Table of content

Journal Of AL-Turath University College

مجلة كلية التراث الجامعة

ISSN: 20745621
Publisher: Heritage College
Faculty:
Language: Arabic and English

This journal is Open Access

About

This Magazine is Concerned With Both Scientific Subjects and Humanitarian Subjects . The First Issued of This Magazine was Issued in the Year 2001, Approved and Recognized byThe National Library Under no. 719 in The Year 2001. The Magazine Semi-Annual . The ISSN No. is 2074-5621 .

Loading...
Contact info

Website: http://turathmagazine.com/
Email: turathun1@yahoo.com

Journal admin: احمد سعد عبد الرزاق
mobile: 07901997714-07704773977

Table of content: 2010 volume: issue:9

Article
إمكانية إعتماد تقنية المقارنة المرجعية كأستراتيجية فعالة لتحديد إحتياجات التحسين المستمر وتضييق الفجوة في أداء الوحدات الأقتصادية العراقية

Loading...
Loading...
Abstract

Projecting trying to find how to apply Benchmarking technique in the units of the Iraqi industrial business environment after its adoption effective technique for improving the ongoing performance of economic units in Iraq and through exposure to great interest in and adoption of today's corporate environment based on the intense competition between the units as a result of international integration of markets goods and capital and the erosion of the impact of barriers between different countries and through exposure to great interest in the units apply, and how to integrate principles of units, and then clarify the strong interdependence between them and the building entrances to the continuous improvement of performance and improve competitive advantage, leading up to the rank of a distinct kind of performance that fulfills customer satisfaction, lead to performance aim of Eeconomic units, and the realization of benefits to stakeholders from senior management, middle and operational side of human resources where customers and the community surrounding a whole and has resulted in positive results achieved by the Benchmarking in industrial units in Japan and the United States and Western Europe to encourage units to provide products to adopt the technique of effective management and improvement of performance and quality products that are presented. also because the attention of management technology to influence profitability and its competitive position and market share in the belief that continuous improvement of products is the most important elements of competitive advantage for units providing products has led researchers to focus on the nature of the technology, to the existence of serious attempts to develop its scale characterized by honesty to measure the quality of the product as understood by the customer. This research came to give a presentation on the reasons supporting the application of this technique in providing products and units within the Iraqi industrial units, including serving reasons for use, the aim of highlighting the relationship between the possession of the continuous improvement and the development of competitive advantage according to which the units of reference approved the application of technology to reduce the gap in performance between them and the units competition. إن المتتبع للوضع الراهن لوحدات بيئة الأعمال الصناعية العراقية في ظل تنامي ظاهرة العولمة ودخول قياداتها في تحديات القرن الحالي وأزدياد المنافسة بين القطاعات المختلفة، ليجد أن الأساليب التقليدية لم تعد بذات فائدة تذكر كي تبقى وتستمر، مما يتطلب العمل على طي صفحات الماضي والبدء بأتباع تقنيات حديثة أثبتت التجارب نجاحها إذا ماطبقت وفق منهجها العلمي والعملي. وجاء البحث الحالي كمحاولة للتسليط على كيفية تطبيق المقارنة المرجعية في إذا أعتمدت كتقنية فعالة لأغراض تحسين الأداء، ومن خلال التعرض لدواعي الأهتمام بها من قبل الوحدات كنتيجة للأندماج الدولي لأسواق السلع ورؤوس الأموال وإضمحلال تاثير الموانع ، فضلاًعن الأهتمام بكيفية إدماج مبادئها وأساليبها وترابطها الشديد مع مداخل التحسين المستمر والميزة التنافسية، وصولا إلى أداء متميز يلبي تطلعات الزبائن و يحقق المنافع لأصحاب المصلحة في الوحدات من ادارات بأنواعها ، موارد البشرية عاملة فيها ومجتمع محلي محيط بها . ولقد أدت النتائج الأيجابية التي حققتها المقارنة المرجعية في كل من اليابان والولايات المتحدة وأوربا الغربية إلى تشجيع وحدات تقديم المنتجات على الأخذ بها كتقنية فعالة لإدارة وتحسين ألاداء وجودة المنتجات، كما يرجع إهتمام الأدارات بالتقنية إلى تأثيرها المباشرعل ربحية الوحدة ومركزها التنافسي، وحصتها السوقية لأعتقادها بأن التحسين المستمر هو أهم عناصر الميزة التنافسية بالنسبة لوحدات تقديم المنتجات. وأدى تركيز الباحثين على طبيعتها وخصائصها إلى وجود محاولات جادة لتبني مقاييسها التي تتسم بالصدق والثبات لقياس جودة المنتج كما يدركه الزبون. كما سيقدم البحث عرضا ًعن الأسباب الداعمة لتطبيق أفكار التقنية على حالة إحدى وحدات تقديم المنتجات داخل البيئة العراقية بالمقارنة مع منتج مشابه في مساراته التكنولوجية ويتسم بالمنافسة وبما يخدم العلاقة بينها وبين إمتلاك التحسين المستمر للأداء و لتقليص فجوة الأداء بينها وبين الوحدات والمنافسة.


Article
دور المرأة الريفية في التنمية الزراعية العربية

Loading...
Loading...
Abstract

يشهد المجتمع العربي مرحلة تاريخية مهمة من اجل مراحل التطور الحضاري والانساني ، وان اهم ما يميز هذه المرحلة هي حالة الصراع المتنامي بين عوامل التغيير ومعطيات التقدم من جهة والتمسك بالماضي ومحددات النهوض التي تحمل في بعض طياتها عوامل القلق من جهة اخرى ، وبناءا على ذلك ، فأن المجتمع العربي في ظل هذه الظروف يواجه تحديات الوجود والبقاء كشعب له سماته الحيوية ومقوماته التاريخية . والمرأة التي تمثل نصف هذا المجتمع تواجه بشكل موازي للرجل هذه التحديات وبصورة مختلفة ترتبط بوجودها ومقامها في المجتمع والتي حصيلتها تصب في مجرى التقدم ليس في صالحها وانما لعموم المجتمع . اكد ميثاق العمل الاجتماعي في الدول العربية الذي صدر عام 1971 ضمن مبادئه الاساسية ان الرجل والمرأة شريكا حياة ومصير لا بد لهما من الاسهام معا في صنع الحياة على اساس التعاون والمساواة (1) . كذلك اشارات جميع الخطط الوطنية وبرامج التنمية في دول المنطقة على ان الانسان (رجلا او امرأة ) هو غاية عملية التنمية ، من اجله تخطط وتنجز وهو في نفس الوقت محركها وصانعها وبجهوده تتحقق وتتم ، كما انه لأعلان السنة الدولية للمرأة لعام 1975 وعقد الامم المتحدة للمرأة ( 1976 – 1985 ) المنعقد تحت شعار ( مساواة ، تنمية ، سلام ) سعى الى وضع الاسس السليمة لتطوير وضع المرأة على كافة الاصعدة واشراكها في عملية التنمية بكل مجالاتها كمنتجة ومستفيدة من نتائجها(2). وقد اكدت الحكومات المشتركة في المؤتمر العالمي الرابع المعني بالمرأة في بكين 1995 وكما أشار اليه المؤتمر الانطلاق مما تحقق توافق اداء فيما سبق من مؤتمرات الامم المتحدة واجتماعات القمة المعنية بالمرأة في نيروبي عام 1985 ، والطفل في نيويورك 1995 ، والبيئة والتنمية في ريودي جانيرو عام 1993 ، وحقوق الانسان في فيينا عام 1993 والتنمية الاجتماعية في كوبنهاكن 1995 ، ذلك بهدف تحقيق المساواة والتنمية والسلم ، وقد عقد العزم على تعزيز الاستقلال الاقتصادي للمرأة ذلك بتوفير فرص العمل . ان نجاح التنمية وخصوصيتها تستوجب بالضرورة مساهمة جميع فئات المجتمع وخاصة تلك الفئة التي حجم دورها لفترات طويلة من ان تمارس فعلها الطبيعي في تطوير المجتمع والمتمثلة بالمرأة سواء حضرية كانت ام ريفية ، ذلك بسبب عوامل ثقافية مرتبطة بالقيم والاعراف والتقاليد الاجتماعية التي يرزح في ظلها المجتمع ، وعليه أصبحت مشاركتها بكافة نشاطات وبرامج التنمية حقيقية موضوعية تفرضها تحديات العصر وتتحدى مجرد دخولها ميادين العمل والانتاج وانما استثمار لكل طاقاتها في البناء والنهوض الحضاري ، حيث ان أحد مميزات المجتمع المتقدم هو التوازن في الدور الذي يلعبه الرجل والمراة وصولا الى امتلاكه لمقومات التطور الذاتي ، وان المرأة يمكن ان تلعب دورا هاما في تحقيق هذا التوازن الاجتماعي لاغراض التنمية والبناء الحضاري .


Article
دوافع العمل وأثرها في أداء العاملين حالة دراسية في الكلية التقنية الادارية - بغداد

Loading...
Loading...
Abstract

The importance of this research is to study the physical and moral motives of the work which are represented by wages and incentives and its influence in the employees' performance inside their working environment which could be different according to the work nature, thus for every production unit or enterprise, there is a certain style that being followed to achieve its goals. This research describes the certain kinds of the wages and incentives, its classification and payment methods, and its influence on the employees' performance and desire in work. The research presumes that there exists a positive relationship between labor motives and the performance level of employees inside the production unit, the research focused on the employees (administrators and technicians) in the technical college of management for the academic year 2009-2010, a questionnaire paper was circulated that involved a certain information concerning the research subject covering 8 areas in a group of questions that had been answered completely, which helped testing the research hypothesis. اهتم هذا البحث بدراسة دوافع العمل المادية والمعنوية والتي هي عبارة عن الحوافز والاجور وتأثيرها في اداء العاملين داخل محيط عملهم والتي تختلف حسب طبيعة العمل حيث لكل وحدة انتاجية او منظمة اسلوب معين تحاول ان تتبعه للوصول الى اهدافها حيث أشار البحث الى انواع الاجور والحوافز وطرق تصنيفها ودفعها للعاملين وتأثيرها في مستوى أدائهم ورغبتهم في العمل. وافترض البحث بوجود علاقة ايجابية بين دوافع العمل ومستوى أداء العاملين داخل الوحدة الانتاجية حيث اقتصر البحث على العاملين (الاداريين والفنيين) في الكلية التقنية الادارية للعام 2009- 2010 وقد تم تعميم استمارة استبيان احتوت المعلومات الخاصة بموضوع البحث على 8 مجالات وتضمنت مجموعة من الاسئلة كانت الاجابة عليها كاملة وقد ساعدت على اختبار فرضية البحث.

Keywords

دوافع --- العمل


Article
دور الدولة في الحد من هجرة العقول والكفاءات العراقية

Authors: ساهرة حسين كاظم
Pages: 109-120
Loading...
Loading...
Abstract

The research that discusses the idea of immigration of the intellectual and efficient Arabs to foreign countries is of great importance in the light of the increasing number of immigrants , especially the specialized and scientific staff, and the state’s loss of benefit of the expertises and qualification of these people in human , social , and economic development. This kind of immgration has become the subject of dispute for regional and international institutions of production . The individual who has the virtue of solving such a dispute is the one who is able to bring back these people , create suitable conditions for their work , and living , and develop their intellectual capabilities , helping them distinguish themselves . The importance of studying such phenomenon in Iraq lies in shedding light on the defects of Iraqi policies that encourage them to immigrate. This study is of great help in finding a practical and scientific method that urges these immigrants to go back and maintains the presence of those already at home. ان ظاهرة هجرة العقول ليست حديثة ، بل هي قديمة قدم العلم نفسه . فلا يخلو زمان من هجرة العلماء على شكل فردي او جماعي لعلل واسباب شتى . ففي عصر الحضارة الاسلامية اصبحت بغداد مركزا للاشعاع الحضاري والفكري وملتقى للعلماء من شتى انحاء العالم . وعندما انتقل مركز الاشعاع الحضاري والفكري الى الغرب في العصر الحديث تغير تبعا له مسار العقول والكفاءات . وإن من أهم أبعاد الهجرة الدولية العربية بشكل عام هو موضوع الموارد البشرية ، فجزء كبير من هـﺫه الموارد يتحرك عبر الحدود . ولعل من أهم فئات المهاجرين أثارة للجدل والحوار في الوقت الراهن ، فئة الكفاءات المتخصصة ، سواء في حقل أنتاج المعرفة والمعلومات والبحث العلمي أم في حقل الاستثمار . وقد شجع نظام العولمة كثيراً على تنقل وهجرة العقول المفكرة من دول العالم الثالث إلى الدول الغربية الصناعية من خلال توفير العروض المالية المغرية وتسهيلات الإقامة والحصول على تأشيرات الدخول وغيرها من التسهيلات . ومع إن سياق العولمة تميز بإزالة الحواجز والحدود الجغرافية والقانونية أمام تدفق السلع والخدمات ، بدا انتقائياً لصالح هجرة العقول ، ، فتزايدت حجماً ، وتنوعت تياراتها ، وكثرت تداعياتها على بلدان الإرسال والاستقبال . حيث أصبح هـﺫا النوع من الهجرة من مواضيع الصراع بين مؤسسات الإنتاج الدولية والإقليمية والوطنية ، وصاحب الفصل في هـﺫا الصراع هو القادر على جـﺫب تلك العناصر النادرة وتهيئة ظروف مؤاتية لعملها وعيشها ، وتنمية قدراتها ، وتحقيق ﺫاتها . وتشير الاحصاءات المأخوذة من الدراسات التي قامت بها جامعة الدول العربية ومنظمة العمل العربية ومنظمة اليونسكو وبعض المنظمات الدولية والاقليمية المهتمة بهذه الظاهرة الى ان (50%) من الاطباء و(23%) من المهندسين و(15%) من العلماء مجموع الكفاءات العربية المتخرجة يهاجرون الى اوربا والولايات المتحدة وكندا بوجه خاص . وان (54%) من الطلاب العرب الذين يدرسون في الخارج لايعودون الى بلدانهم.(1) وهذا يعكس خسارة فادحة واستنزافا لشريحة نادرة ومؤثرة في عملية البناء الحضاري ، حيث بينت دراسة لمركز بحوث الدول النامية بجامعة القاهرة ، ان الخسائر التي منيت بها البلدان العربية من جراء هجرة الادمغة العربية (11) مليار دولار في عقد السبيعينات وان الدول الغربية هي الرابح الاكبر من (450)الفا من العقول العربية المهاجرة وان الخسائر الاجتماعية نتيجة هذه الظاهرة تقدر ب(200) مليار دولار.(2) لذا اعتبرت منضمة اليونسكو ان هجرة العقول او ما يعرف بالنقل العكسي للتكنلوجيا هو نوع شاذ من انواع التبادل العلمي بين الدول يتسم بالتدفق باتجاه واحد هو ناحية الدول المتقدمة.


Article
DEFINITION OF MATHEMATICAL PROBLEM FOR CRYPTOGRAPHY USING DIRECT PRODUCT GROUP

Authors: Nahidh Saleem --- . Ali M. Sagheer
Pages: 121-144
Loading...
Loading...
Abstract

Cryptography depends on a continuing stream of new insights and methods from number theory, arithmetic algebraic geometry, and other branches of algebra. In this paper we proposes new concept in the public key cryptosystems that is depend on Direct Product Abelian Group. Two abelian groups can use direct product to construct an abelian group under addition and/or multiplication operations. There are a hard mathematical problem is proposed in the constructed group we call it Discrete Logarithm Problem of Direct Product Group. After that we design public key cryptosystems based on the suggested problem. Also it appears to offer equal security for a far smaller bit size, with problem harder than DLP.تعتمد انظمة التشفير على طريق مستمر من البصائر والطرق الجديدة من نظرية العدد، الهندسة الجبرية الحسابية، وفروع أخرى من الجبر. في هذه البحث نقترح مفهوماً جديداً في انظمة التشفير ذات المفتاح المعلن الذي يعتمد على زمرة الضرب المباشرالابيلية. زمرتين أبيلية يمكن أَن تستخدم الضرب المباشر لانشاء زمرة أبيلية من عمليات الإضافة و/ أَو الضرب. وتم اقتراح مسألة رياضية صعبة في الزمرة التي تم تعريفها اطلقنا عليها مسألة اللوغاريتمِ المنفصل في زمرة الضرب المباشر. بعد ذلك صممنا انظمة تشفير ذات مفتاح معلن مستند على المسألة المقترحة. أيضاً الطريقة المقترحة تعطي أمنية مساوية لأمنية مسألة اللوغارتم المنفصل (DLP) مع حجم مفتاح أصغر، واصعب في الحل.

Keywords

MATHEMATICAL --- PROBLEM


Article
Software Protection by Combining Hash Function with Hardware Identifications

Loading...
Loading...
Abstract

This paper presents a hybrid software copy protection scheme, the scheme is applied to prevent illegal copying of software by produce a license key which is unique and easy to generate. This work employs the uniqueness of identification of hard disk in personal computer which can get by software to create a license key after treated with SHA-1 one way hash function. Two mean measures are used to evaluate the proposed method, complexity and processing time, SHA-1 can insure the high complexity to deny the hackers for produce unauthorized copies, many experiments have been executed using different sizes of software to calculate the consuming time. The measures show high complexity and short execution time for proposed combining method.تعرض هذه الورقة البحثية طريقة مهجنة لحماية البرمجيات من الاستنساخ، حيث يمكن تطبيقها لمنع الاستنساخ غير المشروع من خلال توليد مفتاح تشغيل مرخص، وهذا المفتاح وحيد وسهل التوليد. استثمر هذا العمل التعريف الوحيد للقرص الصلب والذي يمكن استرجاعه بواسطة البرمجيات لتوليد مفتاح التشغيل بعد معاملته بدالة Hash ذات الاتجاه الواحد. تم تقييم الطريقة المقترحة بواسطة مقياس التعقيد، ووقت التنفيذ، حيث بامكان دالة Hash ان تضمن تعقيد عال لمنع المتطفلين من ايجاد نسخ غير مرخصة، وتم تنفيذ عدة تجارب باستخدام تطبيقات ذوات احجام مختلفة لقياس وقت التنفيذ، وقد بينت هذه المقاييس التعقيد العالي ووقت التنفيذ القصير للطريقة المقترحة.


Article
Enhancement of Intrusion Detection Using Back Propagation Algorithm

Authors: Khattab M. Ali Alheeti
Pages: 159-171
Loading...
Loading...
Abstract

Intrusion detection is an important component of secure information systems. This paper concerns the issue of identify main input features in building an intrusion detection system (IDS). Since exclusion of the unimportant and/or useless inputs leads to a simplification of the problem, faster and more accurate detection may result. Feature ranking and selection, therefore, is an important issue in intrusion detection. Since Neural network (NNs) tend to scale better and run faster than other with higher accuracy, we apply the technique of deleting one feature at a time to perform experiments on NNs to rank the importance of input features for the DARPA collected intrusion data. Important features for each of the five classes of intrusion patterns in the data set are identified. It is shown that NN-based IDSs using a reduced number of features can deliver enhanced or comparable performance. يعتبر كشف الاختراق من القضايا المهمة لحماية نظم المعلومات. وهذا البحث يهتم باختيار الخاصية المهمة التي تدخل في بناء نظام كشف الاختراق. ولتبسيط المشكلة يمكن استبعاد الخواص الغير مهمة او عديمة الفائدة وهذا يؤدي الى تسريع عملية الكشف وبنفس الوقت الحصول على نتائج افضل وبدقة عالية وبالتالي يكون عمل ترتيب الخواص من الامور المهمة في كشف الاختراق وباستخدام الشبكات العصبية سيكون الاداء أفضل وأكثر دقة حيث نقوم بتطبيق تقنية حذف واحد من الخواص في كل وقت وإجراء التجارب على الشبكة العصبية ونرى مدى تاثيرة على دقة الكشف الاختراق وعلى هذا الأساس نقوم بترتيب الخواص حسب الأهمية وهذه الخواص التي تدخل هي مجموعة من قواعد البيانات (DARPA)، والتي سوف تدخل تصنف الدخيل إلى خمس فئات من فئات الاختراق. وباستخدام الشبكات العصبية كأساس في بناء نظام كشف وبخواص اقل سنحصل على أداء عالي وكفائة جيدة


Article
Design and Implement Fast Algorithm of RSA Decryption using java

Authors: Ammar H. Jasim
Pages: 172-187
Loading...
Loading...
Abstract

Based on the principle of RSA, RSA cryptosystem using Chinese Remainder Theorem (CRT) and square-multiply method is designed and implemented, including large integer, generation of big primes and computing Extended Greatest Common Divisor (EGCD) of big Integer. The system designed as threads to include the necessary operation to realize operation of computing decryption exponent of RSA algorithm which specifies the number of modular multiplications needed to perform the exponential process and the modulus to determine the size of the intermediate results, hence; make use of the properties stated by the CRT and Fermat's theorem. This paper focus on increasing RSA speed in the decryption part based on CRT. The design of a class for generating special prime big Integer to construct a special decryption keys and a class built as a thread to generate special CRT modular exponentiations to construct the decryption keys. A sequence of squaring and multiplications are used to decrease the time to perform modular exponentiation on each generated prime Big Integer instead of using exponentiation. A Miller-Rabin probabilistic test is used to run on the Big Integers. It is used to test an algorithm which generates a random integer with a primly probability at a specific bit-length. Large random numbers were generated and then a test for primarily using Miller-Rabin was tested. تم تصميم وتطبيق خوارزمية سريعة لطريقة RSA باستخدام نظريةِ البقيّةِ الصينيةِ (CRT) وطريقة التربيع مع الضرب. كذلك تضمن تطبيق العدد الصحيح الكبيروتوليد أعداد اولية كبيرة وطريقة القاسم المشترك الاكبر الموسعة للاعداد الصحيحة الكبيرة.النظام صُمّمَ كمعالجات منفردة لتَضْمين العملياتِ الضروريةِ لحساب أس التشفير لخوارزمية الــRSA.الذي يحدد عدد العمليات المستعملة لضرب المعامل الضروري لإداء العمليةِ الأسّيةِ و يُحدد بدوره حجمَ النَتائِجِ في CRT ونظرية Fermat. يركزهذا العمل على تسريع جزء حل التشفيرفي خوارزمية الـRSA بالاستناد الى CRT. تم تصميم مجموعة لتوليد ارقام صحيحة اولية كبيرة خاصة لتوليد معاملات أسّية لــ CRT لتكوين مفاتيح التشفيرباستعمال سلسلة من التربيع والضرب لتقليص الوقت المطلوب لانجاز المعامل الاٌسي على كل عدد صحيح كبير اٌولي تم توليده بدلا من استعمال الدالة اًلاُسية نفسها. تم استعمال إختبار ميلير رابين الإحتمالي على أرقام صحيحة كبيرة. لاختبار الخوارزمية المستخدمة لتوليد ارقام صحيحة عشوائية مع احتمالية ان تكون أولية لطول محدد من الــثنائيات. وقد تم توليد ارقام عشوائية كبيرة ومن ثم تم اختبارها بأستعمال الخوارزمية المقترحة.

Keywords

Fast --- Algorithm


Article
Hiding A Text Inside a WAV Audio File By Using The Maze Method

Authors: Akeel A. Thulnoon
Pages: 188-200
Loading...
Loading...
Abstract

The appearance of the internet and the spread of multimedia and interanet made difficult the transmission of data and information in a normal way without being pirated or illegally accessed and its subsequent deformation. So, there was a need to hide these data in different ways that are collectively known as "Steganography". This paper uses some Steganography algorithms to encode a text message and then hiding this encoded message inside a certain map hidden inside a maze of data. The resulting data from encoding are then hidden inside a WAV audio file. This makes it very difficult to identify this text message among hundreds of probabilities . The hiding process was successful .The sound kept clear and its volume suffers no change .Moreover , the decoding process requires nothing other than the audio file to put the text message back to its correct form. إن ظهور الانترنيت وانتشار الوسائط المتعددة و الشبكات المحلية أدت إلى صعوبة نقل البيانات والمعلومات بشكلها الطبيعي من دون تعرضها أحيانا إلى عملية سرقة او وصول غير شرعي إلى البيانات ومن ثم تشويهها أو الاطلاع عليها لذا دعت الحاجة إلى إخفاء هذه البيانات بطرق مختلفة وهذه الطرق أُطلق عليها اسم الاستيكانوغرافي أي "علم الإخفاء." في هذا البحث استخدمت بعض طرق الاستيكانوغرافي لتشفير رسالة نصية ومن ثم إخفاء الرسالة المشفرة داخل خريطة معينة موجودة داخل متاهة من البيانات حيث يتم بعدها إخفاء البيانات الناتجة بعد التشفير داخل ملف صوت من نوع WAV بحيث يكون من الصعب جدا كشف الرسالة النصية من بين مئات الاحتمالات . وقد توصل البحث الى نتائج رائعة جدا من حيث الإبقاء على وضوح الصوت وعدم تغيير حجمه كما وان عملية فك الشفرة لا تحتاج إلى أكثر من ملف الصوت لإعادة الرسالة النصية بشكلها الصحيح.

Keywords

Hiding --- Text --- WAV Audio


Article
Texture Modeling and Segmentation towards content based image retrieval system

Authors: Jenan Redha Mutar --- * Azal menshed abd
Pages: 201-221
Loading...
Loading...
Abstract

There are many techniques to extract features. Some use direct and other use transformation such as Fourier Transform, Discrete cosine transform and Wavelet Transform. Such Transforms convert the signal from time domain to frequency domain and vice versa. The Wavelet Transform conducts the change a frequency and reflects that in time. This research uses the Wavelet Transformation method to process images with (128*128) pixels, knowing that these images are in grayscale. An algorithm is proposed for texture classification using Wavelet Transform. The texture classification of an image means dividing it into sub images of fixed or variable length. Hence, this algorithm first takes the image and then it divides it into block of (8*8) dimension. There are two phases mainly in the proposed algorithm, classification and retrieval phases. In the classification phase, the procedure that followed requires the texture segmentation and wavelet transform computation of the test image. In the retrieval phase, the classified texture will be labeled following a given logical decision. يقوم هذا البحث بتصنيف الصور النسيجية وذلك بتقطيع الصور الأصلية إلى صور صغيرة ذات أطوال ثابتة (8*8) ،وذلك باستعمال طريقة التحويل المويجي لمعالجة الصور ذات الأبعاد(128*128) بالمستوى الرمادي.حيث يقوم البحث بعد عملية تقطيع الصورة الأصلية بمرحلتين رئيسيتين هي التصنيف والاسترجاع . في مرحلة التصنيف الأجراء المتبع يتطلب تقطيــع للصورة النسيجية للصورة المختبرة. في مرحلة الاسترجاع الصور المصنفة سوف تعنــون متبوعة بقرار منطقي معطى. بعد اختبار أكثر من 25 صورة معدل الاسترجاع 65% أنجزت بنجاح .

Keywords

Texture --- Modeling --- Segmentation


Article
Information Hiding Using Chain Code Technique

Authors: Zuheir H. Ali
Pages: 222-232
Loading...
Loading...
Abstract

In world where privacy is a right, many people try to find a way to hide information especially when it comes to sensitive documents and files. Steganography is a technique of hiding information, which could be defined as the art and science of communicating which hides the existence of communication. The proposed system use chain code to hide the information where first generate a chain code and store it in the image then store the embedded text in the image according to the generated chain code. The main goal of Steganography was fulfilled since the resulted image did not drown any suspicion.تعد السرية حق في العالم , بعض الاشخاص يحاولون ايجاد طريقة لاخفاء المعلومات وخاصة عندما تكون وثائق وملفات حساسة , الكتابة المخفية هي تقنية لاخفاء المعلومات ويمكن تعريفها بانها فن وعلم الاتصالات الذي يخفي وجود المعلومات المرسلة, النظام المقترح يستخدم تقنية سلسلة الرموز لاخفاء المعلومات حيث يتم اولا توليد سلسلة الرموز وخزنها في الصورة وبعد ذلك يتم خزن النص المرسل في الصورة اعتمادا على سلسلة الرموز الموجودة, وقد تم تحقيق هدف الاخفاء لان النتيجة من النظام كانت عبارة عن صورة لاتثير الشك.

Keywords

Hiding --- Chain Code


Article
On (T, L)-- Homotopy and (T, L)--Isotopy

Authors: Shahba'a M. Yousif
Pages: 233-240
Loading...
Loading...
Abstract

In this paper we defines the (T, L)-- Homotopy, strongly (T, L)--Isotopy and we study the relation among then and (T, L)- Homotopy, as well as we present the definitions of (T, L)--Isotopy, strongly (T, L)--Isotopy and we study the relation among them and (T, L)-Isotopy . في البحث الحالي، عرفنا هومونوبي(T, L)-- وهومونوبي (T, L)-- بقوة، ودرسنا العلاقة بينهم وبين هومونوبي (T, L)، بالإضافة إلى ذلك قدمنا تعاريف ابزوتوبي (T, L)-- وايزونوبي (T, L)-- بقوة، ودرسنا العلاقة بينهم وبين ايزونوبي (T, L).

Keywords

Homotopy


Article
The Concept of Time in Beckett’s Happy Days

Authors: Maha Samih
Pages: 241-262
Loading...
Loading...
Abstract

Beckett dealt with human beings in extreme situations not because he was interested in the sordid and diseased aspects of life but because he concentrated on the essential aspects of human experience. The subject matter of so much of the world's literature—the social relations between individuals, their manners and possessions, their struggles for rank and position, appeared to Beckett as mere external trappings of existence, the accidental and superficial aspects that mask the basic problems and the basic anguish of the human condition. In Happy Days, a woman, literally sinking continually deeper into the ground, nonetheless continues to prattle about the trivialities of life. Beckett employed time to bring her closer to her death. The paper includes three sections with an introduction and a conclusion. The introduction presents a brief summery about the theatre of the Absurd, and Beckett’s use of time in his works. Section one introduces the timelessness in the play Happy Days. Section Two focus on the relationship between Winnie’s props and habits and time in the play. Section Three explains Winnie’s flash backs and memories. اظهر بكت الانسان في مواقف صعبة ليس لانه مهتم بالجانب المرير والمريض من الحياة ولكنه ركز بالدرجة الاولى على التجارب الانسانية. ويشكل هذا جزء كبير من المواضيع الادبية. ومن هذه المواضيع العلاقات الاجتماعية بين الافراد وسلوكهم والصراع على المكانة الاجتماعية والمادة . يعتبر بكت هذه العناصر مجرد مغريات للحياة والتي قد تغطي السبب الحقيقي وراء الوجود. ان مسرحية ( الايام السعيدة) تكشف عن امرآة مستمرة بالغرق داخل الارض وبالرغم من ذلك تستمر بممارسة تفاهات حياتها اليومية. يستخدم بكت عامل الوقت ليظهر اقتراب الشخصية من الموت. يشمل البحث مقدمة وثلاثة اجزاء بالاضافة الى الخلاصة. تهتم المقدمة بالمسرح العبثي ومفهوم بكت عن الوقت. يشرح الجزء الاول فكرة انعدام الوقت في المسرحية. ويركز الجزء الثاني على علاقة الوقت مع استخدام الشخصية لادواتها وعادتها اليومية اما الجزء الثالث فهو عبارة عن عودة الشخصية بالذاكرة الى الوراء

Keywords

Time --- Beckett’s


Article
Information Hiding Using Haar Wavelet (Wave in Wave)

Authors: Ali Shaker Mahmood
Pages: 263-284
Loading...
Loading...
Abstract

The widely growth of the internet and the revolution of transferring information among it, that highlighted the need for mechanisms to protect the secret digital information from the attackers by encrypting or hiding it into another innocent multimedia covers. Information hiding has become an interesting topic that receives more and more attention. Recently, many hiding techniques are proposed to directly conceal secret information on an audio file, which may contain a hidden copyright notice or serial number or even help to prevent unauthorized copying. منذ ظهور الحاسوب والانترنت وتطورهما المتزايد الذي أدخلهما في كل نشاطات حياتها اليومية والعملية وحتى وقتنا الحاظر والعمل جار على ايجاد طرق تقنية حديثة في حفظ وتبادل المعلومات بدلا من تلك التقليدية القديمة. فدعت الحاجة الى تطوير طرق اخرى مثل اخفاء البيانات وتقوم فكرة هذا البحث على تعديل طريقة البت الاقل اهمية (Least Significant Bit) والتي لها القدرة على تحويل المعلومات المقروءة الى معلومات مخفية داخل وسط ناقل وبذلك تمكن المستخدم من اخفاء بياناته وحمايتها من غير الاشخاص الغير مسموح لهم الاطلاع عليها. تم اختبار البرنامج على ملفات صوتي من نوع (Wave), حيث تم تضمين ملف صوتي ضمن اخر ليتم تكوين (Stego Object) والذي هو عبارة عن الملف السري مضمن في الملف الناقل. كذلك تم استخدام مجموعة من المقاييس الخاصة بجودة الصوت المخرج ومقدار الضوضاء المرافقة له لقياس نسبة التشويش في الصوت الناتج.

Keywords

Information --- Hiding --- Haar


Article
Development of AES with Permutation of DES

Authors: Ahmed M. chayed
Pages: 285-301
Loading...
Loading...
Abstract

The Advanced Encryption Standard (AES) encryption algorithm is a block cipher that uses an encryption key and a several rounds of encryption. A block cipher is an encryption algorithm that works on a single block of data at a time. In the case of standard AES encryption the block is 128 bits, or 16 bytes, in length. The term “rounds” refers to the way in which the encryption algorithm mixes the data re-encrypting it ten to fourteen times depending on the length of the key[1]. The AES algorithm itself is not a computer program or computer source code. It is a mathematical description of a process of obscuring data. A number of people have created source code implementations of AES encryption, including the original authors. In this paper we introduce a development study for the AES with new permutation of portion. Since we add initial permutation to beginning of AES encryption and when decrypt add permutation inverse to its end. These make it more confusion then orginal AES. إنّ خوارزميةَ تشفيرِ AES هي من نوع تشفير الكتلةِ الذي يَستعملُ مفتاحَ تشفيرِ وعِدّة دورات للتشفيرِ. ان تشفير الكتلةِ هي خوارزميةُ تشفيرِ والتي تَعْملُ على كتلة واحدة مِنْ البياناتِ في وقت واحد. في حالة تشفير AES القياسي، تكون طول الكتلة 128 قطعةُ، أَو 16 بايت. يُشيرُ تعبيرَ الدورة إلى الطريقِ التي يخلط فيها خوارزميةَ تشفيرَ البياناتِ وتقوم بإعادة التَشْفير عشَر إلى أربع عشْرة مرةِ إعتِماداً على طولِ المفتاحِ. ان خوارزمية AES نفسها لَيستْ برنامج حاسوبِ أَو نص حاسوبِ الأصلي. بل هي وصف رياضي لعملية معالجة البياناتِ. عدد مِنْ الناسِ خَلقوا تطبيقاتَ نص أصلي مِنْ تشفيرِ AES، بضمن ذلك المُؤلفين الأصليينِ. في هذه الورقةِ تُقدّمُ دراسة لتطوير خوارزمية AES وذلك باضافة التوزيع او نشر البيانات قبل الدخول الى الخوارزمية مما يزيد من الامنية ويمكن الرجوع الى الاصل باضافة معكوس التوزيع بعد نهاية فك الشفرة.

Keywords

AES --- Permutation --- DES

Table of content: volume: issue:9