research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Blackboard Agents For Standard Arabic Language Tokenization And Parsing
منظومة تعريف العين بالاعتماد على تمييز الانتشار الخلفي لشبكة عصبية

Author: Abdul Kareem Murhij Radhi عبد الكريم مرهج
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2010 Volume: 14 Issue: 4 Pages: 20-33
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The Processing of the Arabic language is a difficult mission comparing it with other languages. Because Sentences in Arabic language are complex, longer than the others in various languages, and have difficult structure with lattices. The syntactic structure of sentences parts may be missing, affecting the orders of words and phrases. Parsing Arabic sentences can be done via several techniques which are started with top-down and or bottom-up parsing. Recursive Transition Network one of the most famous techniques for parsing sentences. It is a finite transition automaton of limited states. This paper presents a new method in processing the first stage from Arabic language processing which is a syntax analysis by using Transition Networks techniques. This technique presents morphological analysis for sentence tokens. Prolog version 2 where used for execution parsing, since it is more consistence for natural languages representation and processing.

أن معالجة اللغةِ العربيةِ مهمّةِ صعبةِ مُقَارَنَة باللغاتِ الأخرى،لأن الجُمَل في اللغةِ العربيةِ معقدة وأطول منها في اللغاتِ المُخْتَلِفةِ، ولَها تركيبُ صعبُ متداخل ومتشابك. أن التركيب أو البنية النحوية لأجزاءِ من الجُمَلِ في اللغة العربية قَدْ يَكُون مفقودَ أو غير متكامل، والذي يُؤثّرُ ويتأثر بترتيب الكلماتِ والعباراتِ. أن إعراب الجُمَلِ العربيةِ يُمْكِنُ أَنْ يتم عن طريق عِدّة تقنيات التي تَبْدأُ من الأعلى للأسفل أَو من الأسفل للأعلى. أن الإنتقالُ التكراريُ هو أحد التقنياتِ الأكْثَر شَهْرَةِ لإعراب الجُمَلِ. وهي إنتقال آلي محدود لحالات محددة. يقدم هذا البحث أستخدام طريقة جديدة في معالجة المرحلة الأولى من معالجة اللغة العربية ألا وهي التحليل القواعدي لجمل اللغة العربية المختلفة وذلك بأستخدام تقنية شبكات التحول أو الأنتقال. تستثمر هذه الطريقة تقنية التحليل الصرفي لمفردات الجملة . أستخدمت لغة برولوك نسخة الثانية في تنفيذ عملية الأعراب لكونها اللغة الأكثر ملائمة في تمثيل و معالجة اللغات الطبيعية.

Keywords

Pos --- Morphemes --- Parsing --- Tagging --- Precision --- Recall


Article
MATHEMATICAL APPROACH FOR RECOVERING ENCRYPTION KEY OF STREAM CIPHER SYSTEM
تقنيـة أسترجاع مفتاح التشفير لأنظمة التشفير المستمــر بأستخدام الأتجاه الرياضي

Author: Abdul Kareem Murhij Radhi عبد الكريم مرهج راضي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2011 Volume: 52 Issue: 2 Pages: 231-236
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Stream cipher system plays an important role in many practical encryption systems. Moreover it can be an ideal source in random number generation. Shift registers are the backbone of such systems. This paper presents a method for attacking and recovering the basic key for the general stream cipher systems. Different criteria should be studied carefully when a key stream generated via these systems. Depending on the type of feedback connection of different stages, the output stream may be classified as linear and nonlinear. Different parameters specify complexity degree of the output of these systems. Proposed system achieved to recover the initial cipher key via two modules. The First module focuses on simulating some general stream cipher systems including shift registers with different lengths, while the second recovers the basic or the initial key which is generated from the first module. Recovering key attached by normalizing polynomial equations to set of linear equations. Nonlinearity output normalized to linear equation before recovering the key. The proposed technique overcomes the complexity parameter of linear and nonlinear stream sequence compared with other techniques in this field. C++ version 4.5 where used in implementing the proposed system.

تلعب أنظمة التشفير المستمر دورا" مهما" في معظم أنظمة التشفير العملية. بالأضافة الى ذلك يمكن أن تكون تلك الأنظمة مصدرا" مثاليا" في أنظمة توليد الأرقام العشوائية. تعتبر مسجلات الأزاحة العمود الفقري لتلك الأنظمة. هذا البحث يقدم طريقة جديدة لمهاجمة وأستعادة المفتاح الأساسي لأنظمة التشفير المستمر العامة. يجب دراسة كيفية توليد مفتاح التشفير عند بناء تلك الأنظمة. بالأعتماد على نوع الربط ين أجزاء مسجل الأزاحة ,فأن مخرجات هذا النظام يمكن أن تصنف الى خطية والى لاخطية. هناك عدة معايير تحدد درة تعقيد مخرجات هذا النظام. ينجز النظام المقترح في أستعادة المفتاح الأبتدائي من خلال جزئين أو وحدتين. الأول يركز على تمثيل بعض أنظمة التشفير المتضمنة مسجلات أزاحة مختلفة الأطوال, بينما الجزء الثاني يعمل على أستعادة المفتاح الأبتدائي الذي تم توليده في الجزء الأول. أن هذه الأستعادة تمت من خلال تبني طريقة رياضية جديدة وهي طريقة حل المعادلات الخطية بأستخدام طريقة كاوس أو أيجاد معكوس المصفوفة. أن النظام المقترح قد تغلب على درجة التعقيد لأنظمة التشفير المستمر الخطية واللاخطية مقارنة مع التقنيات الأخرى المستخدمة في هذا المجال. أستخدمت لغة C++ نسخة 4.5.

Keywords

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (1)

English (1)


Year
From To Submit

2011 (1)

2010 (1)