكان. تناول البحث كذلك الإجراءات الخاصة بمنح تراخيص الاستثمار وطرق الطعن فيها إدارياً وقضائياً ويمارس الطعن القضائي المتعلق بمنح التراخيص أو بإلغائها في العراق على درجتين الأولى امام محكمة القضاء الإداري والثانية امام المحكمة الاتحادية العليا باعتبارها محكمة تمييز بالنسبة للأحكام الصادرة عن محكمة القضاء الإداري. ومع ذلك فإن قانون الاستثمار المذكور قد منح حقاً للمستثمرين الأجانب في أن يختاروا تطبيق قانون آخر غير القانون العراقي، وان يقيموا دعاويهم امام محاكم أجنبية غير المحاكم العراقية بما في ذلك اللجوء للتحكيم التجاري الدولي. وبيّنا ان القانون العراقي يفتقر إلى آليات التحكيم التجارية الدولية المتطورة واقترحنا إصدار قانون خاص بالتحكيم يأخذ واقع التطور في التجارة الدولية. كما اقترحنا وضع آليات أكثر تفصيلاً للاستثمار خاصة في مجال البناء والإنشاءات والإسكان. ومن ذلك النص على اعتبار ما يؤديه الأفراد من أقساط شهرية أو سنوية كبدل للإيجار ثمناً لقيمة دار السكن في نهاية المدة، وذلك وفق مايسمى بـ"الإيجار التمويلي"

Keywords


Article
القيادة والتفكير الستراتيجي - العلاقة والاثر

Authors: سـعد مهدي حسـين
Pages: 62-85
Loading...
Loading...
Abstract

The leader subject is very importment for modern managerial thought because its influence for all organization, its important process has a big influence in groups movment and organization activity , creat human interaction to achive desire goals. Leadership are a social phenomena growth in middle of human group, and the to the invernment changes leadership style is important variable in organizational managerial thought and be more importent phenomena related with daily life of organization and workers by dtermind the gap between target situation and the present situation, what the strategy must be implementation to close this gab or reduce the gab. When leadership depend the strategic thinking process that need to answer the following question : 1- What is the future must be? What is the is the stragy must be formulation and implementation ?. 2- What is the competitive advantage for the competitors? What our core competence?How could we use it?. 3-How could we use our capabilities of organization to enhance improve the strategy? What behaviore of workers in organization?. 4- What is the change must be do it in organization to creat future competitive capabilities?. 5-Are the reptution of organization have ability to get resourcesuse to enhance attack capability?. 6-How could we use our strategic capability to implemention successfly our strategy?. The goals of this research is to improve the influence role of leadership to achive the tasks by the relation between the leadership and strategic thinking. The organization achive its progress not by the numbers of human resources but by depend on thinkers innovation leadership who they have a productive brains, uniqe variety of knowledge, skills, capabilities to be moer important weapon and a basik for strategic thinking. The conclusion of this research use strategic thinking from leadership done through the following steps: 1- create a sence of ever urgency to do the superior performance to achive the future vision. 2- Build useful executive team in the organization. 3-Formalation a competitive strategy fit with organization jop. 4- communicate to implementation thais strategy 5- Empower the workers to excutive this strategy. 6- Build a high commitment to achive excellence performance by the workers. 7-Make high performance as a habit to the workers of organization يعدّ موضوع القيادة من الموضوعات المهمة التي تناولها الفكر الإداري الستراتيجي الحديث، وذلك لما لها من تأثير على كل حلقات المنظمة، وهي كذلك من العمليات المهمة ذات الأثر الكبير في حركة الجماعة ونشاط المنظمة ، وفي خلق التفاعل الإنساني اللازم لتحقيق أهداف المنظمة المرغوبة ، أذ إنّ القيادة حركة تأثيرية متكاملة تعمل في إطار عمل التجمعات البشرية، وهي أيضا ظاهرة اجتماعية لا تنمو من فراغ إطلاقا، وإنما وسط التجمعات البشرية، ويعد النمط القيادي متغيّرا مهماً في الفكر الاداري التنظيمي الذي حظي بأهمية متزايدة بسبب تغيّرات البيئة وأضطراباتها ،وكذلك ازدياد أهميتها كظاهرة أنسانية ترتبط بالحياة اليومية للمنظمة والافراد العاملين فيها،أن المنظمات الناجحة يمكن تصنيفها من خلال عمليات الاتساق والتركيز والانضباط التي تقوم بها ،وكذلك وجود قيادةة تمتلك الحدس اكثر من الاعتماد على الييانات ولديها الشجاعة على أتخاذ القرار، وكذلك لديها الالتزام بتحقيق النجاح الطويل الامد والشجاعة في أتخاذ الخطوات الاولى لغرض تحقيق هذا الالتزام، وتبعا لهذا الدور الذي تضطلع به القيادة فلابد لها من ان تمتلك التفكير الستراتيجي الذي هو فن الحرب الذي يطبق في منظمات الاعمال، وهو عملية ديناميكية تبتدء بالتفكير ، والتحليل، التعلم ، ثم التفكير مجددا ،ومن خلاله يمكن التعرف على الفجوة التي تعيشها المنظمة من خلال تحديد الوضع المستهدف والواقع الحالي للمنظمة وماهي الستراتيجية الواجب أعتمادها لغلق او تقليل هذه الفجوة، أن عملية أعتماد التفكير الستراتيجي من قبل القيادة للغرض أعلاه يتطلب منها الاجابة عن الاسئلة الآتية : 1- ماذا يجب ان يكون عليه المستقبل، وماهي الستراتيجية الواجب صياغتها وتنفيذها؟ 2- ماهي الميزة التنافسية للمنافسين؟ وماهي مقدرتنا الجوهرية؟ وكيف نستطيع أستخدامها؟ 3- كيف نستطيع أستخدام قدرات المنظمة لتدعيم وتحسين الستراتيجية الموضوعة؟ وماهو السلوك الواجب أعتماده من قبل العاملين في المنظمة لهذا الغرض؟ 4- وماهو التغيير الواجب القيام به داخل المنظمة لغرض خلق قدرات تنافسية مستقبلية؟ 5- هل أن سمعة المنظمة تمكنها من الحصول على موارد تستطيع من خلالها تحسين قدراتها الهجومية؟ 6- كيف نستطيع أستخدام قدراتنا الستراتيجية لتنفيد أستراتيجيتنا بنجاح. أستهدف البحث الى التحقق من فرضية دور وتأثير القيادة في أنجاز المهام الملقاة على عاتقها وعبر وجود علاقة معنوية بين القيادة والتفكير الستراتيجي، وأن المنظمات لا تحقق تقدمها بعدد الموارد البشرية التي تمتلكها ، ولكن يمكنها تحقيق ذلك باعتمادها على المفكرين والمبدعين من قادتها أصحاب العقول المنتجة ،الذين يمتلكون المعارف ،والمهارات والقدرات الفريدة والمتنوعة والتي تعد هي أساس التفكير الستراتيجي وبما يجعله السلاح الأكثر أهمية لديها، لقد توصلت الدراسة الى إنّ أعتماد التفكير الستراتيجي من قبل القيادة يتم عبر مجموعة من الخطوات تمثلت بالآتي : 1- خلق الاحساس الدائمي لدى العاملين بالقيام بالاداء المتميز لتحقيق الرؤية المستقبلية. 2- بناء فرق عمل تنفيذية مفيدة داخل المنظمة. 3- صياغة الستراتيجية التنافسية الملائمة لعمل المنظمة. والالتزام بتطبيق هذه الستراتيجية. ،مع تمكين العاملين لتنفيذ هذه الستراتيجية. 4- بناء الالتزام العالي لدى العاملين بأنجاز الاداء المتميز وجعل هذا الاداء عادة لدى العاملين في المنظمة.


Article
دراسة مقارنة لطرق التكامل العددي المحدود باستخدام برنامج MATLAB

Authors: كمال حميد الطائي
Pages: 86-122
Loading...
Loading...
Abstract

This paper view the primal idea about the numerical integration and numerical analysis. We take three limited integrals for example, the first is exponential function, the second is trigonometric function, and the last function is fraction. This functions were solved by the direct method using the integrations rules, so, the results which we obtained represents the exact values for these integrals, which represents the area under the curve of these functions and x-axis too. Then we solved these integrals using four numerical methods: 1- Trapezoidal rule. 2- Simpson’s rule. 3- Midpoint rule. 4- Romberg rule. We calculate the relative errors for these examples in order to make a comparison between the results using direct and numerical methods. We use here the MATLAB programs in numerical methods for each rule. When we write the results in a table, we found that the Romberg rule give us a good result approach to exact. Then we study the effect of layers increasing on the accuracy of the results, and we found that the value of the integrals is approached more to the exact value with the layers increasing. يتلخص موضـوع البحـث في إعطاء فكرة أولية عن التحليل العددي والتكامل العددي بالخصوص ، ومن ثم اخذ ثلاثة أمثلة للتكامل المحدود ، الاولى لدالة أسية ، والثانية لدالة مثلثية والثالثة لدالة كسرية . تم حساب قيم هذه التكاملات بالطريقة الرياضية المباشرة ، حيث تمثل القيم المستخرجة القيم الحقيقية او الدقيقة لهذه التكاملات والتي تمثل ايضاً مقدار المساحة المحصورة بين المنحني للدالة تحت التكامل ومحور السينات ضمن الفترة التي تمثل حدود التكامل . بعدها تم حساب قيم هذه التكاملات المحدودة باستخدام أربعة طرق للتكامل العددي وهي : 1- طريقة شبه المنحرف ( Trapezium or Trapezoidal Rule ) . 2- طريقة سمبسون ( Simpson’s Rule ) . 3- طريقة النقطة الوسطى ( Midpoint Rule ) . 4- طريقة رومبيرج ( Romberg Method ) . تم حساب قيمة الخطأ النسبي لكل طريقة وللامثلة الثلاثة المذكورة أعلاه ، وذلك لغرض دراسة النتائج ومقارنتها مع بعضها . حيث استخدم البرنامج الرياضي ( MATLAB ) في حساب النتائج الرياضية اينما دعت الضرورة لها مقربة الى أربعة مراتب عشرية بعد الفارزة من خلال كتابة وتنفيذ البرامج التي كتبت بلغة البرمجة هذه. ثم دونت النتائج على شكل جدول لتسهيل عملية المقارنة . حيث وجدت ان طريقة رومبيرج هي الافضل في حساب القيم التقريبية التي كانت أقرب مايمكن من النتائج الدقيقة المحسوبة مسبقاً . بعدها تأتي طريقة سمبسون من حيث قرب القيم التقريبية عن الحقيقية . تم دراسة تأثير زيادة عدد الشرائح المأخوذة ولطريقة واحدة كمثال وهي طريقة سمبسون على دقة النتائج . ووجد ان القيم التقريبية المحسوبة بهذه الطريقة تقترب أكثر من القيم الحقيقية لنفس التكامل المحدود كلما زاد عدد الشرائح المأخوذة .


Article
مسؤولية المالك عن مضار الجوار في القانون المدني العراقي - ( دراسة مقارنة )

Authors: . مثنى محمد
Pages: 123-153
Loading...
Loading...
Abstract

يتناول هذا البحث موضوعين مهمين ( ألاول هو التمييز بين الضرر الفاحش والضرر غير المألوف والثاني هو ألاساس القانوني لمسؤولية المالك في القانون العراقي ) ، ولقد تم تقسم هذا البحث على ثلاثة أقسام ، ألاول خصص لدرسة مسؤولية المالك في القانون العراقي ، وفي هذا المبحث وجدنا ان مسؤولية المالك تثور في حالة واحدة وهي حالة ألاضرار بالجار ضررا فاحشا . ولقد تم تقسيم هذا المبحث على ثلاثة مطالب ألاول يتناول مسؤولية المالك في القانون العراقي . أما المطلب الثاني فقد خصص لتعريف وتقدير الضرر الفاحش في القانون العراقي . وفي هذا المطلب وجدنا أن المشرع العراقي أستقى مصطلح (الضرر الفاحش) الفقه الاسلامي ، إذ جاء النص على الضرر الفاحش في المادة (1199) من مجلة الاحكام العدلية والمادة ( 59 ) من مرشد الحيران . والمطلب الثالث فقد تناول شروط تحقق مسؤوليةالمالك في القانون العراقي . أما المبحث الثاني فقد تناولنا فيه موضوع مسؤولية المالك في القانون المصري . وقد قٌسًم هذا المبحث على مطلبين الاول خصص لموضوع تقدير الضرر غير المألوف ورأينا أن معيار الضرر غير المألوف يختلف عن معيار الضرر الفاحش الذي أخذ به المشرع العراقي . والمطلب الثاني أفرد لبيان شروط تحقق مسؤولية المالك في القانون المصري . والمبحث الاخير بحث موضوع ألاساس القانوني لمسؤولية المالك في القانون العراقي والمصري ، وبحثنا فيه إتجاهات الفقهاء ومن ثم بينا الرأي الصائب . أما الجزاء المترتب على قيام مسؤولية المالك فقد تم بحثه في المطلب ألاخير من المبحث الثالث .


Article
طرق تعلم الانترنت باستخدام Visual Basic

Authors: وحيد حسين الانصاري
Pages: 154-169
Loading...
Loading...
Abstract

الهدف من البحث هو تعريف المتلقي الامكانيات المتوفرة في شبكة الاتصالات بصورة عامة والانترنت بصورة خاصة وكيفية جعل المستفيد يتلقى هذا الكم الهائل من المعلومات على شكل صفحات متناسقة الالوان.تتميز هذه الحقيبة التعليمية بأنها تقدم"شرحا توضيحيا" لشبكة الانترنت مما يؤمن الاستفادة منها بأسلوب عرض صوري مترابط لتقليب صفحات الحقيبة وقد تم استخدام نظام "power point" لشرح محتويات الحقيبة مما اضاف للحقيبة طابعاً صورياً وصوتياً مشوقا. ومن الشبكات المستخدمة الشبكة المحلية "LAN" ويقصد بها ربط الحواسيب في منطقة محصورة ضمن مؤسسة او مصرف او وزارة مع بعضها لتحقيق المشاركة بالملفات والسرعة في تداول المعلومات.الشبكة الموسعة العلمية "WAN" وتعني ربط الحواسيب والشبكات المحلية بين الدول من خلال "GATE WAYS" . يت

Keywords

Visual --- Basic


Article
استخدام التكنولوجيا الحديثة في تصميم المناهج والتعلم الالكتروني عن بعد

Authors: سمير خضر ياسين
Pages: 170-183
Loading...
Loading...
Abstract

E-learning attracts the attention of all educations and teachers as they can present their lectures via the Internet. There is a need in some countries, which lack experiences, an efficiency in presenting and discussing lectures. E-learning is one of the modern technologies used by advanced countries. But it is used by Arab countries so recently. Preparation of the lectures and studies to present them in classrooms besides the conferences that takes a new style and different shapes. The Internet and other services that accompany them in exchanging the information as well as using the scientific sources have opened an avenue to spread these kinds of technology widely. This research is an investigation that presents, prepares and designs lectures that help the students in their study. In department of computer, an experiment is conducted to present lectures to the students. The lectures from England and South Korea are requested to discuss their lectures with home lecturer. Then these lectures are distributed internationally and locally via network designed for this purpose, besides other uses. المستخلص لقد استحوذت الطرق والاساليب المستخدمة في التعلم عن بعد على اهتمام الكثيرين وخاصة في مجال التدريس للاختصاصات النادرة والتي يصعب في بعض الاحيان توفر الشخص المناسب ذو الخبرة والكفاءة المناسبة وفي الموقع المعين المراد عرض ومناقشة هذه المحاضرات به. تعتبر طرق وتقنيات التعلم عن بعد او ما يسمى بالتعليم الالكتروني من الاساليب الحديثة التي انتشر استخدامها في الدول المتقدمة والتي كذلك ادخلت في وقت قريب نوعا ما في اساليب التدريس في دول الوطن العربي . ان تهيئة المحاضرات والبحوث تمهيدا لالقائها في قاعات الدرس او المحاضرات او الندوات والمؤتمرات اصبح ياخذ طابعا جديدا وباشكال متعددة وكذلك فان وجود شبكة الانترنيت وما رافقتها من توفير خدمات هائلة في مجال نقل وتبادل المعلومات واستخدام المصادر العلمية فسح المجال واسعا لانتشار هذه التقنيات واستخدامها بشكل موسع. في هذا البحث تم استعراض جانب من التقنيات الحديثة المستخدمة في مجال التعلم الالكتروني وكيفية تهيئة وتصميم المحاضرات وعرضها وايصالها الى الطلبة ,وكذلك تم عرض التقنيات المستخدمة لهذه الاغراض مع التعرف على ايجابيات وسلبيات طرق التعلم الالكتروني ، اضافة الى ذلك تم تقديم موجزعن التجربة المنجزة في هذا الصدد في قسم الحاسبات من كلية التربية للبنات في جامعة بغداد وبالتعاون مع رئاسة الجامعة والخاصة باستخدام تقنيات التعليم الالكتروني في عرض المحاضرات واستضافة اساتذة من دول اجنبية مثل انكلترا وكوريا الجنوبية لالقاء المحاضرات ومناقشتها انيا بالصوت والصورة والكتابة مع الاستاذ المحاضر ومن ثم ارسال وتوزيع هذه المحاضرات عالميا ومحليا بالاستعانة بشبكة الانترنيت وكذلك نشرها موقعيا باستخدام الشبكة الداخلية والتي تم انجازها في القسم المذكور لهذا الغرض ولاستخدامات اخرى خاصة بنقل وتبادل الملفات.


Article
Steganographic Algorithm for hiding Text in Digital Speech Signal
حيدر محمود سلمان

Authors: Hayder Mahmood Salman
Pages: 184-201
Loading...
Loading...
Abstract

In this paper, a method of a steganography is introduced for hiding secret data in digital speech signal. Hiding in speech becomes a challenging discipline, since the Human Auditory System is extremely sensitive. The proposed method is used to embed binary sequence with high data rate by modulating the amplitude of WAVE file. The embedding process utilizes the amplitude modulation of the cover signal; the manipulation of the sample depends on its two previous samples and next two samples. By using this hiding method, good hiding rate is achieved. All of the fidelity measures (Mean Absolute Error, Mean Square Error, Signal to Noise ratio and Peak Signal to Noise ratio) obtained in the tests have indicated good results for PSNR. In this method the reconstructed data is exactly the same as secret data. في هذا البحث جرى عرض طريقة لأخفاء البيانات السرية في ملفات الاشارة الصوتية الرقمية. أن الأخفاء في الصوت هو بالغ الدقة ,لأن النظام السمعي للأنسان حساس جدا. الطريقة المقترحة استخدمت لأخفاء البيانات السرية عن طريق تعديل سعة عينات الملف الصوتي , ويعتمد التعديل لأية عينة على العينتين السابقة و العينتين اللاحقة , وقد حققت هذة الطريقة نسبة جيدة من الاخفاء . النظام المقترح تم اختباره باستخدام أربعة مقاييس معولية هي متوسط الخطأ المطلق ومتوسط الخطأ المربع ونسبة الاشارة الى الضوضاء ونسبة الاشارة العليا الى الضوضاء. كل المقايييس المعولية التي استخدمت اظهرت قيم جيدة لنسبة الاشارة العليا الى الضوضاء . أما البيانات المسترجعة فكانت بالضبط هي نفسها البيانات السرية التي تم اخفاءها بهذه الطريقة.

Keywords

Steganographic --- Algorithm


Article
Logic gate verification using Neural Network

Loading...
Loading...
Abstract

This work concentrates on showing the applicability of neural networks to The field of design automation (CAD system), especially in the area of hardware verification. The proposed algorithm is valid for combinational circuits verification, which is based on merging two of the well-known learning algorithms for neuralnetworks. The first one, Perceptron Convergence Procedure, which is usedfor learning the functions of the standard logic gates, in order to simulate thewhole circuit. The second, is the learning algorithm of Back-propagation neuralnetworks, which is modified to be used in the verification of the hardware design. Also, it predicts the gate that causes the malfunction in the incorrect design. An important part of the designed systemis the graphical representation of the hardware, which is an interactive user interface for the hardware description. There is a translator that translate the graphical description into a multi-layer feedforward neural network. After describing the hardware design, and stating it's specifications, which includes two methods of specifications: the truth table method and the logical statements method. The verification step begins. ان هذا البحث يوضح تطبيق مفاهيم الشبكات العصبية في حقل تصميم الدوائر المنطقية باستخدام الحاسبة, وخصوصا في مجال التحقق من صحة التصاميم. ان الخوارزمية المقترحة مبنية على دمج خوازميتان معروفتان من خوارزميات التعلم الخاصة بالشبكات العصبية. حيث ان الخوارزمية الاولى (perceptron convergence procedure) تستخدم في تعلم الوظائف الخاصة بالبوابات المنطقية الاساسية. اما الخوارزمية الثانية وهي خوارزمية التعلم الخاصة بالشبكة (Back-propagation) حيث قمنا بتحوير هذه الخوارزمية للاستفادة منها في عملية التحقق من صحة التصميم للدوائر المنطقية. بالاضافة الى ذلك فان الخوارزمية المقترحة تتوقع البوابة المنطقية التي تسبب الخلل في التصميم الخاطيء. جزء من النظام المصمم هو الوصف بالرسوم للدوائر المنطقية التي تعتبر واجهة متفاعلة مع المستخدم, حيث ان هناك مترجم يقوم بتحويل الوصف المرسوم الى شبكة عصبية متعددة المراحل مربوطة بموصلات امامية الاتجاة Multi-layer feedforword neural netwok)) بعد وصف التصميم واعطاء مواصفاته والتي تشمل طريقتين الاولى جدول الحقيقة (Truth table) والثانية بالعبارات المنطقية (Logical statement method), فان عملية التحقق تبدأ باستخدام الخوارزمية المقترحة.

Keywords

Logic --- gate


Article
Structured Image Authentication System

Loading...
Loading...
Abstract

Some of human factors negatively affect many security systems, including the security of user authentication. These human factors are: first, people are slow and unreliable at processing and comparing long meaningless password string; and second, people have limitation difficulties in remembering secure passwords or Personal Identification Number (PIN). Long random strings are difficult to remember, while it is much easier for people to deal with images instead of meaningless strings. In this paper, fundamental weaknesses of knowledge - based authentication schemes are addressed. Then we have investigated how the usability and security of the authentication systems can be improved using hash visualization technique that replaces alphabetical string with structured images. We also examine the requirements of user particularly useful in strings, where people need to repeatedly verify the integrity of data, because people can easily remember the generated images. This approach improves the security, since it relies on the recognition - based authentication. It authenticates a user through recognizing the previously seen images. It is more reliable and easier to use than the traditional recall - based schemes. Furthermore, it has the advantage that it prevents users from choosing weak passwords and limited the difficulties to write down the passwords or sharing them with others. Keywords : User authentication hash visualization, human factors, password authentication system . genetic programming, structured images. تؤثر بعض العوامل البشرية سلبا على الكثير من المنظومات الامنية ومن بينها ضمان هوية المستخدم ،هذه العوامل البشرية كالاتي : اولها بطء الانسان وعدم الاعتماد عليه في معالجة ومقارنة حزم كلمات السر الطويلة وغيرذات المعنى ، وثانيا محدودية ذاكرة الانسان في تذكر كلمات السر أو الرقم الشخصي ،فالحزم العشوائية الطويلة صعبة التذكر على العكس من الصور فهي سهلة التذكر لدى الانسان. يتناول هذا البحث نقاط الضعف الاساسية في نظم التحقق ،ودراسة كيفية استخدامها وامنية هذه النظم وكيفية تحسينها باستخدام تقنية الاعتماد على الصور بدلا من الحزم الابجدية ،وكذلك دراسة متطلبات المستخدم فيما يخص الحزم ، خصوصا حاجته مرارا وتكرارا للتحقق من سلامة البيانات ،حيث يمكن للمستخدم ان يتذكر بسهولة الصور التي تم إنشاؤها. من خلال هذه التقنية سترتفع امنية النظم لاعتمادها على الادراك (التمييز) المبني على اساس ضمان التحقق ،حيث يتم التأكد من هوية المستخدم بواسطة تمييزه لصور قد رأها سابقا فهي اكثر اعتمادية واسهل استخدام من تقنية الاسترجاع التقليدية ، علاوة على ذلك امتلاكها لميزة منع المستخدمين من اختيار كلمات سر ضعيفة وتقلل كثيرا من الصعوبات في كتابة كلمات السر أو مشاركتها مع الآخرين.

Keywords

Structured --- Image


Article
DEVELOPMENT OF BLOCK CIPHER MODES OF OPERATIONS

Loading...
Loading...
Abstract

There are two basic types of symmetric cipher algorithms: block ciphers and stream ciphers. Block ciphers operate on blocks of plaintext and ciphertext—usually of 64 bits but sometimes longer. Stream ciphers operate on streams of plaintext and ciphertext one bit or byte (sometimes even one 32-bit word) at a time. With a block cipher, the same plaintext block will always encrypt to the same ciphertext block, using the same key. With a stream cipher, the same plaintext bit or byte will encrypt to a different bit or byte every time it is encrypted. Some of block cipher modes are used as a stream cipher mechanism. In this paper we introduce three developments of Block Cipher Modes of Operation. of Block cipher. These developments merge between advantages of Counter Mode with other Modes. This gives good secure Modes for General purpose block-oriented transmission Authentication, Random access, Stream-oriented transmission over noisy channel and real time system.

Keywords

DEVELOPMENT --- BLOCK --- CIPHER


Article
Mobile Ad Hoc Network Application and Security

Loading...
Loading...
Abstract

One of the important types of networks is the ad hoc network. In this network the communications nodes don’t necessary rely on a fixed infrastructure. Thus, the ad hoc network used in difficult and special environment when we can not use the fixed infrastructure networks. This research will present most important application and special approach security of ad hoc network

Keywords

Mobile --- Ad Hoc --- Network


Article
Human Motion Based on Foreground segmentation

Loading...
Loading...
Abstract

Image segmentation is important in computer vision processing applications : the goal of image segmentation is to find regions that represent objects or meaningful parts of object . while it is impossible to segment static objects in images at the present stage , it is more practical to segment moving objects from a dynamic scene with the aid of motion information contained in it . segmentation of moving objects in image sequence , plays an important role in image sequence processing and analysis , once the moving objects are detected they can serve for varieties of purposes , such as content – based image / video retrievel and image / video composition Image segmentation is the action of any algorithm that separates regions of an image in way that resembles how a human would naturally perceive them . Division of the image into regions in relation to objects of interest is necessary before any processing can be done at a level higher than of the pixel .

Keywords

Human --- Motion


Article
Image Compression Using Discret Wavelet Transform

Loading...
Loading...
Abstract

Image compression techniques are considered to be effective tools to reduce transmission bandwidth and the transmission cost of the image information or storage memory requirements. In this paper, we introduced image compression algorithm based on wavelet transform (WT) consider also effective tool, where we reduce non- significant high wavelets coefficients, these done by using block edge coding (BEC).The results give a good image quality with high compression ratios.

Keywords

Image --- Compression


Article
Politeness Strategies Used by The Interviewer of BBC World’s “Hard Talk” Programme

Loading...
Loading...
Abstract

The present study concentrates on the politeness strategies utilized by the interviewer of BBC World's "Hard Talk" programme. It is hypothesized that Stephen Sackur, the main presenter of "Hard Talk" programme, is biased in his coverage of the Middle East issues and he utilizes less politeness strategies with interviewees from the Middle East than he does with the interviewees from Britain. The procedure consists of surveying the model that will be used in the analysis of the data. This includes in particular the model proposed by Brown and Levinson (1978). Also surveying the available literature on broadcast political interview. TV interviews in the "Hard Talk" programme were video recorded, transcribed and used as a sample text for the analysis. Then, data analysis was carried out the and conclusion was set. On the whole, politeness strategies occur more frequently per interview when the interviewee is from Europe especially Britain than when he is from the Middle East (Palestine). I think that has to do not mainly with the interviewer's bias with a specific host from a specific country, but with certain important demands and norms and certain practices that sustain the conduct of the interview. In Stephen Sackur's interview with David Milliband, he utilizes more politeness strategies; that is because the risk of the face threatening act encoded in the questions and assertions is high. SS does not use politeness strategies in most of the questions with Ghassan Al-Khatib because they show least risk to the interviewee. يتناول البحث "استراتيجيات التأدب" التي يستخدمها مقدم برنامج"Hard Talk" الذي تقدمه هيئة الإذاعة البريطانية . تفترض الدراسة ان "ستيفن ساكر" المقدم الرئيسي للبرنامج متحيز وغير حيادي في تغطيته للقضايا التي تتعلق بالشرق ألأوسط وهو يستخدم استراتيجيات تأدب اقل مع المتحاور من ألشرق ألأوسط بينما يستخدم استراتيجيات تأدب أكثر مع المتحاور من بريطانيا. تم استقصاء الأدبيات المتوفرة عن تعريف ومعنى "التأدب" وكذلك استقصاء وتوضيح ألنموذج الذي يستخدم في تحليل مادة البحث والذي قدمه براون و ليفنسن (1978). تم استقصاء الأدبيات الخاصة بحيادية المقابلات السياسية المذاعة. كما تم تسجيل المقابلات المختارة من برنامج "Hard Talk" و قد جرى تدوين هذه المقابلات التي استخدمت كعينة للتحليل. ثم تم تحليل المقابلات المختارة اعتمادا على النموذج المذكور. في ضوء النتائج المذكورة فقد خلص البحث الىالاستنتاجات االتالية: ان المحاور يتبع استراتيجيات تأدبية اكثر مع المتحاور من بريطانيا بينما يتبع استراتجيات تأدبية اقل مع المتحاور من ألشرق ألأوسط . أتضح من التحليل ان ألاستخدام لاستراتيجيات التأدب لايعبر عن حيادية أو عدم حيادية المحاور. ان المحاور يتحدد بظروف ومتطلبات وممارسات تتعلق بأدارة المقابلة. في مقابلة ستيفن ساكر مع المحاور من بريطانيا يوظف المحاور الكثير من استراتيجيات التأدب لأن المتحاوريكون معرضا للتهديد بصورة كبيرة لذلك فأن المتحاور يحاول ان يقلل من التهديد المتضمن في ألأسئلة عن طريق استخدامه لأستراتيجيات التأدب. أما في مقابلة ستيفن ساكر مع المتحاور من الشرق ألأوسط فهو يوظف استراتيجيات تأدبية أقل لان حجم التهديد في اسئلة المحاور هو اقل.

Keywords

Interviewer --- BBC

Table of content: volume: issue:7