Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2017 volume:7 issue:3 اللغة الانكليزية

Article
New Approach for Serpent Block Cipher Algorithm Based on Multi Techniques
نهج جديد لخوارزميه التشفير الكتلي بالاعتماد على تقنيات متعدده

Loading...
Loading...
Abstract

complexity and easy to used are two important properties in the block cipher .The size of the block cipher controls these two aspects .data security means data protecting and information systems from unauthorized: enter to center data, used this data, disclosure, disruption, modify, perusal, inspection, recording or destruction. Information security is a set combining organizational security and IT security. In this paper proposal new approach for serpent algorithm by depend on modify in process and round because the tradition the operation in original serpent structure has more time and sample of complexity this algorithm used to encryption wave media ,in this paper has new structure has many of technique as (Mix Column,S-Box,IP,IP-1) to increase more complexity. والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العمليات غير المصرح بها: مثلا الوصول والاستخدام والتعديل أو التغيير، الاطلاع، أو تدمير المعلومات. أمن المعلومات هو عبارة عن مجموعة الجمع بين الأمن التنظيمي وأمن تكنولوجيا المعلومات بالاعتماد على خوارزميات التشفير. في هذا البحث تم اقتراح نموذج جديدة لخوارزمية SERPENT التي من خلال التعديل في العمليات والدورات لأن العمليات التقليديه في هيكل الخوارزميه الأصليه يحتاج لمزيد من الوقت وقليل من التعقيد هذه الخوارزميه تستخدم لتشفير الملفات الصوتيه، في هذه البحث اقترح هيكل جديد بالاعتماد على العديد من التقنية( عمليه ضرب الاعمده وصندوق التعويض والتباديل الاوليه والنهائيه) لزيادة التعقيد.


Article
Wireless Network Security Based on Multiple Cipher Techniques
أمنية شبكة الاتصال اللاسلكية مبنية على أساس تقنيات تشفير متعددة

Loading...
Loading...
Abstract

In a local wireless network, there must be a secure communication to transfer data and information between the agent and server. Many encryption approaches and techniques have been used to provide this secure communication, varies from simple to advanced encryption. In this paper, a proposed technique is implemented based on two phases of cipher process, the AES (Advanced Encryption Standard) and a proposed Lagrange encryption process. AES is a symmetric block encryption technique which is broadly received and upheld in both hardware and software because it has proven that it is reliable and faster six times than using DES. To avoid the weakness of the encryption keys and to prove the power of using a multi encryption operation, the AES key was manipulated through the use of the proposed Lagrange interpolation key.في الشبكة المحلية اللاسلكية، يجب أن يكون هناك اتصال آمن لنقل البيانات والمعلومات بين الوكيل والخادم. وقد استخدمت العديد من الطرق وتقنيات التشفير لتوفير هذه الاتصالات الآمنة، تختلف من بسيطة إلى التشفير المتقدمة. في هذه البحث، يتم تطبيق التقنية المقترحة بناءاً على مرحلتين من عملية التشفير، الـ AES (التشفير المتقدم القياسي) وعملية التشفير Lagrange المقترحة. AES الـ AES هي تقنية تشفير كتلوي متماثل التي يتم استخدامها والتمسك بها على نطاق واسع في كل من المكونات المادية والبرمجيات لأنها أثبتت انها موثوق بها وهي أسرع ست مرات من استخدام الـ DES. لتجنب ضعف مفاتيح التشفير ولإثبات قوة استخدام عملية التشفير متعددة، فأن مفتاح ال_AES يتم معالجته من خلال استخدام مفتاح الاستيفاء Lagrange المقترح.


Article
Classify the level of using Computers in Construction Companies of Iraq
تصنيف مستوى استخدام أجهزة الكمبيوتر في شركات البناء في العراق

Loading...
Loading...
Abstract

Large amount of documents and information generated in construction work imposes the need for using computers, therefore, the construction management under the pressure of using the newest applications and technologies of computes. This study conducted to classify the level of using computers in construction work of Iraqi construction companies. The current research adopted the questionnaire survey as a method of quantitative study. 150 questionnaire forms have been distributed. Within six months, the incomplete questionnaire forms have been ignored, thus only 80 collected completed and usable data. However, the responding rate is about 53% which represents more than half of the respondents. The research revealed that all the construction works in construction companies depending on computers for documentation and applying engineering software, but not all of them having internal network. However, good percentage of construction works established with assistance of internet network. Accordingly, it is possible to classify the level of using computers in construction work of construction companies at full use of computers (basic and applications) with internet applications.كمية كبيرة من الوثائق والمعلومات التي يتم إنشاؤها في أعمال البناء تفرض الحاجة لاستخدام الكمبيوتر، وبالتالي فإن إدارة الإنشاءات تحت ضغط باستخدام أحدث التطبيقات والتقنيات. تهدف هذه الدراسة تصنيف مستوى استخدام الكمبيوتر في أعمال البناء في شركات المقاولات العراقية. اعتمد البحث الحالي الاستبيان كوسيلة من وسائل الدراسة الكمية. تم توزيع 150 استمارة استبيان خلال ستة أشهر، تم اهمال الاستمارات غير مكتملة، وبالتالي 80 استمارة فقط من الاستمارات التي تم جمعها كانت كاملة وبياناتها قابلة للاستخدام. على اية حال، معدل الاستجابة حوالي 53٪ وهو ما يمثل أكثر من نصف المستبينين. كشف البحث أن جميع أعمال البناء في شركات البناء تعتمد على أجهزة الكمبيوتر للتوثيق وتستخدم البرامج الهندسية، ولكن ليس جميعها تستخدم شبكة داخلية. على كل حال، نسبة جيدة من أعمال البناء تستند على استخدام الإنترنت. وفقا لذلك، من الممكن تصنيف مستوى استخدام الكمبيوتر في أعمال البناء لشركات البناء بالاستفادة الكاملة من أجهزة الكمبيوتر (الأساسية والتطبيقات) مع تطبيقات الإنترنت.


Article
Authenticated Transmission of Client Server Network
مصداقية الارسال في شبكات الخادم والعميل

Loading...
Loading...
Abstract

Today the use of client/server applications is important and essential as a communication tools between people so changing the content of the transmitted messages and pretending to be a different entity are considered as serious attacks in network applications. In this paper, two-stage of encryption was proposed. The first stage was using RSA algorithm to provide authentication and digital signature of the message. The second stage was applying hash algorithm to ensure the integrity of the message. At the client side these steps are implemented depending on each other, meaning the output of the first step which is the RSA cipher text become the input to the second step that determine the Hash value of the RSA cipher message. The proposed algorithm is more efficient to produce authentication and data integrity between the client and server also achieve non-repudiation security service in addition to the prevention against Man-in-the-Middle attack. This work was implemented using Microsoft Visual Basic.net 2012 with a graphic user interface for easy user interactionاليوم استخدام تطبيقات العميل / الخادم تعتبر مهمة وأساسية باعتبارها وسائل الاتصال بين الناس. ان تغيير محتوى الرسائل المرسلة والتظاهر ليكون كيانا مختلفا تعتبر هجمات خطيرة. في هذه البحث تم اقتراح مرحلتين من التشفير. أول واحدة تكون باستخدام خوارزمية RSA لتوفير التوثيق والتوقيع الرقمي للرسالة.في المرحلة الثانية تم تطبيق خوارزمية ال Hash لضمان سلامة الرسالة من اي تغيير في محتواها. في جانب العميل هذه الخطوات يتم تنفيذها اعتمادا على بعضها البعض، وهذا يعني ان إخراج الخطوة الأولى وهو شفرة ال RSA تصبح ادخال للخطوة الثانية التي تحسب قيمة الHash لشفرة ال RSA . الخوارزمية المقترحة هي أكثر كفاءة لإنتاج التوثيق وسلامة البيانات بين العميل والخادم وايضا من الممكن تحقيق عدم الانكار والحماية ضد هجوم الشخص الثالث في جلسة عمل بين العميل والخادم. وقد تم تنفيذ هذا العمل باستخدام Microsoft Visual Basic.net 2015 مع واجهة المستخدم الرسومية لتسهيل التفاعل .


Article
Nose Detection in the Human Face
كشف الانف في الوجه الانساني

Loading...
Loading...
Abstract

Face detection and face features extraction looks very excited, as it’s used in many applications such Facial recognition systems, Biometrics and Human computer interface etc. So it requires face detection process to success these applications. The principle behind detecting the face feature is used to measure the respiration rate in the future as the nose represents the important region in the human face for breathing. The methods are developed as well as the Image processing techniques. They were both used to enhance the images, remove unwanted noise and segmented the ROI. Thresholding, Morphological as well as banalization process were investigated to achieve the aim of the suggested method. Using a skin-color segmentation and image processing techniques to detect the human face as elliptic area. Several techniques were applied to identify the nose [the region of interest (ROI)] in the elliptic area. Edge detection to the elliptic area of the human face was applied. The investigation for looking for the longest vertical line in the elliptical area was achieved. This vertical line represents the center of the nose region (ROI). Detect the nose as a rectangle region was also investigated and then determined this region (ROI) in the human face. Segmenting the ROI was considered an important task in this method based on detecting the human face as well as extracting the facial features. Further work is in progress to enhance the algorithm so that it can be used to detect the mouth and eyes regions. كشف الوجه واستخراج خصائص الوجه يبدو مميز جدا ، كما انه يستخدم في العديد من التطبيقات مثل أنظمة التعرف على الوجه، القياسات الحيوية واجهة الكمبيوتر الإنسان وما إلى ذلك أنه يتطلب عملية كشف الوجه لنجاح هذه التطبيقات. المبدأ الكامن وراء الكشف عن خصائص الوجه هو استخدامها لقياس معدل التنفس في المستقبل حيث يمثل الأنف المنطقة الهامة في الوجه الإنساني للتنفس. يتم تطوير أساليب وكذلك تقنيات معالجة الصور. حيث تم استخدام كلاهما في تحسين الصور، وإزالة الضوضاء غير المرغوب فيها وكذلك .(ROI) تجزأة منطقة الاهتمام باستخدام تقنيات حد العتبة و المورفولوجية وتحويل الصوره الئ ثنائي وقد تم التحقق من استخدامهم لتحقيق الطريقة االمقترحة باستخدام تجزئة الجلد لونا وتقنيات معالجة الصور للكشف عن الوجه الإنساني كمنطقة بيضوية الشكل. عدة تقنيات تم تطبيقها داخل المنطقة البيضويه للوجه البشري وبعدها تم التحقق من منطقة الانف بالبحث عل اطول خط عمودي داخل الوجه البيضوي هذا الخط سيمثل متوسط منطقة الانف( ROI). يتم كشف المنطقة المستطيلة كمنطقة الانف داخل الوجه البيضوي حيث تقسيم منطقة الاهتمام كان يعتبر مهمة هامة في هذه الطريقة تقوم على كشف الوجه البشري وكذلك استخراج ملامح الوجه. مزيد من العمل جار لتحسين الخوارزمية بحيث يمكن استخداها للكشف عن مناطق اخرى من الوجه كالفم والعينين .


Article
Identification the Best Histogram Techniques for Brain MRI Image Enhancement Depend on Different Quality Matrices
تحديد افضل تقنيات المنحي التكراري المستعملة لتحسين صور الرنين المغناطيسي للدماغ بالاعتماد على مقاييس جودة مختلفة

Loading...
Loading...
Abstract

Image enhancement transform image to provide better representation of the subtle details and tool for researchers in wide variety field like MRI brain images .In this paper we use real MRI (which are taken from MadinatAltab hospital with 256 gray level) of Brain. This paper presents different techniques with their conceptual details are reviewed .using histogram to enhancement image (Equalization (two kinds which are global and local). Sliding, Stretching, Shrinking) that improve the visual quality of MRI brain images. In this paper, we compared different techniques implementation effect of techniques using histogram using image quality parameters (MSR, PSNR, SC, AD, NK and MD) are measure. From the experimental result, Histogram sliding was better than the other. This work is done using MATHLAB software.تحسين الصور يستعمل ليقدم افضل تمثيل للتفاصيل وهو اداة للباحثين في مجال واسع ومتنوع مثل صور الدماغ MRIفي هذا البحث تم استخدام صور حقيقية اخذت من مستشفى مدينة الطب (ذات 256 مستوي رمادي).هذا البحث قدم تقنيات مختلفة لتحسين الصور مع تفاصليها كلها تستخدام المخطط التكراري (تسوية (نوعان المحلي والمحور),ازاحة ,توسيع )والتي تحسن الجودة المرئية لصور الدماغ MRI .وتم مقارنة تاثير تنفيذ التقنيات المختلفة المستخدمة لمنحني التكراري للصورة باستخدام معاير جودة الصورة المقاسة(MSR, PSNR, SC AD, NK and MD)النتائج العملية بينت ان تقنية ازاحة المخطط التكراري هي الافضل .تم استخدام لغة MATHLAB software

Table of content: volume:7 issue:3 اللغة الانكليزية