Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2014 volume:6 issue:4 اللغة الانكليزية

Article
Secure Image Hash- Code Techniques for Image Forgery Detection

Authors: Haider K. Hoomod --- Thamer Abd- Alsttar
Pages: 1-15
Loading...
Loading...
Abstract

An image hash is a short signature code of the image that preserves in many fields like image encryption and image forgery detection. In image forgery detection, its semantic information under allowable changes made to it, while at the same time differentiates it from a different image. It help in detection the changing the original image. In this paper the hashing image method and encoding combined to detected any small change or forgery in the image. The SHA-256, Run Length Encoding RLE, and RC4-AES hybrid encryption used to generate the secure hash code for the images and stored them into a private database then used later to detect forged images. A best results of recognized the forged image with fast time of detection and hash code generation.


Article
Correlation Attack on Stream Cipher Based on Genetic Algorithms

Loading...
Loading...
Abstract

Pseudonoise sequences generated by linear feedback shift register (LFSRs) with some nonlinear combining functions have been proposed as running key generators in stream ciphers. Siegnthaler has shown that the number of trials to break these ciphers can be significantly reduced by using correlation methods. This paper considers a new approach to cryptanalysis based on the application of a directed random search algorithm mcalled a Genetic algorithm. It shown that such an algorithm can be used to reduce the number of trials which are needed to determine the initial state and the primitive feedback polynomials of the attacked generator using cipher text only attack. Well known system are taken for the case of study: Pless system [14], Geffe system [6], Bruer system [3],J-k, OR, Multiplying, and police systems [2]. تمتلك معظم مولدات المفاتيح الشبه العشوائية المتوفرة حالياً و المستخدمة في التشفير الانسيابي هيكلاً معيناً يكون أساسه (في العادة ) مجموعة من مسجلات الإزاحة ذات دالة التغذية المرتدة الخطية (LFSRs) , إضافةإلى دالة ربط غير خطية nonlinear combining function مدخلاتها هي المتتابعات المتولدة من مسجلات الإزاحة و مخرجاتها تكون المفاتيح الانسيابية الشبه عشوائية . بين الباحث T. Siegenthaler عام 1985 إمكانية تقليل عدد المحاولات المطلوبة لكسر شفر هذا النوع من الأنظمة و ذلك باستخدام طرق الارتباط .Correlation Methods في هذا البحث تم بناء طريقة جديدة لتحليل هذا النوع من التشفير تعتمد بشكل أساسي على خوارزمية بحث تدعى بالخوارزمية الجينية Genetic Algorithm (GA) حيث أثبتت هذه الطريقة و من خلال التطبيق كفاءتها العالية مقارنة بطريقة T.siegnthaler و الطرق التحليلية الأخرى في تحديد التغذية المرتدة الخطية و الحالة الابتدائية للأنظمة المراد تحليلها باستخدام نصوص مشفرة فقط . عدد من الأنظمة المعروفة في التشفير الانسيابي تم تحليل شفرها بالطريقة أعلاه. من هذه الأنظمة: 1- Pless system 2- Geffe system 3- Bruer system 4- Multiplexing 5- J-K flip-flop 6- AND (multiplying) 7- OR 8- police system


Article
Detect and Prevent SQLIA by Dynamic Monitoring

Loading...
Loading...
Abstract

Web applications play a very important role in many fields and become an integral part of the daily lives of millions of users to offer business and convenience services ,Most of the web applications increase their adoption of database systems as a back end to store critical information for the daily billions of transactions are done online .The SQL injection attacks (SQLIAs) one amongst the most dangerous vulnerabilities for Web applications, and represent a trick to SQL query as a serious threat to database server by input possibly such as form fields, The consequences of this type of attacks are poses serious security threats to web applications they allow attackers intelligently obtain unrestricted access to bypass the authentication databases systems or stolen sensitive information these databases contain might. In this paper we present a detailed survey on various kinds of SQLIAs types and also compared existing detection and prevention techniques against these attacks with proposed system in order to find out analytically to what extent they can be claimed effective. Results of an empirical study showed the proposed technique is give promising result in detect more SQLIAs types with respect to the existing tools تلعب تطبيقات الويب دورا هاما جدا في العديد من المجالات، وأصبحت جزءا لا يتجزأ من الحياة اليومية لملايين المستخدمين لتقديم الخدمات التجارية بسهولة، معظم تطبيقات الويب تعتمدعلى نظم قواعد البيانات وهي بمثابة النهاية الخلفية لتخزين المعلومات الهامة لمليارات المعاملات اليومية.هجمات حقنSQLعلى الانترنتواحدة من بين أخطر نقاط الضعف في تطبيقات الويب، ويمثل خدعة للاستعلام SQL كما يشكل تهديدا خطيرا لخادم قاعدة البيانات من خلال إدخال البيانات مثل حقول النموذج، وعواقب هذا النوع من الهجمات يطرح تهديدات أمنية خطيرة لتطبيقات الويب التي تسمح للمهاجمين علىالوصول غير المخولبذكاء لتجاوزمصادقة أنظمة قواعد البيانات أو سرقة معلومات حساسة . في هذه البحث نقدم مراجعة مفصله عن أنواع مختلفة من أنواع SQLIAs وأيضا مقارنة تقنيات الكشف والوقاية ضد هذه الهجمات مع النظام المقترح من أجل معرفة التحليلية إلى أي مدى يمكن أثبات فاعلية النظام. أظهرت دراسة النتائج تجريبية ان التقنية المقترحة تعطي نتيجة واعدة في كشف المزيد من أنواع SQLIAs مقارنة مع الأدوات الموجودة.


Article
Enhance the PCA Method to Strength Face Recognition Systems

Authors: Anmar Ali Mohammad
Pages: 43-56
Loading...
Loading...
Abstract

Information found in a human face is redundant in high rate, so that was the motivation for using PCA for face recognition is to remove redundancy, and extract the features required for comparison of faces. Difficulties with conventional PCA are Global projection suppresses local information, and it is not resilient to face illumination condition and facial expression variations. And it does not take discriminative task into account ideally. This paper propose to enhance the PCA method in face recognition systems that by, provide high accuracy of recognize faces regardless of facial parameters such as expressions, face’s angles (orientation), hairstyle and with/without classes. The enhanced PCA method concentrate on aspect that is; the images used for training are grouped into different classes and each class contains all images of a single human face with different facial parameters. Then apply PCA on each class in training database separately, so each face has a specific PCA recognize it in any frame of mind, eyes, and hair, after that correlate these PCA classes with each other to model the final total face space and projection. PCA will give a universal results face identity and it is parameters. The proposed PCA produced good results when compared with the traditional PCA recognition ratio on JAFFE database for facial expression, ORL database for face’s angles, with/without classes and hairstyle. المعلومات الموجودة في وجه الانسان متكررة بنسب كبيرة هذ كان الدافع الرئيسي لاستخدام تقنية PCA لتميز الوجه. لكن الصعوبة في استخدام تقنية PCA التقليدية هو الاسقاط العام يقمع المعلومات المحلية ، وأنها ليست مرنة لمواجهة حالة الإضاءة والاختلافات في تعبيرات الوجه . و أنها لا تأخذ مهمة التمييز بعين الاعتبار مثالي . هذا البحث يقترح تحسين طريقة PCA في أنظمة تمييز الوجه، من خلال توفير درجة عالية من الدقة للتعرف على الوجوه بغض النظر عن المعلمات مثل تعابير الوجه المختلفة وزوايا الوجه (الاتجاهات) ، و تصفيفة الشعر واخير مع / بدون النظارات الطبية. طريقة PCA المحسنة يتعمل على الاتي: تجميع الصور المستخدمة للتدريب إلى فئات مختلفة و لكل فئة يحتوي على جميع الصور لوجه إنساني واحد مع معلمات الوجه المختلفة . ثم تطبيق PCA على كل فئة في قاعدة بيانات التدريب بشكل منفصل ، لذلك كل وجه لديه PCA محدد يميزه باي تعبير وجه وباي عينين مع اوبدون نظارات، وكذلك لاي تصفيفة شعر, وبعد ذلك يتم ربط هذه الفئات مع بعضها البعض لوضع نموذج نهائي لفضاء الوجه و الإسقاط . PCA سوف تعطي نتائج شمولية لتمييز الوجه ومعلماته. PCA المحسنة تعطي نتائج جيدة عند مقارنتها PCA التقليدية على قاعدة بيانات جافي للتعابير الوجه، و قاعدة البيانات ORL لزوايا الوجه و مع / بدون النظارات و تصفيفة الشعر.

Keywords

PCA --- Face Recognition --- Eigenface --- JAFFE --- ORL.


Article
Improved Color Image Segmentation by Using Extended FCM Clustering

Authors: Saeed Mohammed Hashim
Pages: 57-71
Loading...
Loading...
Abstract

Color image has the potential to convey more information than monochrome or gray level images, RGB color model is used in many applications of image processing and image analysis such as Image Segmentation. The standard approaches to image analysis and recognition beings by segmentation of the image into regions (objects) and computing various properties and relationships among these regions. Image segmentation algorithms, have been developed for extracting these regions. Due to the inherent noise an degradation of the input cues to the algorithm , meaningful image segmentation is difficult process. However, the regions are not always defined, it is sometimes more appropriate to regard them as fuzzy subjects of the image. In this work the way is described an algorithm, which are used to segmentation of color images with clustering methods. This algorithm is tested on ten different color images, which are firstly transformed to R*B*G* color space. Conditions, results and conclusions are described lower. The results are compared using both Mahalanobis and Euclidean distances in the clustering algorithm.الصورة الملونة لديها القدرة على ايصال المعلومات اكثر من مستوى الاحادية والصورة الرمادية. إن نظام الالوان RGB يعتبر النظام الاكثر استخداما في تطبيقات معالجة وتحليل الصور الملونة مثل عملية تقطيع الصور الى مناطق محددة . المنهج القياسي لتحليل الصور يبدأ بعملية تقطيع الصورة الى مناطق معينة ومن ثم ايجاد او حساب الخصائص والعلاقات بين هذه المناطق. خوارزميات تقطيع الصور صممت لا يجاد واستخلاص هذه المناطق في الصورة ,بسبب الضوضاء الملازمة وتأثيرها على الصورة المدخلة تظل عملية التقطيع هذه اكثر صعوبة وتحديا كبيرا ,لذلك المناطق لا يمكن دائما ايجادها بسهولة في الصورة ويمكن اعتبارها اشياء غامضة ومضببه . في هذا البحث تم تصميم نظام او خوارزمية لتقطيع الصورة الملونة باستخدام طريقة العنقدة (عناقيد) ,حيث تم تجريب هذه الخوارزمية على عدة صور ملونة مختلفة تبدا من استخدام النظام اللوني RGB . الشروط و النتائج والاستنتاجات تم وصفها وذكرها في البحث , والنتائج تم مقارنة النتائج بين طريقتين لحساب المسافة بين العناقيد ومراكزها الاولى تسمى الاقليدية والثانية تسمى Mahalanobis المستخدمة في العناقيد.


Article
Modified Access for 2D Daubachy Wavelet

Authors: Ahmed Tariq --- Nidaa Flaih --- Amaal Ghazi
Pages: 72-79
Loading...
Loading...
Abstract

The interdisciplinary area of digital signal and image processing forms a basis for de-noising, enhancement, recovery and classification of images. The main part of the paper is devoted to implement Daubachy 4 wavelet and to provide an access technique with the promise of less CPU usage and faster version of Daubachy 4 for accessing image.تعتبر معالجة الاشارة الرقمية ومن ضمنها معالجة الصور اساسا للعديد من التطبيقات المهمة ومنها ازالة الضوضاء, تحسين, استرجاع وتصنيف الصور. الجزء الرئيسي من هذا البحث تم تخصيصه لتطبيق نوع من انواع wavelet الاوهو Daubach 4 ضمن مجال معالجة الصور. كما تم تحسين الاداء عند التعامل مع هذا النوع بما قلل من استخدام المعالج الرئيسي وادى الى سرعة في الاداء


Article
Proposal New Approach of Block Cipher using A.I

Authors: Alaa Kadhim
Pages: 80-94
Loading...
Loading...
Abstract

During the last decades, information security has become a major issue. Encrypting and decrypting data have recently been widely investigated and developed because there is a demand for a stronger encryption and decryption which is very hard to crack. Cryptography plays major roles to fulfilment these demands. Nowadays, many of researchers have proposed many of encryption and decryption algorithms such as AES, DES and others. But most of the proposed algorithms encountered some problems such as lack of robustness added to packet delay to maintain the security on the communication channel between the terminals. In this paper, the security goals were enhanced via "A New Approach for Block Cipher” which maintains the security on the communication by making it difficult for attacker to crack as well as speed of the encryption / decryption scheme.خلال العقود الماضية، أصبح أمن المعلومات قضية رئيسية. تشفير وفك تشفير البيانات مؤخرا تم على نطاق واسع بالتحقيق وتطويرها لأن هناك طلبا للتشفير وفك التشفير التي من الصعب جداً أن تكسر . التشفير يلعب أدوارا رئيسية في تحقيق هذه المطالب. وفي الوقت الحاضر، العديد من الباحثين قد اقترح العديد من خوارزميات التشفير وفك التشفير مثل AES,DES وغيرها. ولكن معظم خوارزميات المقترحة تواجه بعض المشاكل مثل عدم متانة إضافة إلى تأخير الحفاظ الحزمة على الأمن في قناة الاتصال بين المحطات الطرفية. في هذه الورقة، تهدف الى تعزيز الأمن عبر "نهج جديد شفرة المجموعة" التي تحافظ على امنية الاتصال مما يجعل من الصعب على المهاجم وكذلك سرعة التشفير وفك التشفير المخطط.


Article
Shape Representation and Description Based On Adjacency Matrix

Authors: Amir S. Almallah --- Israa Mohammed Hassoon
Pages: 95-107
Loading...
Loading...
Abstract

In an image, shape plays a significant role. Shape of an image is one of the key information of any object. Shape of an image does not change when color of image is changed . Shape representation and description is a difficult task. Shock Graph (SG) have emerged as powerful 2D shape representation. SG is a shape abstraction which decomposes a shape into a set of hierarchically. It is based on labeling the skeleton points (shocks) making up the Medial Axis Transform (MAT) of a shape. This paper presents effective method of shape representation in which graph construction is based on adjacency matrix .The process of forming the adjacency matrix of objects and constructing the graph will be described in detail. Experimental results show that this approach is effective in shape recognition. Encouraging and excellent result is obtained, the recognition rate is 93.7% . يلعب الشكل دوراً مهماً في أي صورة . شكل الصورة واحد من المفاتيح المهمة لأنه لايتغير بتغير لون الصورة . عملية وصف وتمثيل الصورة تعتبر من العمليات الصعبة لذا برز المخطط كثمثيل قوي للأشكال ثنائية البعد . (Shock Graph) هو تجزئة الشكل إلى أجزاء مرتبة هرمياً , بالاعتماد على وصف أو عنونة كل نقطة من نقاط الهيكل العظمي للشكل. هذا البحث يقدم طريق فعالة في تمثيل الصور وتمييزها والذي يعتمد على مصفوفة المتجاورات . عملية تشكيل مصفوفة المتجاورات و عملية تشكيل المخطط سوف توصف لاحقاً بالتفصيل. تم الحصول على نتائج ممتازة ومشجعة في عملية التمييز , وكانت نسبة التمييز(93,7) .


Article
Web Based Virtual Analog Modulation Lab

Loading...
Loading...
Abstract

The internet is considered as a very important mean to transfer the information especially in the distance learning and the self –learning that enables the student to receive the information and understand it in any place and time he or she is. Due to the importance of labs especially in the field of engineering education and because the equipments are not always available, their cost are high and many problems face the student during making the experiment .For all these reasons have motivated the researcher to design and implement a virtual lab (VL) to create an environment for distance learning through internet pages using HTML language. Computer techniques have been used to simulate the lab experiments. Due to the importance of the communications subject in the curriculum of communication engineering , the present work is directed to design and simulate a VL for communication experiments for analog modulation. A MATLAB package is used in design of the VL to carry out five experiments. This work is trying to prepare VL in communication subject as a tool in e-learning environmentيعتبر الأنترنيت وسيله مهمه جدا في نقل المعلومات وخاصه في مجال التعلم عن بعد وطرق التعلم الذاتي التي تمكن الطالب من أستلام المعلومات وفهمها في أي مكان ووقت يتواجد فيه. ونظرا لاهميه المختبرات وخاصه في مجال التعليم الهندسي ولعدم توفر الاجهزه في أكثر الاحيان وكلفتها والمشاكل التي قد تواجه الطالب اثناء أداء التجربه ، تلك الاسباب دفعت الباحث الى تصميم وتنفيذ مختبر أفتراضي وخلق بيئه للتعلم عن بعد من خلال أستخدام صفحات الانترنيت التي تم تصميمها باستخدام لغه .HTML تم أستخدام تقنيات الحاسوب في محاكاه التجارب المختبريه المصممة. ولأهميه موضوع الاتصالات ضمن منهج هندسة الاتصالات فقد ركز البحث الحالي على تصميم ومحاكاة مختبر أفتراضي لتجارب مادة الاتصالات ولموضوع التضمين التماثلي. وقد تم أستخدام " “MATLABفي تصميم المختبر الافتراضي لاجراء خمس تجارب مختبريه . يمثل البحث الحالي محاولة لبناء مختبر افتراضي كاحد ادوات التعليم الالكتروني.


Article
PDF Web Documents Categorization Using Association Rules Mining

Authors: Fadhil Hannoon Abbood
Pages: 125-139
Loading...
Loading...
Abstract

Documents categorization aims to mapping text documents into one or more predefined class based on its contents. This problem has recently attracted many scholars in the web mining and machine learning communities since the numbers of online documents that hold useful information for decision makers, are numerous. This paper investigates the method of classifying PDF Web documents using association rule mining. The number of PDF documents is collected and analyzed, to detect vital and essential features. Ranks values are suggested for these features. A Mutual Meaning Unify (MMU) technique is proposed for increasing the accuracy of documents representations. To reduce the document vector space, stop words are removed. To reduce the documents terms, a stemming algorithm is using. Because the large number of generated rules, a pruning process is proposed to keep on only the highly distinguishing rules. The resulting rules which construct the classifier are used for categorization process. As a result, the classifier is accurate and operates well, it has accuracy about (97%) and the error rate (3%).إن تقنية إستكشاف قواعد الإرتباط أُستخدمت لإستخلاص الخصائص وقواعد التصنيف بإستخدام مجموعة من الوثائق المعدة مسبقاً والمعروف أصنافها. لتحقيق أهداف هذا البحث في عملية تصنيف وثائق الويب، تم اعتبار المشكلة من أربعة مهام أساسية وهي، إستخلاص النصوص، إعادة معالجة و تمثيل الوثائق، تكوين المصنف وأخيراً تقييم هذا المصنف. تم جمع عدد من ملفات الوثائق المحمولة وتحليلها لإكتشاف عدد من الخصائص الأساسية والمهمة. نتيجة التحليل أدت إلى أن بعض الخصائص الظاهرية يمكن أن تؤثر بشكل كبير جداً على عملية التصنيف وتحسينه. لذلك، تم تكرارها بعدد معين ضمن النصوص. ولغرض زيادة الدقة في البيانات تم تقديم طريقة الكلمات التبادلية التي لها معنى واحد. قائمة من الكلمات غير الضرورية تم جمعها لغرض حذفها. ومن المعروف أن الكثير من كلمات اللغة الانكليزية تحوي ذيل فوضعت خوارزمية لمعالجة ذلك. تم تشذيب القواعد التي لا تحقق بعض الشروط والمتبقي منها أُستخدم في عملية التصنيف. تم استخدام مقاييس لقياس دقة المصنف، فتبين أن للمصنف دقة عالية جداً وصلت 97% ونسبة خطأ بلغت3%.

Table of content: volume:6 issue:4 اللغة الانكليزية