research centers


Search results: Found 19

Listing 1 - 10 of 19 << page
of 2
>>
Sort by

Article
GEOLOGICAL AND PARCELS PECIES DEPENDED SUGESSTEDROUTE ROAD
مسار الطريق المقترح يعتمد على ملكية قطع الاراضي وجيولجيا الارض

Author: Wafa Khudier Leabi
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2017 Volume: 21 Issue: 4 Pages: 58-70
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Planning for road is one of the important application of highway engineering. The planning depends on several parameters (geological, topographical, agricultural, parcels pieces and urban development). planning utilizes the geological map for giving depiction of the soil of case study. GIS technology is used for utilizing the digital map, visualizing and analyzing data. The cadastral map is then converted from clark 1880 geographical system to clark 1880 projected. The project system is converted to WGS84 by adding many different of coordinate system factors. The analyzed data is served to specify parcels pieces of suggested routes

تعد مسالة تخطيط الطرق من أهم التطبيقات في هندسة الطرق. التخطيط يعتمد على عدة عوامل (الجيولوجية, الصناعية, طبوغرافية الأرض, ملكية الأراضي, التطور الحضاري).التخطيط يستخدم الخارطة الجيولوجية لوضع التصور الأساسي للتربة لمنطقة الدراسة. تقنية نظم المعلومات الجغرافية تستخدم للتعامل مع الخارطة الرقمية, وأيضا عرض المعلومات وتحليلها. الخارطة الكادسترائية تحول من النظام الجغرافي كلارك 1880الى المتري كلارك 1880 . النظام المتري يتم تحويله إلى نظام WGS84 بإضافة عدة معاملات للنظام الاحداثي. من خلال تحليل المعلومات نقوم بتحديد قطع الأراضي التي يمر بها الطريق المقترح.


Article
Some Chaos on Graph Maps

Author: Hussein J. AbdulHussein1,*, and Akram B. Attar2
Journal: Almuthanna Journal of Pure Science (MJPS) مجلة المثنى للعلوم الصرفة ISSN: 22263284 Year: 2017 Volume: 4 Issue: 2
Publisher: Al-Muthanna University جامعة المثنى

Loading...
Loading...
Abstract

Let

Keywords

Chaos --- Graph map --- dynamical system


Article
Fast Dynamic Random Numbers Generator and Applications in Cryptosystems (FDRNG)
مولد الأرقام العشوائية الديناميكي السريع مع تطبيقات في انظمة التشفير

Loading...
Loading...
Abstract

Security is one of the significant challenges that people are faced over the entire world in every aspect of their lives. One of the methods used in security areas is cryptography. In this work we have investigated the possibility of using the multi logistic maps in the dynamical matrix for pseudo random number generator. Theoretical analysis and experimental show the sequences generated by the proposed random number generated possess many good properties. The proposed can be used in many applications requiring random binary sequences and also in the design of secure cryptosystems.

الأمن هو احد التحديات الهامة التي تواجه الناس في جميع انحاء العالم في كل جانب من جوانب حياتهم. واحدى الطرق المستخدمة في حماية البيانات هو التشفير. في عملنا هذا تم تصميم مولد ارقام عشوائية ديناميكيا سريع لتوليد متتابعة من الارقام العشوائية التي اجتازت الاختبارات الاحصائية وتم استخدامها في انظمة التشفير لتشفير نصوص وصور وكانت النتائج جيدة بعد اجراء الاختبارات على النصوص والصور المشفرة.


Article
Reduced The Complexity of Soft Input Soft Output Maximum A posteriori Decoder of Linear Block Code By Using Parallel Trellises Structure

Authors: Samir Abdul Cathem Khother --- Haider Jabbar Abd
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 4 Pages: 1424-1438
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This search present trellis structures of linear block code capable of achieving high decoding speed while satisfying a constraint on the structural complexity of the trellis in terms of the maximum number of states at any particular depth. First we describe minimal trellis of linear block code that minimizes one or more measures of trellis complexity for the code. We identify the primitive structures that can appear in a minimal trellis , then we applied the sectionalized to trellis, where only uniform sectionalizations of the code trellis diagram are considered .Next, parallel and structurally identical subtrellises for a code without exceeding the maximum state complexity of the minimal trellis of the code is discussed. The complexity of decoder based on a sectionalized trellis diagram for a code is described. In This paper we describe how to apply SISO(soft input soft output) max-log-MAP decoder using parallel structure of sectionalized trellis for block code. The (8,4) and (16,5)RM (Reed Muller) code are included here because they offers parallel and structurally identical subtrellises without cross connections among them that will reduces the decoding complexity and improves decoding speed. This paper also gives simulation results for iterative decoding of parallel concatenated block code of these two codes over AWGN channel by using SISO max-log-MAP decoder based on parallel trellises structure.

هذه البحث يعرض هياكل شجيرية للشفرات الخطية المقطعية القادرة على تحقيق سرعة تشفير عالية بينما تحافظ على هيكل التعقيد ثابت بدلالة اعظم عدد للحالات او لكل عمق عملي . بالبداية نحن أوضحنا الشجرة الاقتصادية للشفرات المقطعية الخطية التي تقلل واحد او اكثر من مقايس التعقيد لشجرة الشفرة ,ثم تعريف هياكل متكررة التي تظهر في الشجرة الاقتصادية ,ثم قمنا بتطبيق عملية التقطيع على الشجرة ,حيث فقط التقطيع المتساوي لمخطط الشجرة للشفرة قد تم أخذه بالاعتبار .تعقيد المشفر بالاعتماد على المخطط الشجري لشفرة قد تم توضيحه . من هذه الورقة نحن أوضحنا كيفية تطبيق المشفر من نوع SISO-Log –MAP باستخدام الهياكل الشجيرية المتوازية المقطعة لشجرة الشفرة المقطعية ,الشفرات (8,4)RM و (16,5)RM قد تم تضمينها هنا لأنها تقدم هياكل شجرية متماثلة بدون تقاطع بينها ذلك سوف يقلل التعقيد للمشفر ويحسن سرعة المشفر .هذه الورقة تعطي نتائج محاكاة للمشفر التكراري للشفرات التلاحقية المتوازية للشفرات المقطعية لهاتين الشفرتين خلال قناة كاوسية الضوضاء باستعمال المشفر SISO-max-log بالاعتماد على الهياكل الشجيرية المتوازية .


Article
On Chaotic Properties of Convergent Sequences Maps on -space

Authors: Iftichar AL-Shara`a --- Marwa Abbas
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 2 Pages: 363-349
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

We discuss the convergence for some chaotic properties on -space. We give a new definition of sensitive dependence on initial conditions and expansive on a topological -space, also we prove some results about them and we study mixing , expansive , blending and minimal by a -orbital convergence. Also, we study and prove some of these properties of a sequence of maps by a conjugation and a product on -space .

ناقشنا التقارب لبعض الخواص الفوضوية في فضاء- حيث عرفنا الحساسية المعتمدة على الشروط الإبتدائية في فضاء- التبولوجي ودرسنا بعض خواصها . كذلك درسنا الخلط ، المزج والدالة الأصغرية بواسطة التقارب المساري- ، أخيرا درسنا وبرهنا بعض هذه الخواص لمتتابعة من الدوال بواسطة الترافق والضرب الجدائي في فضاء- .


Article
Color Image Encryption Depend on DNA Computing
تشفير الصورة الملونة بالأعتماد على حوسبة DNA

Authors: Matheel Emadaldeen مثيل عماد الدين --- Zena Mohammad Saadi زينه محمد سعدي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 1 - part 2 Pages: 74-94
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

DNA computing has prevailed in the field of cryptography. DNA cryptography uses DNA as an information transporter and gets benefit from biotechnology in order to achieve encryption. Encryption character algorithm proposed by Kang et al relying on pseudo-DNA operation, However, DNA encryption methods have defects such as expensive experimental equipment, complex operation and difficult to understand its biotechnology and remains cannot be effectively applied in encryption field. Also the chaos theories can generator dynamic system with random numbers. In this paper; a design new approach for encryption image was suggested depending on proposal DNA computing such as (coding, decoding) with multi-operation in festiel structure to increase more complexity when an attacker tries image retrieval. When used NLFSR as random generate system to mixing to increase complexity also was proposed new idea to generated secret key. A performance analysis in measurement test between the original image and encryption image was evaluated, the values rustle is big to depend on no correlation for a pixel in original and cipher image. Another test between plain image and clear image after decryption are good values for a statistical test. MSE is equal to zero and PSNR infinity number because no loss data or difference in this approach was found.

حوسبة ال DNA قد تخللت في مجال التشفير. تشفير DNA استخدم DNA كحامل معلومات واستفاد من ميزة التكنولوجيا الحيوية لتحقيق التشفير . كانغ وآخرون اقترحو خوارزمية تشفير الأحرف بالأعتماد على عملية pseudo DNA ،. ومع ذلك ، فأن طرق تشفير DNA لديها مساوئ مثل معداتها التجريبية الباهضة الثمن وعملياتها المعقدة وصعوبة فهم التكنولوجيا الحيوية لها والتي لاتزال لايمكن تطبيقها بكفاءة في مجال التشفير . ان نظريات الفوضى ممكن استخدماها كنظام ديناميكي ويعمل على توليد الارقام العشوائيه. في هذا البحث صمم نموذج لتشفير الصورة بالأعتماد على حوسبة DNA المقترحه مثل (الترميز وفك الترميز) وعمليات متعددة في النموذج الشبكي festiel لزيادة التعقيد عندما يحاول احد المهاجمين استرجاع الصورة. وعند استخدام NLFSR كنظام مقترح لتوليد الارقام العشوائيه اللتي تدمج مع بيانات الصوره يودي الى زياده التعقيد بالاضافه الى اقتراح طريقه جديده لتوليد المفتاح السري . وقد تم تقييم تحليل الأداء في اختبار القياس بين الصورة الاصلية والصورة المشفرة ، القيم هي كبيرة بالأعتماد على عدم وجود علاقة بين البكسل في الصورة الاصلية والمشفرة. أختبار آخر هو بين الصورة الاصلية والصورة بعد فك التشفير هي قيم جيدة لأختبار احصائي. MSE مساوي للصفر و PSNR هو عدد غير منتهي بسبب عدم وجود فقدان بالبيانات أو اختلاف بهذه الطريقة.


Article
Multi-level Security Based on Dynamic Magic Cube and Chaotic Maps
أمنية متعددة المستويات بالأعتماد على الدوال الفوضوية و المكعب السحري

Author: Dhaher Abass Redha ظاهر عباس رضا
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 4 اللغة الانكليزية Pages: 106-124
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

With the development in communication, computer science and information exchange via electronic information networks a necessary need emerged to find ways to save exchanged information. Encryption had a prominent role in this area. And with the development of intrusion hackers become able to inter information and change it. This appeared the need to adopt more sophisticated technology. So that using the system of coverage in which the transition of the information becomes invisible to anyone, through hiding it inside the transmission media such as audio, image, text and video. The process of combining encryption and embedding help for increasing in power work or security that it will be difficult to limit and find hiding in sender file.

مع تطور وسائل الاتصال وعلم الحاسوب وتبادل المعلومات عبر شبكات المعلومات الإلكترونية برزت الحاجة الملحة لإيجاد وسائل لحفظ المعلومات المتبادلة. فكان للتشفير دور بارز في هذا المجال. ومع تطور عمليات الاختراق أصبح بإمكان المتطفلين الاطلاع على المعلومات وتغييرها، فظهرت الحاجة إلى اعتماد تقنية أكثر تطورا وأكثر سرية وحفاظا على المعلومات. لذا تم استخدام نظام الأخفاء الذي تكون فيه المعلومات المرسلة غير مرئية لأي شخص وذلك عن طريق إخفائها داخل الوسط المرسل، مثل الصوت،الصورة، النص والفيديو. أن دمج عملية التشفير و ألأخفاء تساعد على زيادة في قوة العمل و ألأمنية اذ سيصبح من الصعب تحديد وجود أخفاء في الملف المرسل.


Article
A Simple Chaotic Image Cryptography Algorithm Based on New Quadratic Chaotic Map

Author: Saad Muhi Falih
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 4 Pages: 1221-1229
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The chaos based cryptographic methods have been suggested some new and efficient algorithms to develop image encryption techniques because of its exceptionally desirable properties of sensitivity to initial condition and parameters of chaotic map. However, this paper proposes a new symmetric image encryption system (SIES) that based on a new class of quadratic chaotic map. In this proposed scheme, the image is converted to a stream of serial bits which modulo-2 added with the stream of binary chaotic sequence generated using a new class of quadratic chaotic map. Finally, the proposed system is tested under Matlab environment and results show that the proposed technique is efficient and has high security features.

اقترحت العديد من خوارزميات التشفير المعتمدة على النظم الفوضوية الجديدة والفعالة لتطوير تقنيات تشفير الصور لما تمتلكه هذه النظم من خصائص ومميزات تصميمية جيدة كحساسيتها المفرطة للشروط الابتدائية ولقيم معاملات المخططات الفوضوية. على كل حال، اقترح هذا البحث طريقة جديدة للتشفير المتماثل للصور مستنداً الى نوع جديد من المخططات الفوضوية التربيعية. في هذه الخوارزمية المقترحة، الصورة تحول الى سلسلة من الاعداد الثنائية والتي تجمع مودولو-2 (modulo-2) مع سلسلة الاعداد الثنائية الفوضوية المولدة باستخدام المخطط الفوضوي التربيعي. وفي ختام البحث تم اختبار الخوارزمية المقترحة بعد بنائها في بيئة ماتلاب (Matlab) وأظهرت النتائج أن التقنية المقترحة تتمتع بفعالية عالية ولها ميزات أمان متميزة


Article
Reduction Vehicle Speed Using GPS Android Smart Phone Programming

Author: Sameer Sami Hassan
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 4 Pages: 1275-1281
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Today the new generation of smart phone such as Samsung galaxy, Sony, Motorola, HTC is used to build smart applications that made the human life more comfortable and safe. The Android open source operating system with java programming language can be used to develop such applications. In this paper a new software application has been developed using Samsung, galaxy note smart phone to control the speed of vehicle using GPS and Android programming for such smart phone. By collecting the speed and location information from Global Position System (GPS) receiver and using the global map application programming interface to determine the location nearby university, school and hospital in Baghdad city. The application will be check the speed of vehicle in zone of school, hospital and university using GPS information. If the speed over the limit the application produce sound alarm to reduce the speed to set up limit

الجيل الجديد للهواتف الذكية مثل سامسونغ كلاكسي ، سوني، موتورولا، HTC وغيرها يمكن أن تستعمل لبناء التطبيقات الذكية التي تجعل حياة الإنسان أكثرمريحة وآمنة. ان نظام التشغيل الخاص بتلك الهواتف هو الاندرويد وهذا النظام ذات المصدر المفتوح مع البرمجة بلغة جافا يمكن أن يستعمل لتطوير مثل هذه التطبيقات. في هذا البحث تم تطوّير تطبيق برامجي جديد بإستعمال سامسونغ كلاكسي نوت 2، للسيطرة على سرعة المركبات بأستخدام الـ GPS والبرمجة لهذا الهاتف الذكي. بجمع المعلومات عن الموقع والسرعة من نظام الموقع العالمي (GPS) وبأستخدام وصلة برمجة تطبيق الخريطة العالمية لتقرير الموقع في مكان قريب من الجامعة أوالمدرسة أوالمستشفى في مدينة بغداد. التطبيق سوف يراقب سرعة العربة التي في منطقة المدرسة والمستشفى والجامعة بأستخدام معلومات نظام التموضع الالكتروني. إذا كانت السرعة فوق الحد المطلوب يعمل الهاتف الذكي على اخراج صوت معين ينبه السائق بضرورة خفض السرعة الى السرعة المحددة وعند وصوله للسرعة المحددة يختفي التنبيه .


Article
An Approach Based on Decision Tree and Self-Organizing Map For Intrusion Detection
نظام مقترح تحليل عميق لتقليل الانذار الكاذب في نظام كشف التطفل الشبكي

Authors: Sarah M. Shareef سارة محمد شريف --- Soukaena Hassan Hashim سكينة حسن هاشم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 3B Pages: 1503-1515
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In modern years, internet and computers were used by many nations all overhead the world in different domains. So the number of Intruders is growing day-by-day posing a critical problem in recognizing among normal and abnormal manner of users in the network. Researchers have discussed the security concerns from different perspectives. Network Intrusion detection system which essentially analyzes, predicts the network traffic and the actions of users, then these behaviors will be examined either anomaly or normal manner. This paper suggested Deep analyzing system of NIDS to construct network intrusion detection system and detecting the type of intrusions in traditional network. The performance of the proposed system was evaluated by using Kdd cup 99 dataset. The experimental results displayed that the proposed module are best suited due to their high detection rate with false alarm rate.

في السنوات الأخيرة، وقد استخدمت الإنترنت وأجهزة الكمبيوتر من قبل العديد من الناس في جميع أنحاء العالم في العديد من المجالات. وبالتالي فإن عدد المتسللين يتزايد يوما بعد يوم مما يشكل مشكلة حرجة في التمييز بين السلوك الطبيعي وغير طبيعي من المستخدمين في الشبكة. وقد ناقش الباحثون المخاوف الأمنية من وجهات نظر مختلفة. نظام كشف التسلل الشبكي الذي أساسا يحلل ، ويتنبأ حركة مرور الشبكة وسلوكيات المستخدمين، ثم سيتم فحص هذه السلوكيات إما هجوم أو سلوك طبيعي. اقترحت هذه الورقة نظام تحليل عميق لبناء شبكة نظام كشف تطفل شبكي والكشف عن نوع التطفل في الشبكة التقليدية. تم تقييم اداء النظام المقترح باستخدام kdd cup 99 . أظهرت النتائج ان النموذج المقترح هو الانسب نظرا لمعدل كشف تطفل عالي مع نسبة انذار كاذبة منخفضة.

Listing 1 - 10 of 19 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (19)


Language

English (15)

Arabic (3)


Year
From To Submit

2017 (19)