research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Hybrid CPU Scheduling algorithm SJF-RR In Static Set of Processes
خوارزمية جدولة وحدة المعالجة المركزية الهجينة (خوارزمية العمل الاقصر اولاً مع خوارزمية راوند روبن) في مجموعة العمليات المستقرة

Author: AHMED MHMED MAL-ALLAH AL-SAFAR
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2012 Issue: 29 Pages: 36-60
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Round Robin (RR) algorithm is widely used in modern operating systems (OS) as it has a better responsiveness as periodic quantum (occurring at regular intervals) in addition to have a good feature such as low scheduling overhead of n processes in a ready queue which takes a constant time O(1). But, RR algorithms have the worse features such as having low throughput, long average turnaround and waiting time, in addition to the number of context switches for (n) processes is (n) switches. Shortest Job First (SJF) however, itself is not practical in time sharing Oss due to its low response. More over the scheduling overhead of n processes in a ready queue is O(n), But the good features of SJF algorithm are the best average turnaround time and waiting time.By considering a static set of n processes, desirable features of CPU scheduler to maximize CPU utilization, response time and minimize waiting time and turnaround time are obtained by combining the kernel properties of SJF algorithm with the best features of RR algorithm to produce a new algorithm as an original and novel algorithm called; " Hybrid CPU Scheduling algorithm SJF-RR in Static Set of Processes " which, proposed in this research.The proposed algorithm is implemented through an innovative optimal equation to adapt time quantum factor for each process in each round as a periodic quantum (occurred at irregular intervals). That is while applying proposed algorithm, mathematical calculations take place to have particular time quantum for each process.Once, a criterion has been selected for comparison, deterministic modeling with the same numbers for input is proven that proposed algorithm is the best.

أن خوارزمية راوند روبن (RR) تستخدم بشكل واسع في نظم تشغيل الحاسبات لما تتميز به من سرعة الاستجابة أضافة الى ميزات جيدة أخرى مثل أنخفاض الجدولة المعلقة (overhead) لعدد (ن) من العمليات داخل طابورالاعمال الجاهزة والتي عادة ما تأخذ وقتا ً ثابتا ً مقداره (1)O. لكن، لخوارزمية راوند روبن (RR) أنتاجية منخفضة بالأضافة إلى الميزّاتِ الاخرى الأسوء كونه يمتلك أسوء متوسط زمن لمقياس وقت التنفيذ والانتظار الكامل (turnaround time) وكذلك زمن الإنتظار (waiting time). بحيث لــ(ن) من المعالجات فان عدد ما يسمى بسياقِ التَنْقلُ (context switches) بين تلك المعالجات لدورة واحدة فقط يساوي (ن) مفتاح.أما خوارزمية العمل الاقصر اولاً (SJF) فانها خوارزمية غير عملية في أنظمة التشغيل من نوع أنظمة مشاركة الزمن (time sharing) كنظام تشغيل مهم حيث ان استجابتها بطيئة. وأكثر من ذلك فان الجدولة الفوقية أو المعلقة (scheduling overhead) لــ(ن) من العمليات في الطابور الجاهز هو ](ن).[O ولكن الميزات الجيدة لـخوارزمية العمل الاقصر اولاً (SJF) هي المعدلات الجيدة لزمن الوقت الكامل (turnaround time) وزمن الانتظار (waiting time).وعند الاخذ بنظر الاعتبار المجموعة الساكنة (static set) لعدد (ن) من العمليات فان الميزات المرغوبة لجدولة المعالج (CPU) هي زيادة استخدامه، ووقت الاستجابة, وتقليل متوسط الزمن لمقياس الوقت الكامل وزمن الإنتظار تم الحصول عليها من خلال ربط الميزات الجيدة لكل من اساسيات خوارزمية العمل الاقصر اولاً (SJF) مع أفضل ميزات خوارزمية راوند روبن (RR) من خلال تَطبيق المعادلة المثالية المبتكرة لتَكيّف عامل الوقت الكَمّيِ لكُلّ عملية في كُلّ دورة كخوارزمية أصيلة ومستحدثة بعنوان "خوارزمية جدولة وحدة المعالجة المركزية الهجينة SJF-RR في المجموعة الساكنة للعمليات" المقترحة في هذا البحث.أثناء تطبيق هذه الخوارزميةِ، وبحسابات رياضيةَ محددة ينتج عنها وقتُ معيّن كَمّي لكُلِ عملية. وبأختيار أحد المعاييرالمحددة (deterministic-Modeling) لمقارنةِ الخوارزميات المستخدمة، باستخدام نفس القيم كمعطيات لكافة الخوارزميات, فان النتائج تُثبَتُ بأنّ الخوارزميةِ المُقتَرَحة في بحثنا هذا هي الأفضل.


Article
Zero-Knowledge Triple-Password Protocol

Author: AHMED MHMED MAL-ALLAH AL-SAFAR
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2006 Issue: 13 Pages: 304-327
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

In the world of technological evolution, everyone is a target of electronic crime and needs to be concerned about security. This widespread availability and acceptance of computers has dramatically increased the number of people with the ability to compromise data. So the first important consideration when designing a security policy is the sensitivity level of the data you are protecting.The research's objective is practically to create a novel algorithm; Zero-knowledge Triple-Password protocol, each one of three passwords consists of (8) random numbers which is defined in the system, complicated strongly by selective encryption system and to be after that stored within the proposed system.The algorithm in this project allows identification, key exchange and other basic cryptographic operations to be implemented without leaking any secret information during the conversation in contrast with conventional approaches of a zero-knowledge protocol which, in their role need smaller computational requirements than using a comparable other means; Public-Key protocols.[7]Thus Zero-knowledge Triple-Password protocol seems very attractive in its embedded application and intelligent especially with using smart card as well. Its primary soundness is that passwords have to be assigned definitely by the users, who can pick their passwords themselves. Thereby, there would be guarantee that no two users will pick the same password.There by, the central benefit of the new algorithm; Zero-knowledge Triple-Password protocol can be described as: The new complicated cryptographic protocol having the following special features: Verifier can not learn anything, by himself, from the protocol without the Prover assistance. In other words this means No-knowledge (zero amount of knowledge) is available.

في عالم التطور التقنيِ كُلّ شخص هو هدف للجريمةِ الإلكترونيةِ لذا فمِنْ الضروري أَنْ يكون الاهتمام بشأن الأمنِ. ان الإنتشارِ الواسع للحاسباتِ زادَ بشكل مثير عددَ الذينِ يتقبلون فكرة كشف هذه البياناتِ. والإعتبار المهم الأول عندما يتم تصميم سياسة أمنيةِ هو تحديد مستوى حسّاسيةَ البياناتِ المطلوب حمايتها.إنّ هدفَ البحثَ عمليا ً هو خَلقْ خوارزمية مبتكرة؛ ( Z-K Triple-Password ) نظام كلمةِ سر ثلاثيِ بمعرفةِ صفرية ، كل واحد مِنْ كلماتِ السر الثلاث تَتكون من (8) أعداد عشوائية مُعَرَّفةُ في النظامِ، يتم تعقيّده بقوة بنظامِ التشفيرِ الإنتقائيِ ليخْزَنِ بعدها ضمن النظامِ المُقتَرَحِ.الخوارزمية في هذا المشروعِ تسْمحُ بالتعريفِ، تبديل المفتاح وعمليات تشفير أساسية يتم تطبيقها لمنع تَسْريب أيّ معلومات سرية أثناء المحادثةِ بالمقارنة مع الطرق التقليديةَ لنظام المعرفةِ الصفرية التي بدورها بحاجة الى متطلباتَ حسابيةَ اقل بالمقارنة مِنْ الوسائل الأخرى؛ انظمة المفتاح العام[7]هكذا فان نظام كلمةِ السر الثلاثيِة بمعرفةِ صفرية يَبْدو أنه جذّاب جداً في تطبيقِه المَطمور, وذكيِ خصوصاً مع إستعمال البطاقةِ الذكيةِ أيضاً. إن صلابته الأساسية في كون كلماتِ السر يَجِبُ أَنْ تُحدد بدقة مِن قِبل المستعملين، حيث يقومون بالتِقاطها بأنفسهم. بذلك نضمن عدم تكرارها من اكثر من مستخدم.من هنا فان الفائدة المركزية للخوارزميةِ الجديدةِ؛ نظام كلمةِ السر الثلاثيِة بمعرفةِ صفرية يُمْكِنُ وَصْـفـَه: ان الخوارزميةِ الجديدةِ؛ نظام كلمةِ سر معرفةِ صفر الثلاثيِ, نظام جديد معقد مشفر له الميزات الخاصة التالية:الـ( Verifier ) لا يَستطيعُ تَعَلّم أيّ شئِ، لوحده، مِنْ النظامِ بدون مساعدةِ Prover. أي هذا يعْني عدم توفر أي معرفةِ.


Article
Disk Scheduler Circular Shortest Seek-Time First C-SSTF

Author: AHMED MHMED MAL-ALLAH AL-SAFAR
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 14 Pages: 427-445
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Developments in processor speed and memory capacity subsequently need substantial improving in disk scheduling algorithms to reduce the disparity in performance between them.The basic idea behind this novel algorithm is to give the disk I/O request improving performance by new intelligent scheduler of disk accessing so that optimizing head movement to guarantee fairness in response time and treat all I/O requests equally.The research depended on the scope of well-known criteria for evaluating the performance of this algorithm design of disk I/O request to ensure gaining the optimal algorithm among all other.


Article
DES - Key Enhancement
تحسين المفتاح لنظام DES

Author: AHMED MHMED MAL-ALLAH AL-SAFAR أحمد محمد مال الله الصفار
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 15 Pages: 339-362
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

DES is a block-cipher employing a 56-bit key that operates on 64-bit blocks. DES has a complex set of rules and transformations that were designed specifically to yield fast hardware implementations and slow software implementations.(4)DES is still strong enough to keep most random hackers and individuals out, but it is easily breakable with special hardware by government and some criminal organizations. The obvious disadvantage of standard is that; since it is accepted on nationwide (or even worldwide) basis, therefore the probability of being someone finds a solution is exceedingly large. In addition to its widely used then the cryptanalyst knows that, by breaking it, he will gain access to many users' messages. Thus, if he finds a method of attack, it will be worth his while to implement it no matter what the cost. Thereby, DES is getting too weak, and should not be used in new applications. This research is focused on DES Key scheme as it is in current use and is not a treatise of the whole field. The major purpose of the research is to fulfill enhancement to DES algorithm by sophisticating its key procedure in order to increase overall computational complicity and to create new individual not to be breakable as easy as with published standard DES, by myriad criminal organizations and any other malicious and to provide the capability of the real example of cryptography to be use today. Absolutely it is impossible to guarantee that this particular instance is not solvable in polynomial time. Consequently, it is reasonable there is always a danger, hopefully very small, that someone may be finding a way to break the system.

هو نظام كتلويِ يَستخدمُ مفتاح (56 بت) يعمل على كُتَلةِ نص (64 بت). ونظام DES عِنْدَهُ مجموعة معقّدة مِنْ القواعدِ والتحويلاتِ اللتان كَانتا مصمّمتين خصيصاً لإنْتاج تطبيقاتِ الأجهزةِ السريعةِ وتطبيقاتِ البرامجِ البطيئةِ (8)DES ما زالَ قوي بما فيه الكفايةُ لإبْقاء أكثر لصوصِ الكومبيوتر والأفرادِ العشوائيينِ خارج امكانية العمل، لَكنَّه قابل للكسرُ بسهولة بالأجهزةِ الخاصّةِ لدى بَعْض المنظماتِ الحكوميةِ ومنظمات الجريمة.إنّ الضررَ الواضحَ لهذا النظام هو؛ حيث ان DES مقبولُ على صعيد عموم البلد (أَو على الصعيد العالمي)، لذا فان إحتمال وجود شخص ممن يمكنه إيَجاد الحَلّ كبيرُ جداً. اضافة إلى أن كثرة استعماله يولد القناعة لدى المحلل بأنه، بكسره، سَيَتمكّنُ من الدخول إلى العديد مِنْ رسائلِ المستعملين. وهكذا، فإذا وَجِدُ طريقة للهجومِ، سَتَكُونُ ذات قيمة عالية عند التَطبيق مهما كانت الكلفة. بذلك، يُصبحُ DES ضعيف جداً، ولا يَجِبُ أَنْ يستعمل في التطبيقاتِ الجديدةِ.هذا البحثِ رَكَّزُ على مجال خوارزمية المفتاح لنظام DES فقط كما هو في الإستعمالِ الحاليِ ولَيس على عموم الخوارزمية. إنّ الغرضَ الرئيسيَ للبحثِ أَنْ يُنجزَ تحسينَ على خوارزميةِ DES مِن خلال إجراء التعقيد على المفتاح المستخدم حاليا ً لكي يَزِيدَ التعقيد الحسابيَ العامَّ ولخَلْق نموذج مفتاح جديدِ لا يَكُونَ قابل للكسر بسهولة كما هو منشور بالنسبة الى DES ، بمنظماتِ الجريمةِ والمتطفلين ولتزويد الامكانية والقابلية على وجود نموذج حقيقي جديد للتشفير يُمكن إستعمالة اليوم.بالتأكيد من المستحيلُ الجزم بضمان أَنَّ هذه الحالةِ لَيستْ قابلة للحلَ في الوقتِ المتعدّد الحدودِ. ولذلك، من المعقولُ القول بان هناك دائماً خطر حتى وان كان صغيراً جداً، بوجود شخص ما قَدْ يتمكن من ايجاد طريقة لكَسْر النظامِ الحالي.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2012 (1)

2007 (2)

2006 (1)