Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2014 volume:6 issue:1 اللغة الانكليزية

Article
Speech Hiding Using Linear Predictive Coding and Discrete Wavelet Transform

Loading...
Loading...
Abstract

In this work we introduced an efficient method to hiding speech signal that encoding with LPC (linear predictive coding), these parameters converted to LSF (line spectral frequency),these were less sensitive to change and more robustness. These parameters embedded in cover speech after converting in wavelet domain that split high frequency from low frequency. The high frequency converted to frequency domain by Fast Fourier Transform by replacing the magnitudes with these parameters. The phases kept and inverse Fast Fourier Transform to obtainwavelet domain and obtained the stego speech that perceptually indistinguishable from the equivalent cover speech.The proposed method allows hiding a large amount of secret information while rendering the steganalysis more complex.فكرة البحث تقديم طريقة كفوءة لأخفاء اشارة الصوت في اشارة صوت اخرى عن طريق ترميز اشارة الصوت المراد اخفاؤها بترميز التوقع الخطي (LPC) ومن ثم تحويل المعاملات المستخلصة بهذا الترميز الى تمثيل اخر هو خط تردد الطيف (LSF) الذي تكون معاملاته موجبة و نسبة التحسس للتغيرات البسيطة قليلة هذه المعاملات تخفى داخل اشارة صوت اخرى تكون اكبر او تساوي الاولى وتسمى الغطاء يتم تحويلها الى مجال اخر يسمى مجال المويجه من خلال هذا المجال تفصل الترددات العالية عن الترددات الواطئة وتحويل الترددات العالية الى مجال اخر هو المجال الترددي عن طريق تحويل فوريير السريع ومنه نحصل التمثيل القطبي للاشارة (الطور و القيمة المكانية) ومن تبديل القيمة المكانية وتثبيت الطور وتطبيق معكوس التحويلات المستخدمة نفسها نحصل على اشارة صوت قريبة من الاشارة الاصلية ولاتميزها الأذن البشرية عند سماعها تسمى الاشارة المضمنة (stego signal) وعملية ايجاد الاشارة المخفية في الجهة الاخرى تطبيق نفس التحويلات والوصول الى الاماكن التي تم الاخفاء فيها والحصول على المعاملات التي من خلالها يتم استرجاع اشارة الصوت . هذه الطريقة تعطي حجم اخفاء جيد و تعقيدات كبيرة للحصول على الاشارة المخفية.


Article
Proposal for Enhancing Medical Diagnosis of Disease Related With Patients Environment

Authors: Zahraa A. Saed
Pages: 14-27
Loading...
Loading...
Abstract

Data mining is a process that uses a variety of data analysis tools to discover patterns and relationships that can be hidden among vast amount of data. This research introduces a proposal to improve and enhance a medical diagnosis using association rules of data mining technique, especially for medical diagnosis of diseases related with patient’s environment. That proposal found new relationships and predications to support early medical diagnosis, that by build a two proposed databases: the first data base contained a basic attributes of blood and tissues for the patients. The second database contained a basic attributes of patients profile and environment. After finding all associations rules from these two proposed databases, these rules will be mixed by a proposed method to gain a new rules give new patterns will predict relations among the physiology and environment of patients and disease.استخراج البيانات هي العملية التي تستخدم مجموعة متنوعة من أدوات تحليل البيانات لاكتشاف الأنماط والعلاقات التي يمكن أن تكون مخفية بين كمية هائلة من البيانات. هذا البحث يقدم اقتراحا لتحسين وتعزيز التشخيص الطبي باستخدام قواعد رابطة تقنية التنقيب عن البيانات، وخاصة في مجال التشخيص الطبي من الأمراض المرتبطة مع بيئة المريض. وجدت أن الاقتراح علاقات جديدة والتنبؤات لدعم التشخيص الطبي المبكر، وذلك عن طريق بناء قاعدتي بيانات مقترحة: قاعدة البيانات الأولى تحتوي على سمات أساسية من الدم والأنسجة للمرضى. قاعدة البيانات الثانية تحتوي سمات الشخصية الأساسية للمرضى والبيئة. وبعد العثور على جميع القواعد المترابطة من هاتين القاعدتين المقترحتين، سيتم مزج هذه القواعد من خلال طريقة مقترحة للحصول على قواعد جديدة تعطي أنماط جديدة للتنبؤ بالعلاقات بين بيئة المرضى وفسلجة اجسامهم والمرض.


Article
Cryptography Operation Using DNA Computing

Loading...
Loading...
Abstract

There are many encryption algorithms using DNA properties have been Introduced. Most of these algorithms used the well-known binary operation called Exclusive-OR operation to give the algorithm some difficulties for the Cryptanalysis of breaking the algorithm. Exclusive – OR has nothing related to DNA or its properties. It is required to find an operation which makes use of the idea of the XOR operation but using DNA properties and others. This DNA encryption algorithm becomes more powerful thanusing binary XORهناك عدة طرق تشفير بأستخدام خواص الحمض النووي DNA قد قدمت. معظم هذه الطرق تستخدمعملية معروفة في النظام الثنائي تسمى Exclusive – OR لكي تعطي لطريقة التشفير صعوبة في كسر الشفرة ان عملية Exclusive – OR ليست لها علاقة لا بالحمض النووي ولا بخواصه. لقد اصبح مطلوبا ايجاد عملية تستفيد من فكرة عملية XOR ولكنها تستخدم خواص الحمض النووى .ان طرق التشفير هذه ستستخدم خواص الحمض النووى لتصبح اكثر قوة من تلك التى تستخدم XOR الاعتيادية


Article
Key Exchange Protocol Using Synchronization In Neural Network

Authors: Burhan Mollan Salih
Pages: 44-56
Loading...
Loading...
Abstract

Key exchange is an important role today`s digital world for the propose of security and privacy we need to key exchange between sender side and receiver side secure. A new phenomenon, namely synchronization of neural network is leading to new method of key exchange. by using hebbian learning rule and add some strategy for it to balance of weights. This method used to secure the way of key exchange protocol over public channel. Because of this effect neural synchronization can be used to construct a cryptographic key-exchange protocol. Here the partners benefit from mutual interaction, so that a passive attacker is usually unable to learn the generated key in time. Therefore the partners can reach any desired level of security by choosing suitable parameters. In addition, The learning process of neural network has been accelerated by using Discrete Logarithm Problem (DLP). The performance of the purposed model has been successfully tested by computer simulation and the results are presents both quantitively and qualitatively.تبادل المفاتيح، عملية مهمة في الوقت الحاضر ، في العالم الرقمي وفي مجال الأمنية والسرية . لذلك نحن بحاجة الى تبادل المفاتيح بين المرسل والمستلم بسرية. ظاهرة جديدة سميت بالتزامن للشبكة العصبية أدت إلى ظهور طريقة جديدة في مجال تبادل (hebbian) المفاتيح باستخدام قواعد تعلم بإضافة بعض التقنيات عليها استقرار الأوزان و هذه الطريقة تستخدم لتأمين طريق اتفاقية تبادل المفاتيح خلال القناة العامة. وبسبب هذا التاثير في استخدام التزامن العصبية لبناء بروتوكول تشفير تبادل المفاتيح. هنا الشركاء يستفيدوا من التفاعل المتبادل. بحيث ان المهاجم السلبي عادتا غير قادر على معرفة طريقة توليد المفاتيح في الوقت المناسب. لذلك يمكن للشركاء الوصول الى مستوى مطلوب من الأمن عن طريق اختيار العمليات المناسبة. بالإضافة إلى ذلك عملية التعلم للشبكة العصبية قد سرعت باستخدام خوارزميات المشاكل المتقطعة. وقد تم بنجاح تقييم النموذج المقترح من خلال المحاكاة بالحاسوب وتم تقديم النتائج كما ونوعا.


Article
H.SH.Rostom Utilization of improved masks for edge detection images

Authors: Dr. Ali H. Naser --- Hind Rostom --- Shaymaa Maki
Pages: 57-68
Loading...
Loading...
Abstract

In the present paper, algorithm is proposed to create a connected boundaries components using the local features minutiae points in image as objects image called (A. H.SH.Rostom) algorithm The Group of (A. H.SH.Rostom) algorithm consists of 10 masks were geometry of the mask operator determines a characteristic direction in which it is most sensitive to edges applied to the four stages of the Mycosis Fungoides disease Skin image have been identified and the edges of the images used for each and every stages that the database consists of 40 images divided each stage of the Mycosis Fungoides disease Skin image 10 images. The experimental results confirm the effectiveness of the proposed A. H.SH.Rostom Utilization of improved masks for Image Edge Detecting of Mycosis Fungoides. تم اقتراح خوارزمية لإنشاء مكونات حدود المكونات باستخدام خصائص مميزة للتفاصيل المحلية في الصورة سميت الخوارزمية باسم A.H.SH.Rostom تتكون الخوارزمية من عشرة اقنعة تحدد الالية المستخدمة لتحديد الاتجاه بحيث يكون الاكثر دقة. استخدمت لتحديد حواف مرض Mycosis Fungoides علما ان قاعدة البيانات تتكون من 40 صورة عشرة صور في كل مرحله . اثبتت النتائج التجريبية فعالية الخوارزمية وامكانية تحديد حواف مرض Mycosis Fungoides


Article
Fast Neural Synchronization Using Geometrical Analysis for Random Walk in Search Space

Authors: Naji M. Sahib --- Haithem Kareem Abass
Pages: 69-79
Loading...
Loading...
Abstract

Neural synchronization is a phenomenon of mutual learning between two or more neural networks. This phenomenon has tremendous applications especially in cryptography where it can be efficiently used in key exchange over public and un secure networks. This biggest problem facing neural synchronization is the number of rounds needed to accomplish the synchronization; where the output of each neural is sent to other party over network. Since the synchronization is a stochastic behavior then it could be established anytime along the synchronization session, but no current approach to verify establishing the synchronization once it happened. This paper has deployed geometric analysis to investigate random walk of weights in plane during the synchronization session, the outcome is an enhancement of the convergence of neural networks to synchronization points and another outcome is the verification of establishment the synchronization which is the focus of this paper. التزامن في الشبكة العصبية هو ظاهرة التعلم المتبادل بين شبكتين عصبيتين او اكثر. هذه الظاهرة لها تطبيقات كثيرة وخاصة في التشفير حيث يمكن استخدامها بشكل كفوء جدا في عملية تبادل المفاتيح عبر شبكة عامة غير امينة. ان المشكلة الاكبر التي تواجه ظاهرة التزامن هي عدد الدورات اللازمة لتحقيق التزامن حيث ان مخرج كل شبكة يرسل الى الشبكة المقابلة في الدورة الواحدة وعبر الشبكة. وبما ان عملية التزامن لها تصرف عشوائي فان التزامن قد يحدث في اي وقت خلال جلسة التزامن ولكن لا توجد اي طريقة حالية للتحقق من حصول التزامن ساعة حدوثه. هذا البحث قام بتوظيف التحليل الهندسي لدراسة السير العشوائي للاوزان في مستوي خلال عملية التزامن والنتيجة كانت الوصول الى طريقة تعجل الوصول الى حالة الاتزان اولا وكذلك امكانية التحقق من وصول حالة التزامن.


Article
Mail Hijacking preventing by Authenticating Webmail Outgoing Traffic

Loading...
Loading...
Abstract

The greatest threat facing people who are using the internet is to get their system hacked by Internet miscreant and eventually getting their privacy violated. Furthermore, their systems can be recruited to attack others and provide weaponry tools for those hackers. Webmail is grading first as an Internet service targeted by Internet Hackers due to the enormous numbers of clients who signed up to this service. Those clients still are facing attacks every single day and though the existing large number of anti-spam and security software, people still getting infected. This paper is presenting different protection approach where all the implementation done within the kernel level which prevent higher level attackers from bypassing this security layer, and the methodology depends on analysis Http Session traffic and request client authentication before forwarding it to the internet. The whole implementation and analysis results are presented. ان الخطر الاكبر الذي يواجهه الافراد الذين يستخدمون الانترنيت هو ان تتم مهاجمة الانظمة الخاصة بهم من قبل مجرمي الانترنيت والذي يؤدي بالتالي الى اختراق خصوصيتهم ، بل والاكثر من هذا من الممكن ان يتم استخدام اجهزتهم لمهاجمة الاخرين من خلال استخدامها كاسلحة هجومية. ان البريد الالكتروني المستخدم عبر الويب يحتل المرتبة الاولى في اعتباره هدف للمهاجمة من قبل مجرمي الانترنيت وقد يعود سبب كثرة المهاجمات الى العدد الهائل الذي يستخدم هذه الخدمة والذين يتعرضون الى المهاجمة بشكل يومي ومستمر ، وبالرغم من العدد الكبير لانظمة الحماية المنتشرة فان الهجمات ما زالت مستمرة وفي وتيرة متصاعدة. ان هذا البحث يقدم طريقة مختلفة للحماية حيث انه يقوم بتنفيذ جميع التركيبات البرمجية على مستوى النظام مما يجعل امكانية تجاوزها صعبة جدا وخاصة من الهجمات التي تنفيذ على مستويات النظام العليا ، ان الطريقة المقترحة في هذا البحث تعتمد بشكل اساسي على مراقبة كل ما يصدر عن جلسة الاتصال الحالية وطلب رخصة المستخدم ان كانت البيانات الصادرة هي رسالة الكترونية. خلال عرض هذا البحث سوف يتم عرض جميع اليات التنفيذ وكذلك تحليل النتائج. الطريقة الجديدة هي في ايجاد وكيل برمجي يقوم بمراقبة البيانات الصادرة من الجهاز حتى وان كانت تأتي من جلسة مرخص بها وهذا التكنيك البرمجي معمول به على مستويات برمجية كثيرة ولكن هذا البحث يتناول توظيفها على مستوى حماية الصندوق البريدي الالكتروني والذي ما زال لحد الان يواجه عمليات القرصنة المستمرة.


Article
Reusable General Component in Unknown Domain

Loading...
Loading...
Abstract

Component reuse has become more important because the developer begins the process development by investigating the available library for the pr-existing components that achieve the desired functions. The paper presents the reusability via constructing general component and reuses it in unknown domain. The practical work describes the construction of the general component filter with its applicability to library, employee, and seminar application systems is introduced.

Keywords

component --- reuse --- model --- application --- system --- domain


Article
Using Petri Net in Simulation of Aircraft Landing

Authors: Basim Khudair Abbas
Pages: 115-133
Loading...
Loading...
Abstract

Simulation and modeling of airport system has been the subject of much research’s over “the past twenty years however there is still remains a need to develop work in this space by using new tools for modeling and simulation of discrete events system”. Theory of Petri nets allow a system to model mathematically by a Petri net and analyzing the Petri net can then determine main information of modeled system structural and dynamic. This information can be used for assessing the performance of systems and suggesting corrections in the system. Colored Petri nets are applied in this paper in modeling specific characteristics of airport system. GPenSIM (General Purpose Petri Net Simulator) is a new tool for modeling and simulation of discrete event system. GPenSIM is realized as toolbox for the MATLAB platform, so that diverse toolboxes that available in the MATLAB environment. As used to represent methodology to simulate airport operations. The aim in this paper was to develop a model of the aircraft transition process as in order to investigate its sensitivity to changes by applying a new tool for modeling and simulate the work airport

Table of content: volume:6 issue:1 اللغة الانكليزية