Table of content

Journal of university of Anbar for Pure science

مجلة جامعة الانبار للعلوم الصرفة

ISSN: ISSN: 19918941
Publisher: University of Anbar
Faculty: Science
Language: Arabic and English

This journal is Open Access

About

Journal of University of Anbar for Pure Science: (JUAPS) is dedicated to publish research papers from all disciplines of pure science. Subject areas cover, but not limited to, physics, chemistry, biology, environmental sciences, Earth sciences, biotechnology, nanotechnology, mathematics and computer science. This is a quality controlled, peer-reviewed journal. The first issue was published on 2007. Journal of University of Anbar for Pure Science (JUAPS) has 3 issues per year. The Journal welcomes the submission of manuscripts that meet the general criteria of significance and scientific excellence. Papers will be published shortly after acceptance. This journal is issued by the college of science, university of Anbar.

Loading...
Contact info

Mobile : 07825842504
Mobile :07723161875

E-mail:juaps@uoanbar.edu.iq

Viber:+9647723161875

Table of content: 2012 volume:6 issue:2

Article
Performance Testing Technique for Applied Programs
تقنية لاختبار اداء البرامج التطبيقية

Loading...
Loading...
Abstract

In this paper, software was preparedto use for measuring the programs performance because of the importance of measuring the programs performance. The performance of any program basically depends on spent time and storing area needed to implement any program. This work implemented manually is based on trusted rules to guess the executive time. In this research we used the same rules of complexity through a program to give the same manual results automatically and speedily. In addition to the time and storing area, the prepared software uses other standards to analyze the performance of a program like reliability, documentation and others as shown later. All these standards help in taking the appropriate decision about performance.This research was accomplished the performance test of program samples written with Pascal language as easy to understand with simple structures which is provide clear and easy start to test the performance of programs in other languages like c + +.نظرا لأهمية مستوى اداء البرامج قمنا في هذا البحث بتحضير برنامج يقوم بقياس اداء وكفاءة البرامج التطبيقية , حيث يعتمد مستوى الاداء على الوقت المصروف لتنفيذ ذلك البرنامج والمساحة الخزنية. اعتمدنا في هذا العمل على قوانين التعقيد المعتمدة لتخمين الوقت والمساحة الخزنية وبشكل الي وسريع. اعتمد البرنامج معايير اخرى لأجل تحليل الاداء مثل الموثوقية والتوثيق واحصاءات اخرى تساعد في اتخاذ قرار بشأن كفاءة الاداء. تم في هذا البحث اختبار اداء عينات برامج بسيطة مكتوبة بلغة باسكال كونها لغة سهلة الفهم وبسيطة التركيب مما يوفر بداية واضحة وسهلة لاختبار اداء برامج بلغات اخرى مثلc++ .


Article
Face Detection by Skin Color based on Elman Neural Network
تمييز الوجه عن طريق لون الجلد باعتماد شبكة Elman العصبية

Loading...
Loading...
Abstract

In this paper, a propose system was present for face detection by the color of skin which is the main feature in the skin, the system depends on the color properties that extracted from the skin using Fast Fourier Transforme (FFT), then, the Neural Network (Elman) used to test the filtered skin peaces for make dicession if the original colored image has a face or not.The proposed system was tested upon group of colored images and the results give a good average in detection exceeds 86%.في هذا البحث تم اقتراح نظام لاكتشاف الوجه عن طريق لون الجلد الذي يعتبر الصفة الرئيسية في الجلد، حيث اعتمد النظام على خصائص لون الجلد المستخلصة من تحويل فورير السريع Fast Fourier Transforme (FFT), بعدها يتم فحص مقاطع الجلد المرشحة عن طريق الشبكة العصبية المدربة (Elman) لاتخاذ قرار التصنيف فيما اذا كانت الصورة الأصلية تحوي على الوجه أم لا.تم اختبار النظام المقترح على مجموعة من الصور الملونة وكانت النتائج ذات معدلات اكتشاف جيدة، بحيث تجاوزت نسب الكشف 86%.


Article
Trusted Cloud Computing
الحوسبة السحابية الموثوقة

Loading...
Loading...
Abstract

Cloud computing is a new consumption and delivery model for IT services. The cloud has become an attractive platform for enterprises to deploy and execute their business services for business to business (B2B) and government to government (G2G) collaborations, etc. There are many concerns about cloud computing especially in terms of security, privacy and trust. These main issues have prevented businesses from fully accepting cloud platforms. Cloud computing demands three primary security requirements: confidentiality, integrity, and availability. In this paper we discuss some these issues by reviewing a recently proposed model [1] that interestingly handles secure messaging among services deployed within the same cloud or on different clouds. Then, we report on our ongoing work which is based on enhancing and developing this model. This is mainly achieved by adding a new service layer which is responsible for offering a high level of trust between collaborative parties. The added layer facilitates the integration of this model with the Public-Key Infrastructure (PKI). The main objective of the developed model is to increase the trust of the whole system by preventing any unauthorized party from joining the connectivity service. Indeed, our system can prevent any involved organization from launching masquerade attacksالحوسبة السحابية نموذج جديد للاستهلاك والتسليم لخدمات تكنلوجيا المعلومات. الحوسبة اصبحت بيئة جذابة للشركات او الحكومات لنشر وتنفيذا اعمالهم للتعاونات سواء كانت (B2B) او (G2G).الخ. هناك العديد من المخاوف حول الحوسبة السحابية ولا سيما من حيث الامن والسرية والثقة.وقد منعت هذة القضايا الرئيسية الشركات من قبول منصات الحوسبة السحابية بشكل كامل. تتطلب الحوسبة السحابية ثلاث متطلبات امن رئيسية: السرية, التكاملية والاتاحية. في هذا البحث ناقشنا بعض هذه القضايا من خلال استعراض نموذج تم اقترحه مؤخرا والذي يعالج الارسال الامن بين الخدمات المنتشرة ضمن نفس السحابة او على سحابات مختلفة.ثم, نذكر بعملنا المستمر على والذي يستند على تحسين وتطوير هذا النموذج. ويتحقق هذا بأضافة طبقة الخدمة جديدة والتي تكون مسؤولة عن تقديم مستوى عال من الثقة بين الاطراف التعاونية. الطبقة المضافة تسهل تكامل هذا النموذج مع البنية التحتية للمفتاح المعلن (PKI). الهدف الرئيسي للنموذج المطور هو زيادة ثقة النظام بالكامل بمنع اي كيان غير مخول من الانضمام الى خدمة الربط. في الحقيقة, نظمنايمكن ان يمنع اي منظمة معنية من اطلاق هجمات التنكر.


Article
Optimal Code book Generating LBG Algorithm
تكوين دليل كتل صورية مثالي باستخدام خوارزمية((LBG.

Loading...
Loading...
Abstract

In this research, have been applied(LBG) algorithm to create optimal code book tat used in vector quantization, which use in widely for image and signal processing .It use in image compressing, voice compression and data encryption when it sent them, In the application used software (Matlab) in the coding and encoding stage we obtain to the number of vectors with less distortion equal(64), and when compare this algorithm with others method we see that it's the best in the training for create the optimal codebooks to return image في هذا البحث تم تطبيق الخوارزمية (LBG)في تكوين دليل الكتل الصورية المستخدم في المكمم ألاتجاهي (Vector quantization) والذي يستخدم بنطاق واسع في تقنيات معالجة الصور والإشارة إذ يستخدم في عملية كبس الصور وكبس الصوت وكذلك في عملية تشفير البيانات المرسلة .عند تطبيق الخوارزمية المقترحة باستخدام برامجيات (Matlab) تبين إن أفضل عدد للمتجهات للحصول على دليل كتل صورية مثالي عند استرجاع الصورة في مرحلتي التشفير وفك الشفرة يكون عند اعتماد (64) متجها وبأقل ما يمكن من التشوه المحسوب وأفضل مرحلة تدريب للمكمم ألاتجاهي .عند إجراء عملية مقارنة بين الخوارزميات المعتمدة بتثبيت عدد الكتل تبين إن الخوارزمية المعتمدة تعطي اقل ما يمكن من التشوه وتكون نسبة التدريب اقل من نظيرتها من الخوارزميات الاخرى لذلك تكون الخوارزمية المطبقة لتكوين دليل كتل صورية مثالي هي الأفضل من حيث جودة الصور المسترجعة.


Article
A New VQ Technique for Steganography in JPG
تقنية تكميم اتجاهي جديدة للكتابة المغطاة في JPG

Loading...
Loading...
Abstract

present research was aimed to implement a new Steganographic algorithm for colored images in Vector Quantization (VQ) compressed domain, since the compressed image considers a secure cover for data to be embedded to avoid attention of unauthorized persons. Also, it saves the cost and time of transmission and storage. The new algorithm aimed to increase the embedding capacity with maintaining the image quality as well as reducing the time of the extraction process. The algorithm was implemented using Matlab 2009a. It embedded two bits in each index depending on mod 4, and secret key shared between sender and receiver. The algorithm used grayscale and RGB images for (JPG) of different resolutions after compression in order to be used as a cover of secret data which were either as text or image. In the research, the new algorithm provided an acceptable image quality despite of the high embedding capacity that occupy the cover image completely, Also, the codebook was not needed for data extraction which led to reducing the extraction time significantlyيهدف البحث إلى تصميم وتنفيذ خوارزمية جديدة للكتابة المغطاة في الصور الملونة ضِمن مجال الكبس باستخدام خوارزمية التكميم الاتجاهي Vector Quantization (VQ)، كون الملف المكبوس يعد غطاءً أمناً للبيانات المضمنة ويُجنّب إثارة انتباه الأشخاص غير المخولين، ويوفر كلاً من كلفة وزمن النقل والخزن. وتهدف الخوارزمية إلى زيادة كمية سعة التضمين مع المحافظة على جودة الصورة، فضلا عن تقليل زمن عملية الاستخلاص. الخوارزمية المقترحة نُفِّـذَت باستخدام Matlab 2009a، واعتمدت في تضمين البيانات في كل فهرس على باقي قسمته على 4 وعلى مفتاح سري مشترك بين الطرفين، كما استَخدمت صوراً رمادية وملونة بأبعاد مختلفة للامتداد (JPG) بعد كبسها لتكون غطاءً للبيانات السرية التي كانت نصا أو صورة. تبين من البحث أن الخوارزمية المقترحة قد حافظت على جودة عالية للصورة على الرغم من سعة التضمين العالية التي وصلت إلى استيعاب حجم الغطاء بالكامل، كما أن عدم الحاجة لوجود دليل الصورة لاستخلاص البيانات في الخوارزمية قلل زمن الاستخلاص وبشكل كبير.


Article
The Mechanism of Deliberate Jamming On the Broadcast Satellite Service.
الية التشويش على خدمة بث الأقمار الصناعية

Loading...
Loading...
Abstract

A direct broadcast satellite is making maximum efforts to transmission the TV signal from the source to the receiving in the small home earth stations, especially the important events of a widespread public demand. The power and the nature of the television signal affected by losses resulting from the length of the path and the natural noise , thus the signal's loss part of its power at the reception, but the most influential is the possibility of deliberate jamming, thus the signal of reception has loosed completely. So we are in this research analysis of the technical side to transmit the signal from the Earth station to the satellite, which is the line upward and then receive that signal and processed by machines effector inside the satellite and re-sent as a line downward to the receiving stations. The statement of the impact of deliberate jamming on that process by attacking the line upward by the largest power after the completion of the integrated analysis the original signal using sophisticated of high technology equipment. Based on that, we can see the statement of the used method to deliberate jamming on satellite's channels and methods of prevention ,then it used the simulation program (MATLAB) according to the laws relating to communication satellites, taking into account the latitude and longitude and geographic location of ground stations, satellites, sending and receiving. The results were important and productive because they determine the ability and nature of the signal for a private reception with deferent effects.البث المباشر للإحداث عبر الأقمار الصناعية تؤمن نقلا للإشارةالتلفازية من المصدر إلى المستقبلين فيا لمحطات الأرضية المنزلية الصغيرة. القدرة وطبيعة هذه الإشارة تأثر بالخسائر الناتجة من طول المسار والضوضاء الطبيعية وبالتالي فقد انجز من قدرتها عند الاستقبال ,ولكن التأثير الاكثر سلبيا يكمن في التشويش المتعمد عليها وبالتالي فقدان الاشارة كليا في جهة الاستقبال .لذ اتم في هذا البحث تحليلال جانب التقني لنقل الإشارةا بتداء من المرسل الارضي الى القمر الصناعي والذي يتمثل بالخط الصاعد ومن ثم استقبال تلك الاشارة ومعالجتها بواسطة اجهزة المستجيب داخل القمر واعادة ارسالها كخط نازل إلى محطات الاستقبال الارضية المنزلية الصغيرة. أن التشويش المتعمد على تلك العملية تتم غالبا من خلال مهاجمة الخط الصاعد باستخدام قدرة اكبر لإشارة التشويش بعد انجاز عملية تحليل متكامل للإشارة الاصلية بواسطة اجهزة متطورة ذات تقنية عالية. وفقا لذلك تم في البحث بيان الاسلوب الاكثر استخداما في التشويش المتعمد على القنوات الفضائية وطرق الوقاية منه, ومن ثم محاكاة ذلك باستخدام برنامج ماتلاب وفقا للقوانين الخاصة باتصالات الأقمار الصناعية أخذين بنظر الاعتبار خطوط الطول والعرض والموقع الجغرافي للمحطات الأرضية والأقمارالصناعيةالمرسلة والمستقبلة وكانت النتائج مهمة ومثمرة لأنها تحدد قدرة وطبيعة الإشارة لجهة الاستقبال خاصة وتأثرها بعامل المسافة وخسائر المسار والتشويش المتعمد.


Article
Standard printed musical note recognition based on neural network
تمييز العلامات الموسيقية القياسية المطبوعة بالاعتماد على الشبكات العصبية

Loading...
Loading...
Abstract

Artificial neural network is widely used for many computer applications and assure it success in all of these fields, like recognition applications. In this paper the a supervised NN is used to recognize printed musical notes. First music staff image is read, this staff is segmented in to no. of single music note, then feature extraction is performed on results using combination of mathematic and statistic operations. BP now will trained on all extracted feature to recognize the standard printed music notes. This algorithm is applied on many examples and achieve good results and low error rate.استخدمت الشبكات العصبية في كثير من التطبيقات العملية وأثبتت نجاحها الفائق في معظم هذه المجالات، من بين تلك المجالات عمليات التمييز، تم في هذا البحث استخدام الشبكات العصبية من النوع الموجه في تمييز العلامات الموسيقية القياسية المطبوعة اذ تم اعتماد صورة مدرج موسيقي وتقطيعه الى عدد من العلامات الموسيقية بعدد العلامات الموجودة فيه ثم استخلاص خواص كل علامة موسيقية باستخدام طرق رياضية مهجنة وادخال النواتج الى الشبكة العصبية لتتم بعدها عملية التمييز.طُبِقت الخوارزمية على علامات موسيقية قياسية متعددة وتم تحقيق نتائج جيدة وبنسبة خطأ قليلة نسبيا.


Article
Management of Identity and Access in the Cloud
ادارة الهوية والاستخدام في حوسبة السحابة

Loading...
Loading...
Abstract

Cloud computing is new technology that provides cheaper, easier, and more powerful processes to customers over internet. The cloud service provider (CSP) provides virtualized resources on Internet instead of using software or storage on a local computer. The economic benefits are the main reason for using cloud computing. Cloud computing dynamically delivers everything as a service (XaaS) over the internet based on user demand, such as network, operating system, storage, hardware, software, and resources. Thus, many security and privacy issues must be taken into consideration. The services of cloud computing are usually classified into three types: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) and Software as a Service (SaaS). This paper aims to achieve two main goals. The first is to review the field of cloud computing with an emphasis on the identity and access management (IAM) in the cloud. Secondly, we will report on our ongoing work for developing a novel system for IAM based on the techniques of Identity-Based Cryptography (IBC) security mediated cryptography. The proposed system architecture will be outlined along with some of the major operational steps.ان حوسبة السحابة من التقنيات الحديثة التي تحاول ان تزود المستخدم بما يحتاجه من برامج أو مساحات خزنية أو معالجات وغيرها بأسهل طريقة وبأقل تكلفة وأكثر رصانة عن طريق الانترنت. ان مزود خدمة حوسبة السحابة(CSP) يزود مصادر افتراضية عبر الانترنت بدلاً من استخدام برامجيات أو مصادر موجودة في حاسوب محلي، وان الاسباب الاقتصادية كانت هي السبب الرئيسي لظهور مثل هذه الخدمات، حيث ان مزود الخدمة يزود كل شئ عبر الانترنت حسب طلب الزبون مثل انظمة تشغيل أو مساحات خزنية أو معالجات وغيرها لذلك هناك عدة قضايا امنية يجب أن تؤخذ بنظر الاعتبار عند استخدام هذه الخدمة. ان الخدمات المقدمة في حوسبة السحابة تقسم الى ثلاث أقسام رئيسية هي: البرامجيات (SaaS)والمنصات التي تبنى عليها البرامج(PaaS) والبنى التحتية التي تخص المكونات الفيزيائية(IaaS)، هذا البحث يهدف لتحقيق هدفين الأول لتسليط الضوء على خدمات حوسبة السحابة والتركيز على ادارة الهوية والاستخدام فيها. والهدف الثاني هو اقتراح نظام جديد في ادارة الهوية والاستخدام استنادا إلى تقنيات التشفير المستند إلى الهوية(IBC) و أمن التشفير بوساطة (mRSA).


Article
An Enhanced Authentication Based on Biometric and Neural Network
تحسين الوثوقية باعتماد المقياس الحيوي والشبكات العصبية

Loading...
Loading...
Abstract

Because of the significant in the field of information technology, increasing means of communication and networks , proliferation of electronic crimes and personality theft, the security of information and verification of the identity of the user became the biggest concerns of institutions and individuals. Hence, several types to verify the reliability of people appeared, some of them relied on traditional means like passwords and smart cards, other modern methods adopted the biometric features for which vital statistics, which depends on the characteristics of natural or unique behavior in people. The artificial neural networks have been used by a large number of researchers to achieve the goals of information security and so as it is ability of learning and modeling of complex relationships between inputs and Outputs.This research suggest a way to improve the user authentication scheme in high security applications in networks. Artificial neural network is used (Back propagation network) to provide privacy to the user and vital feature (fingerprint iris of the eye) being one of the best biometric features to verify the identity of the user as it is the consistency and accuracy in addition to ease of use .نظرا للتطور الكبير في مجال تكنولوجيا المعلومات وتزايد وسائل الاتصال والشبكات وانتشار جرائم السرقات الالكترونية وانتحال الشخصيةّ , أصبح أمن المعلومات والتحقق من هوية المستخدم من اكبر اهتمامات المؤسسات والافراد. ومن هنا ظهرت عدة انواع للتحقق من وثوقية ألاشخاص , منها ما اعتمد على الوسائل التقليدية مثل كلمات السر والبطاقات الذكية أو الحديث الذي اعتمد على الصفات الحيوية وهو ما يخص علم الاحصاء الحيوي الذي يعتمد على خصائص طبيعية او سلوكية فريدة لدى الاشخاص. اما الشبكات العصبية الاصطناعية فقد استخدمت من قبل عدد كبير من الباحثين لتحقيق اهداف أمن المعلومات وذلك لما تمتاز به من القابلية على التعلم ونمذجة العلاقات المعقدة بين المدخلات والاخراجات. أقترح هذا البحث طريقة لتحسين اسلوب الوثوقية للمستخدم في التطبيقات عالية الامنية في الشبكات. استّخدمت الشبكة العصبية الاصطناعية ( شبكة الانتشار العكسي) لتوفر خصوصية للمستخدم والسمة الحيوية (بصمة قزحية العين) كونها من أفضل السمات الحيوية في التحقق من هوية المستخدم لما تمتاز به من الثبات والدقة العالية بالاضافة الى سهولة الاستخدام.


Article
Achieve reliable and confidential message using Pretty Good Privacy (PGP) algorithm
تحقيق وثوقية الرسالة وسريتها باستخدام خوارزمية الخصوصية المتفوقة PGP

Loading...
Loading...
Abstract

The paper aims at verifying the reliability of the exchanged data and information. The study conducted using the Pretty Good Privacy (PGP) algorithm application within a network of computers. It proposed to provide a method to achieve reliability, using digital signatures and a suitable algorithm for pressing the data before sending it By information security and cryptography, the study assumes the possibility of achieving reliable and confidential information handled electronically. Algorithms using different pressing and digital signatures as well as giving a method for encryption . Enhance reliability algorithm being superior privacy and verification of confidentiality applied. The research has come to several conclusions, most notably: reduction of statistical information limiting the code analyst, reduce the size of the text to speed up the encryption process, access to the highest level of security; and synthesis applied to programs with ready-made structural language adopted in this area يهدف البحث إلى التحقق من وثوقية البيانات والمعلومات المتبادلة والتطبيق باستخدام خوارزمية PGP ضمن شبكة الحاسبات, وفيه يتم تقديم طريقة مقترحة لتحقيق الوثوقية باستخدام التواقيع الرقمية واستخدام خوارزمية مناسبة لكبس البيانات قبل إرسالها ومن خلال أمنية المعلومات وعلم التشفير تفترض الدراسة إمكانية تحقيق وثوقية وسرية المعلومات المتداولة الكترونيا. وبالاستعانة بخوارزميات الكبس المختلفة والتواقيع الرقمية وإضفاء أسلوب للتشفير يجري تعزيز الوثوقية بخوارزمية الخصوصية المتفوقة والتحقق من سريتها تطبيقيا. وقد توصل البحث لعدة نتائج لعل أبرزها التقليل من المعلومات الإحصائية المقيدة لمحلل الشفرة وتقليل حجم النص لتسريع عملية التشفير فضلا عن الحصول على مستوى أمنية أعلى بالتوليف التطبيقي للبرامج الجاهزة مع اللغات البنيوية المعتمدة في هذا المجال


Article
A Neural-Network-Based Simulated Model for Controlling Electrical Furnace Using Silicon Carbide Heating Elements
تصميم دائرة شبكات عصبية اصطناعية كنموذج محاكاة لعملية السيطرة على فرن كهربائي يستعمل كاربايد السليكون

Loading...
Loading...
Abstract

is obvious that Artificial Neural Networks (ANN) is a successful method for system control and simulating nonlinear loads. This paper suggests an ANN model that can simulate the effects of nonlinear Temperature –Resistance characteristic of Silicon Carbide (Sic) load which used as heating elements in the recent electrical furnaces. Moreover, the paper proves that the proposed ANN control model is efficient to aid a conventional control so as keep the power density on the work piece at nearly constant level that is demanded during the heating curing process of the electrical furnace.من الواضح أن الشبكات العصبية الاصطناعية تعد طريقة ناجحة في الاستعمال في منظومات السيطرة ولمحاكاة الأحمال غير الخطية. تقترح هذه الدراسة نموذج شبكة عصبية اصطناعية تستطيع محاكاة تأثيرات الخصائص غير الخطية للعلاقة بين درجة الحرارة والمقاومة لمادة (كاربايد السليكون ) المستعملة كعنصر تسخين في الأفران الكهربائية الحديثة. إضافة إلى هذا، فإن البحث برهن أن نموذج السيطرة المقترح هو كفء في المساعدة للمحافظة على ثبوتية كثافة القدرة المستعملة للتسخين والمسلطة على قطعة الشغل داخل الفرن؛ وهو الأمر الضروري في أحيان كثيرة أثناء عمليات المعالجة الحرارية في الفرن الكهربائي.


Article
Implementation of a Proposal Encryption Algorithm for Voice over Internet Protocol (VoIP)
تطبيق خوارزمية تشفير مقترحة لتشفير الصوت عبر بروتوكول الانترنيت

Loading...
Loading...
Abstract

The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons not authorized to listen to. A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced.Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms. إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها. تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكول الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).


Article
The New Intelligent System for the Protection of E-learning from Penetration
نظام جديد ذكي لحماية التعلم الإلكتروني من الاختراق

Loading...
Loading...
Abstract

This paper focuses on the design new intelligent system to prevent the e-learning from attack. electronic learning (e-learning) systems are becoming widely used tools for distance education/training and enhancement of regular in-person programs, of the importance of e-learning and the role of effective senior he had shown during the past few years needed to protect it from penetration and unauthorized access. We designed a defense system increases the defensive power of the educational site to protect it from any attacks and this increases the reliability of education and pay it forward. Using Artificial neural networks, which is one of the areas of artificial intelligence, design a system that has much to distinguish between this is a right to access to information or not depending on the properties is challenging and can be of these properties are similar for each person characteristics that are different from each other. Thus we have obtained an education system that drives the scientific enterprise secretary and the result of this artificial system with excellent is a penetration rate of non-existent. تركز هذه الورقة على نظام التصميم الذكي الجديد لمنع التعلم الإلكتروني من الهجوم. التعلم الإلكتروني (التعليم الإلكتروني) نظم أصبحت الأدوات المستخدمة على نطاق واسع للتعليم عن بعد / التدريب وتعزيز العادية في شخص برامجها، لأهمية التعليم الإلكتروني ودور كبار الفعال الذي قد أظهرت خلال السنوات القليلة الماضية لحاجة حمايتها من الاختراق والوصول غير المصرح به. قمنا بتصميم نظام دفاعي يزيد من القوة الدفاعية للموقع التعليمية لحمايتها من أي هجمات، وهذا يزيد من موثوقية التعليم ودفعها إلى الأمام. باستخدام الشبكات العصبية الاصطناعية، والتي هي واحدة من مجالات الذكاء الاصطناعي، وتصميم نظام تملك كثيرا من التمييز بين هذا هو الحق في الحصول على المعلومات أم لا اعتمادا على الخصائص هي صعبة ويمكن أن يكون من هذه الخصائص هي مماثلة لكل خصائص الشخص التي تختلف عن بعضها البعض. وبالتالي لقد حصلنا على نظام التعليم الذي يدفع وزير المشاريع العلمية ونتيجة لهذا النظام الاصطناعي مع ممتازة هو معدل تغلغل غير موجودة.


Article
Design of Embedded Image Processing System Using FPGAs
تصميم نظام لمعالجة الصور على البوابات القابلة للبرمجة حقليا باستخدام تقنيات الانظمة المطمورة

Loading...
Loading...
Abstract

The work aims to design an image processing system to be configured on Spartan-3E FPGA. Embedded design techniques were adopted to construct a soft core processor system. Intel strata flash parallel NOR PROM is added to the system to meet the requirement of storing huge number of image samples. Suitable software driver with C language are used for purpose of erasing the flash PROM and write operations. High- pass and unsharp digital filers were used for the purpose of image processing. Matlab program is used for verifying the results.يهدف العمل إلى تصميم نظام لمعالجة الصور تم تطبيقه على شريحة البوابات القابلة للبرمجة حقليا ( FPGA) باستخدام تقنيات الأنظمة المطمورة. تم إضافة ذاكرة غير المتطايرة نوع (Intel StrataFlash Parallel NOR PROM) للنظام لزيادة قابلية النظام لخزن عدد ضخم من عينات الصورة.تم استخدام مرشحات رقمية للتمرير العالي كوسيلة لمعالجة الصور كما تم استخدام لغة C لبرمجة النظام المطمور والتعامل مع الذاكرة المتطايرة.


Article
Copyright Authentication By Using Karhunen-Loeve Transform
توثيق حقوق الطبع باستعمال تحويل كارونن-لوف

Loading...
Loading...
Abstract

Authentication is a raised as one of the important subject in field of security. So many techniques for improving authentication were appeared during the last three decades.This paper presents authentication by using Karhunen-Loeve transformation for copyright authentication in digital image, where four various size of watermarking image used to embed them inside the least significant bits of the cover image. The application proved that using Karhunen-Loeve transformation is very useful to improve the authentication, where the watermarking image will appear clearly only when using all eigenvalues to retrieve the watermarking from the resulted image. The number of eigenvalues were studied to give their effect on the robustness of the authentication, the direct proportional relationship appeared between the number of used eigenvalues and the authentication.برزت الوثوقية كواحدة من المواضيع المهمة في حقل الأمنية. لذا ظهرت تقنيات عديدة لتطوير الوثوقية في العقود الثلاثة الأخيرة. تم في هذا البحث استخدام تحويل KL للتحقق من وثوقية حقوق الطبع في الصور الرقمية. حيث تم استخدام أربعة أحجام من صورة العلامة المائية لإخفائها داخل البت الأقل أهمية للصورة الغطاء. وأثبتت النتائج أن استخدام تحويل KL مفيد جداً لإثبات وثوقية حقوق الطبع, حيث أن العلامة المائية لن تظهر واضحة إلا باستخدام كل القيم المميزة. تم دراسة عدد القيم المميزة لإعطاء تأثيرها على مدى الوثوقية, وظهرت العلاقة طردية بين عدد القيم المميزة المستخدمة والوثوقية.


Article
Key Management Scheme for Mobile Wireless Sensor Networks
أسلوب لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة

Loading...
Loading...
Abstract

Wireless sensor networks (WSNs) are infrastructure-less and resource constraint networks composed of many sensor nodes. These sensors collect information from the area of sense and deliver that information to the base station. WSNs are usually deployed in unattended environment and like other networks need to be secured. In order to secure WSNs, firstly cryptography keys must be distributed in a secure and robust way. Key management problem is rapidly studied in the static WSNs, but it has not been studied thoroughly in mobile (or dynamic) WSNs. When mobility is introduced within WSNs, many challenges and new characteristics appear in the security model. Security requirements for mobile WSNs include authentication, confidentiality, and integrity. The key management scheme represents the corner stone for achieving security services. In this paper, we propose a key management scheme for mobile WSNs which based on track-sector clustering in the roaming area. The proposed system is relying on symmetric cryptography for achieving its goals. The paper represents a work-in-progress report on our advance in the development of this proposal. إن شبكات المتحسسات اللاسلكية هي عبارة عن شبكات محدودة المصادر من غير هيكلية محددة ، وهي تتألف أساسا من عدد كبيرمن عقد التحسس. وتقوم عقد التحسس هذه بجمع المعلومات من المنطقة المشمولة ومن ثم إيصالها إلى المحطة الرئيسية. وهذه الشبكات عادة ما يتم نشرها في مناطق مفتوحة لذلك فهي بحاجة ماسة إلى تقنيات أمنية للحماية. ولغرض حماية أمن معلومات هذه الشبكات فلابد أولا من وضع أسلوب أمين وقوي لأدارة مفاتيح التشفير فيها. هذا وقد تم دراسة مشكلة إدارة مفاتيح التشفير بشكل جيد في شبكات المتحسسات اللاسلكية الاعتيادية (الثابتة) ، لكن هذه المشكلة في شبكات المتحسسات اللاسلكية المتنقلة لازالت بحاجة الى دراسات أعمق. ويعود هذا إلى أنه عند ادخال قابلية التنقل إلى شبكات المتحسسات اللاسلكية فسوف تظهر عدة تحديات وخواص جديدة ينبغي أخذها في نظر الاعتبار في النموذج الأمني. إن المتطلبات الأمنية الأساسية التي ينبغي تحقيقها في هذه الشبكات تتضمن الوثوقية والسرية والسلامة ، وتعد إدارة المفاتيح حجر الزاوية في تحقيق هذه المتطلبات. وفي هذا البحث يتم اقتراح أسلوب جديد لإدارة مفاتيح التشفير في شبكات المتحسسات اللاسلكية المتنقلة ، حيث يعتمد الاسلوب المقترح على تقسيمات المسار-القطاع ضمن نطاق التنقل. وقد تم بناء المقترح على أساس التشفير المتناظر لتحقيق الأهداف المرجوة. ونقوم في هذا البحث برصد تقدم العمل البحثي في تطوير وتنفيذ أسلوب توزيع وإدارة مفاتيح التشفير المقترح.


Article
AN IMPLEMENTATION OF FIREWALL SYSTEM USING MIKROTIK ROUTER OS
تنفيذ نظام الجدار الناري بأستخدام جهاز التوجيهMIKROTIK OS

Loading...
Loading...
Abstract

This work concerned with implementing packet filtering firewall by using Mikrotik Router OS, and tested on a LAN. In the host machine, the programs VMware workstation and Wireshark were installed. Mikrotik Router OS give the same results of real environment. This work aims to drop unwanted packets according to rules defined to Mikrotik Router OS including source address, destination address, source & destination port and specified action written in command line windowهذا العمل يهتم بتنفيذ جدار حماية تصفية الحزمة باستخدام جهاز التوجيه MIKROTIK OS, واختبارها على شبكة منطقة محلية. في الجهاز المضيف , تم تثبيت البرامج VMware workstation و Wireshark. جهاز التوجيه MIKROTIK OS يعطي نفس النتائج في البيئة الحقيقية. ويهدف هذا العمل الى اسقاط الحزم غير المرغوب فيها وفقآ لقواعد محددة في جهلز التوجيه MIKROTIK OS بما في ذلك عنوان المصدر وعنوان الوجهة, ونفذ المصدر والوجهه واجراءات محددة في نافذة كتابة سطر الاوامر.


Article
TORDES-THE NEW SYMMETRIC KEY ALGORITHM
توردس- الشفرة التناظرية المفتاح الجديدة

Loading...
Loading...
Abstract

The selective application of technology and related procedural safeguard is an important responsibility for cryptographic algorithm to its electronic data systems. This paper specifies the functionality of TORDES for encryption and decryption to protect the sensitive unclassified data. TORDES is made available within the context of a total security program consisting of physical security procedure.ان التطبيق الانتقائي المناسب للتكنولوجيا والاجراءات الأمنية المتعلقة بها هي مسؤولية كبرى لخوارزميات التشفير تجاه الانظمة الالكترونية التي يتم حمايتها بواسطة تلك الخوارزميات. والهدف الرئيسي لهذا البحث هو فعالية الشفرة التناظرية الجديدة "توردس" في استخدامها للتشفير وفكه اثناء حماية البيانات. وقد تم تطبيق "توردس" كجزء من اطار متكامل للحماية الأمنية يتضمن اجراءات أمنية مادية وليس برمجية فحسب.


Article
Back propagation Neural Network Proposed Algorithm to learn deaf a Computer Commands by Hand Gestures
خوارزمية مقترحة باستخدام تقنية الانتشار العكسي في الشبكات العصبية لتعليم الصم اوامر الحاسوب باستخدام لغة الايماء

Loading...
Loading...
Abstract

Sign language Plays important role in activating the relation between people and computers , through the activation of the concept of hand movements and provide easier way for people with disabilities (deaf) to express what they want and replace it with their hands.This paper give the overview of proposed backpropagation neural network algorithm to construct a method to identify some of computer tools through hand sign (gesture).تلعب لغة الاشارة دوراً مهما في تفعيل العلاقة بين الاشخاص والالة وذلك من خلال تفعيل بعض الاشارات اليدوية التي تؤدي الى توصيل فهماً اسهل للاشخاص الذين يعانون من مشكلة في السمع(الصم) ومحاولة ايصال المعبِّر للشخص المعاق مايريد قوله بالاشارة اليدوية بدلاً من الكلام. تركز هذه الورقة خوارزمية مقترحة باستخدام الشبكات العصبية ذات الانتشار العكسي لبناء طريقة مثالية لتعليم اوامر الحاسوب وتعليمها للصم باستخدام لغة الايماء وهي اللغة المثالية لتعليم الصم .


Article
New Construction of a Chaotic Generator on the Lorenz Attractor
تركيب جديد لمولد عشوائي بناء على جاذب "لورينز"

Loading...
Loading...
Abstract

it be known that the chaotic phenomena can be obtained from relatively simple systems that are governed by a small number of variables. The system will then be deterministic, although its behaviour is unforeseeable. The chaotic generator hereby suggested is implemented under the 7.0 version of MATLAB software. It makes use exclusively, of the fundamental properties of chaotic systems; that are sensitivity to initial conditions and equations of strange attractor. All is done in order to set up systems with protected transmissions. As a matter of fact and in the long term, the unforeseeable behaviour of such systems is very much related to the extreme sensitivity of initials conditions. Another fundamental property is that the chaotic system is characterized by a strange attractor, within the space of state.ينبغي ان يكون من المعلوم أن الظواهر العشوائية يمكن الحصول عليها من منظومات بسيطة نسبيا يحكمها عدد قليل من المتغيرات. وسيكون النظام الناتج محددا، غير أن تصرفاته لا يمكن التنبؤ بها. لقد تم تنفيذ المولد العشوائي المقترح هنا بواسطة برنامج "ماتلاب" النسخة السابعة. وهو يقوم بشكل كبير على استخدام الخواص الرئيسية للمنظومات العشوائية وهي الحساسية للشروط الابتدائية ومعادلات الجاذب غير المألوف. حيث تم اجراء ما يلزم لبناء نظم ذات قدرات تواصل محمية. وفي الحقيقة البعيدة المدى فإن السلوك الغير قابل للتنبؤ في هكذا منظومات يبقى عائدا من حيث المبدأ إلى الحساسية المفرطة للشروط الابتدائية. والخاصية الأساسية الأخرى هي اعتماده على خواص الجاذب غير المألوف في فضاء الحالات.


Article
Improving Efficiency of Round Robin Scheduling Using Ascending Quantum And Minumim-Maxumum Burst Time
تحسين كفاءة خوارزمية الجدولة راوند روبن باستخدام الكم التصاعدي وادنى-اعلى وقت للتنفيذ

Loading...
Loading...
Abstract

Round Robin (RR) is a kind of process algorithms, where the time quantum is fixed along the processes execution. In the other hand it depending on the First Come First Serve (FCFS) algorithm. Also RR performs in timesharing system by given each process static Time Quantum (TQ). In this paper, The TQ studied to improve the efficiency of RR and performs the degrades with respect to Context Switching (CS), Average Wait Time (AWT) and Average Turned Around Time (ATAT) that an overhead on the system. Thus, the new approach was proposed to calculate the TQ, known as Ascending Quantum and Minumim-Maxumum Round Robin (AQMMRR). The processes were ascending with shortest remaining burst time and calculate the TQ from multiply the summation of minimum and maximum BT by (80) percentage. The experimental result shows that AQMMRR performs better than RR and comparing with other two related works.تعتبر خوارزمية راوند روبن من خوارزميات الجدولة التي تستخدم كما وقتيا ثابتا خلال مدة التنفيذ. وفي المقابل فهي تعتمد على خدمة من يأتي اولا. وهي تؤدي بشكل جيد في انظمة التشارك في الوقت من خلال اعطاء العمليات كما وقتيا مستقرا. في هذا البحث تم دراسة كم الوقت لتحسين اداء خوارزمية راوند روبن وتحسين اخفاقاتها في التبديل الضمني ومعدل وقت الانتظار ومعدل وقت الانتهاء التي عادة ماتثقل النظام. لهذا تم اقتراح اسلوب جديد لحساب كم الوقت تم تسميته الكم التصاعدي وادنى-اعلى راوند روبن. وكانت العمليات تصاعدية مع اقل وقت متبقي للتنفيذ وتم احتسابه بالضرب بنسبة 80% من مجموع ادنى-اعلى وقت. وقد اثبتت النتائج ان الخوارزمية المقترحة افضل اداء من الخوارزمية الاصلية والاعمال السابقة.


Article
The Mechanism of Monitoring and Tracking of Healthcare Systems
آلية المراقبة والتتبع لنظم الرعاية الصحية

Loading...
Loading...
Abstract

This work concerned with e-healthcare that transmit digital medical data through healthcare system. Online monitoring is concentrated on the process of monitoring and tracking of people at home, car, office, and any other location. e-healthcare deals with patients that they are located far from doctor jurisdiction. Healthcare monitoring including measurements of temperature, blood pressure / pulse monitors and ECG, etc. This works deals with the development of monitoring system via adding intelligent system to distinguish the emergency cases. This work try to keep patient data privacy, reduce attack or penetration of data, reduce processing time and at the same time increasing the efficiency of the overall system. The privacy of patient data is critical so this must maintain the confidentiality of information from intrusion.تهتم ورقتنا البحثية بالعناية الالكترونية التي تنقل البيانات الطبية الرقمية من خلال نظام الرعاية الصحية. المراقبة عبر الانترنيت هي تهتم بمراقبة وتتبع الاشخاص حيث ماكان في المنزل او الدائرة او باي مكان اخر. العناية الالكترونية تتعامل مع المرضى الموجودين بعيدا عن الدكتور. المراقبة للعناية الكترونية تتضمن قياس درجة الحرارة وضغط الدم ودقات القلب. هذا العمل يقوم بتطوير نظام نظام مراقبة العناية عن بعد من خلال اضافة نظام ذكي للمراقبة وبنفس الوقت ان هذا النظام يقوم بالمحافظة على خصوصية بيانات المرضى ويقلل عدد الهجمات على بيانات المرضى من خلال النظام الذكي ويزيد من كفاءة الانظمة الموجودة حيث ان بيانات المرضى تعبر من الامور المهم جدا والحفاظ عليها من الاختراق هو اهم .


Article
The Role of Metadata for Effective Data Warehouse
دور الميتاداتا لمستودع البيانات الفعّال

Loading...
Loading...
Abstract

Metadata efficient method for managing Data Warehouse (DW). It is also an effective tool in reducing the time or speed to answer queries. In addition, it achieved capabilities of the integration and standardization, thus lead to faster, clear and accurate decision-making in the right time. This paper provides the definition of metadata concept, and using metadata in Data Cleaning; which it identify the sources, types of fields, and choose the appropriate algorithm. In addition, useful in Decision Support System (DSS); which it improve efficiency of analysis and reduces response time of queryالميتاداتا طريقة كفوءة لإدارة مستودع البيانات (DW). وهي اداة فعالة في تخفيض الوقت وتسريع الاجابة عن الاستفسارات. بالإضافة الى ذلك، تنجز قابليات التكامل وتوحيد المقاييس، هذا يؤدي الى تسريع اتخاذ القرار الدقيق والواضح في الوقت الصحيح. يزود هذا البحث تعريف مفهوم الميتاداتا، واستعمال هذا المفهوم في تنظيف البيانات، التي تميز المصادر، وأنواع الحقول، وتختار الخوارزمية الملائمة. بالإضافة الى ذلك، فائدة الميتاداتا في نظام مساندة القرار (DSS)، والتي تحسن كفاءة التحليل وتخفض وقت الاجابة عن الاستفسار.


Article
The Use of Two Transform Methods in Fingerprints Recognition
استخدام اثنين من طرق التحويل في التعرف على بصمات الأصابع

Loading...
Loading...
Abstract

Finger prints are the oldest and most widely used form of biometric identification. Despite the widespread use of fingerprints, there is little statistical theory on the uniqueness of fingerprint minutiae. Fingerprint matching is the process used to determine whether two sets of fingerprint ridge detail come from the same finger. There exist multiple algorithms that do fingerprint matching in many different ways. Some methods involve matching minutiae points between the two images, In this paper used median filter to enhance the images, and then use DCT (Discrete Cosine Transform) and FDCvT Via Wrapping to compute the feature extraction from the images. The Template Matching can be applied by finding the more similar values between the original image and the template.The proposed system includes two stages: first stage is implemented by taking individual natural fingerprint images with several positions and calculation of the features vector (Mean and standard deviation) by using FDCvT via Wrapping and DCT. The second stage is implemented by taking several samples of new fingerprint images for testing the work. The results show that the fingerprints Recognition rate by the (FDCvT via Wrapping and DCT) achieves better recognition rate (84%).بصمات الأصابع هي الشكل الأقدم والأكثر استخداما على نطاق واسع لتحديد الهوية. على الرغم من الاستخدام الواسع النطاق للبصمات، يوجد قليل من النظريات الإحصائية عن تفصيلات تفرد البصمات. إن مطابقة بصمات الأصابع هي العملية المستخدمة لتحديد ما إذا تفاصيل مجموعتين من بصمة الإصبع تأتي من نفس البصمة. توجد عدة خوارزميات لمطابقة البصمات بطرق عديدة ومختلفة. بعض الطرق تنطوي على تفصيلات مطابقة النقاط بين الصورتين، في هذا البحث نستخدم فلتر (المتوسط) لتحسين الصور، وبعد ذلك نستخدم DCT و FDCvT via Wrapping لاستخلاص الصفات من الصور. Template Matching يمكن تطبيقه من خلال إيجاد عدة قيم متشابهة بين الصورة الأصلية والقالب. النظام المقترح يتضمن مرحلتين، المرحلة الأولى تنفذ من خلال اخذ صور بصمات طبيعية ومنفردة وبعدة مواقع وحساب الصفات (المتوسط والانحراف المعياري) باستخدام FDCvT via Wrapping and DCT.المرحلة الثانية تنفذ بواسطة اخذ عينات جديدة من صور البصمات لغرض فحص العمل.النتائج تبين إن نظام تمييز البصمات بواسطة FDCvT via Wrapping and DCT ينجز أفضل نسبة تمييز وهي (84٪).


Article
Data Hiding In Contourlet Coefficients Based On Their Energy
إخفاء البيانات في معاملات التحويلات الكنتورية بالاعتماد على الطاقة

Loading...
Loading...
Abstract

The data hiding is one of the most important subject in field of computer science, so a lot of technique was developed and modified to satisfy the optimum lend of hiding. In this research the contourlet transformation coefficients were studied to decide which of them are suitable to embed data on it a lot of parameters of the contourlet coefficients can be discussed one of them is the coefficient energy.The research covered most of the suggested events which could be met during the embedding state, one of them the size of the cover in addition to the size of the information were studied. Applying the suggested idea on different type of image with different size (cover image and the message image) shows that the coefficients with low level of energy are suitable to embedded the information, and the retrieved cover and message are so closed to the original one.يعتبر إخفاء البيانات من أهم المجالات العلمية ضمن حقول علم الحاسوب, وقد طورت العديد من التقنيات لتحقيق الوصول إلى أفضل إخفاء. في هذا البحث تم تقديم دراسة لمعاملات التحويلات الكنتورية لانتخاب أفضل معامل بالاعتماد على الطاقة في ذلك المعامل لتضمين البيانات. وقد اشتمل البحث على تغطية اغلب المواضيع المحتملة خلال مرحلة التضمين, ومنها نسبة حجم الغطاء إضافة إلى حجم الصورة السرية‚ إن تطبيق الخوارزمية المقترحة على أنواع مختلفة من الصور وبإحجام مختلفة (صورة الغطاء والصورة السرية) أظهرت بان المعاملات ذات الطاقة المنخفضة أعطت أفضل النتائج في تضمين البيانات السرية واسترجاع صورة الغطاء والصورة السرية المستخلصة كانت اقرب ما يكون إلى الصورة السرية الأصل.


Article
Design and Multiplierless Implementations of ECG-Based 1st Order Gaussian Derivative Wavelet Filter with Lattice Structures
التصميم والبناء بلا مضارب لمرشح مويجي نوع مشتقة كاوس الأولى المعتمد على إشارة ECGبإستخدام الهيكل المتشابك

Loading...
Loading...
Abstract

In this paper, the 1st order Gaussian derivative wavelet function utilized in the design of some corresponding filter banks. Since the 1st order Gaussian derivative function has a similar shape to QRS complex part of the ECG, it can be used in QRS feature extraction. Using this characteristic of such wavelet function, the designed FIR wavelet filter banks can be realized in highly-efficient lattice structures which are easy to implement in two standard deviation values ( σ=1 and σ=2 ). The resulting lattice structures reduce the number of filter banks coefficients and this reduces, in turn the number of multiplications and improves the filter banks efficiencies as it reduces the number of computations performed. The resulting quantized multiplier values can also lead to multiplierless realizations using sum-of-power-of-two (SOPOT) method. FPGA implementations of such structures are achieved with less-complexity. في هذا البحث، تم إختيار المشتقة الأولى لدالة كاوس كدالة أم مويجيةّ وإستغلالها لتصميم وبناء بعض أجراف مرشحات مقابلة. وبما إن المشتقة الأولى لدالة كاوس لها شكل مماثل لجزء QRS المعقّد في إشارة ECG، فإنها يمكن أن تستعمل لإستخلاص ميزّات QRS. وإعتماداً علىهذه الخاصية في مثل هذه الدالة المويجة الأم، فإن المرشحات المصممة يمكن تحقيقها بهياكل متشابكة كفوءة جداً وسهلة البناء في قيمتي الانحراف المعياري (( σ=1 و ( σ=2 ) . الهياكل المتشابّكة الناتجة تخفّض من عدد معاملات أجراف المرشحات وهذا بدوره يخفّض عدد المضارب ويحسّن كفاءة أجراف المرشحات حيث أنه يخفّض عددالحسابات المؤداة. وعلى صعيد المكونات المادية فإن هذا سيؤدّي إلى بنآت أقل تعقيّداً. إن قيم المضارب المكممة الناتجة يمكن أن تقود الى تحقيق بلا مضارب.

Table of content: volume:6 issue:2