research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Improving Laboratories Efficiency through Website Using Text Mining
تحسين كفاءة المختبرات من خلال الموقع الالكتروني عن طريق تحليل النص

Author: Abeer Tariq
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 171-184
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Text mining is an emerging technology that can be used to augment existing data in corporate databases by making unstructured text data available for analysis.This research aim to present a proposed text mining system customized to improve laboratories efficiency. This is done by taking the electronic comments and e-mails produced to the organization web as inputs for that proposed mining system. The proposed text miner is customized for emails and comments written to the organization. For that the basic text mining algorithm will almost be modified by adding new steps, modify some steps by customizing Natural Language Processing (NLP), data mining techniques and building the document database. The proposal applied on the Computer Sciences Department Web and the results obtained are suitable to be published.

تنقيب النص هي تكنولوجيا منبثقة يمكن استخدامها لتعزيز البيانات الموجودة في قواعد بيانات الشركات من خلال جعل البيانات النصيه متاحه للتحليل.هذا البحث يهدف إلى تقديم نظام بيانات نصي مقترح مخصص لتحسين كفاءه المختبرات من خلال اخذ التعليقات الالكترونية ورسائل البريد الالكتروني المقدمة إلى شبكة معلومات المنظمة كمدخلات للنظام التحليلي المقترح . ولقد تم تخصيص هذا النظام لاستلام رسائل البريد الالكتروني و التعليقات المكتوبة للمنظمة, ولأجل هذا يمكن تعديل خوارزمية التحليلي النصي الاساسية بإضافة بعض الخطوات و تخصيص لغات البرمجة الطبيعية و تقنيات تحليل البيانات و بناء قواعد بيانات الوثائق. البحث المقترح طبق لشبكة معلومات قسم علوم الحاسوب و النتائج التي تم الحصول عليها مناسبة للنشر.


Article
SMSCC: Smarter and More Secure Credit Card Using Neural Networks in Zero Knowledge Protocol
بطاقات الائتمان الأكثر ذكاء والأكثر أمنية باستخدام الشبكات العصبية وبروتوكول المعرفة الصفرية

Author: Abeer Tariq عبير طارق
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2014 Issue: 34 Pages: 227-243
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This paper aims to execute the concept of zero-knowledge that's used in web applications using feed forward neural networks (FFNN). Neural networks have been used in our proposal instead of any other Artificial Intelligence method like genetic algorithms, swarm intelligence algorithms, and machine learning in order to enhance the zero-knowledge method for its randomness and high-level authenticity. The new suggested method has been compared with the traditional method in terms of confidentiality, authenticity, accuracy and speed. It has been noted that the new suggested method is more authenticated and secure than its counterpart in web applications especially ones that require the use of credit cards, which demands a very strong protection between the client and the server in order to gain the client's confidence in these Websites and protect them from the piracy.

يهدف هذا البحث الى تنفيذ مبدأ المعرفة الصفرية المستخدمة في تطبيقات الويب واستخدامها في الشبكات العصبية ذات التغذية الأمامية. تم استخدام الشبكات العصبية عوضا عن بقية طرق الذكاء الاصطناعي مثل الخوارزميات الجينية, خوارزميات التجمعات الذكية, والتعلم بالماكنة لغرض تحسين طريقة المعرفة الصفرية بسبب عشوائيتها وموثوقيتها العالية. الطريقة الجديدة المقترحة تم مقارنتها بالطريقة التقليدية من حيث الخصوصية, الموثوقية, الدقة والسرعة. ولقد تم ملاحظة ان الطريقة المقترحة اكثر موثوقية وسرية من نظيرتها في تطبيقات الويب وخاصة في التطبيقات التي تتطلب استخدام البطاقة الائتمانية والتي تطالب بحماية قوية جدا ما بين الخادم والعميل من أجل كسب ثقة العميل في هذه المواقع على شبكة الأنترنت وحمايتهم من القرصنة.


Article
A Proposed System for Sound Retrieval Using MAS and ANN
نظام مقترح لاسترجاع الصوت بأستخدام نظام متعدد الوكلاء والشبكات العصبيه الاصطناعية

Authors: Abeer Tariq --- Ikhlas khalaf --- shatha habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 14 Pages: 2480-2492
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

As the use of sounds for computer interfaces, electronic equipment andmultimedia contents, has increased, the role of sound design tools has becomemore important. In sound retrieval, picking one sound out from huge data istroublesome for users because of the difficulty of simultaneously listening to pluralsounds and sometimes there are difficulties with speech and sound recognition.Consequently, an efficient retrieval method is required for sound databases.This research proposes a system aim to deal with sound retrieval in both twocases: authenticity and normal. In the first case, authenticity, two algorithms hasbeen develop one for building the authentication database and the second deal withuser sound sample to retrieve the matched authenticated samples. In the secondcase normal we develop algorithm to deal with user sound sample to retrieve all thematched samples. Many techniques used in this proposed system such as ArtificialNeural Network (ANN), Data Encryption Standard (DES), Multi Agent System(MAS) and Fourier transformation (FT). Using these combinations of advancedand adaptive techniques supports the system to be reliable, secure and parallel.

مع زيادة اهمية الاصوات في حقل الحاسوب والمعدات الالكترونيه والمحتويات المتعددة الوسائط ،اصبح دور ادوات تصميم الصوت اكثر اهميه. عند استرجاع الصوت فان عملية الاختيار من بين كميه هائله من البيانات تكون عمليه شاقه للمستخدمين بسبب صعوبة الاستماع لعدة اصوات معا وفي بعض الاحيان توجد هناك صعوبات في تمييز مختلف الاصوات. بناءا على ذلك نحتاج الى وسيله فعاله لاسترجاع قواعد البيانات السليمه. هذا البحث يقترح نظام يهدف لتعامل مع نظام استرجاع الصوت في كلا الحالتين:الامنية (التخويل) وبدون امنية (الطبيعيه) في الطريقه الاولى البحث طور خوارزميتان الاولى تبنيقاعدة البيانات والثانيه للتعامل مع عينة صوت المستخدم لاسترجاع عينة الصوت الاصليه المطابقه اما الحاله الثانيه الطبيعيه فالبحث طور خوارزميه للتعامل مع عينة المستخدم واسترجاع كل العينات المطابقه. وقد تم استخدام العديد من التطبيقات في النظام المقترح مثل الشبكات العصبية وطريقة التشفير المسماة تشفير البيانات القياسية ونظام متعدد الوكلاء والتحويل بطريقة فورير. وباستخدام هذه التقنيات المتكيفة والمتقدمة تم دعم النظام ليكون موثوق ومعول عليه ويتسم بالامنية ويعمل بشكل متوازي.

Keywords

sound retrieval --- authentication --- MAS --- ANN --- FT --- DES.


Article
Towards Generating Robust Key Based on Neural Networks and Chaos Theory

Authors: Abeer Tariq Maolood --- Ala'a Talib Khudhair
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 3B Pages: 1518-1530
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

There are large numbers of weakness in the generated keys of security algorithms. This paper includes a new algorithm to generate key of 5120 bits for a new proposed cryptography algorithm for 10 rounds that combine neural networks and chaos theory (1D logistic map). Two methods of neural networks (NN) are employed as Adaline and Hopfield and the results are combined through several sequential operation. Carefully integrating high quality random number generators from neural networks and chaos theory to obtain suitable key for randomness and complexity.

Keywords


Article
The Future for Adaptive Software Development in Cloud Computing Environment Using Multi Agent System
المستقبل التكيفي لتطوير البرمجيات في بيئة الحوسبة السحابية عن طريق نظام متعدد الوكلاء

Authors: Abeer Tariq AL_Obaidy --- Mayada M.Shihab Al_Doori
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 1 Part (B) Scientific Pages: 25-36
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Cloud computing system provides large-scale infrastructure for high performance computing. The convergence of interests between multi-agent systems that need reliable infrastructures and cloud computing systems that need intelligent software with dynamic, flexible and autonomous behavior can result in new systems and applications. This paper presents a proposed system using the intelligent multi-agent system in cloud computing .When it comes to developing the way of thought in a given environment, it is essential to think on a critical level in order to reach a state of understanding and operating on a level that best suits the needs of the said environment through evaluating the status of a situation and working to reach a decision or take an action. The work presented aims to reach this state of smart decision-making that is essential to software developers when they are laying the foundations of the software internalization. The proposed system pioneers led the use of a multi-agent system in cloud computing, as there was no such initiative before in the development of software. The system proposed introduces a means for the autonomous decision-taking and critical thinking that is necessary to develop and evaluate the social behavior, universality and adaptive roles that the XML rational agent which is responsible for the cloud reservoir is capable of.

يقدم هذا البحث مقترحا لنظام يتكل على نظام العملاء المتعددين (المبرمجين) في الحوسبه السحاب عندما يتعلق الامر بتطوير طريقة تفكير الفرد في بيئة ما, لا بد من التفكير بمستوى حساس و نقدي من اجل الوصول إلى حالة من الفهم و العمل على مستوى يلائم حاجة البيئة المذكورة أنفا من خلال تقييم الحالة و العمل للوصول إلى حل أو لاتخاذ إجراءا ما . هذا العمل يهدف لكي يصل إلى هذه الحالة من إتخاذ القرار الذكي و التي تعد أساسية بالنسبة لمطوري البرمجيات عندما يقومون بوضع الأسس للتدخيل البرمجي . و يعد هذا العمل الأول من نوعه بأستعمال نظام متعدد العملاء (المبرمجين) في الحوسبه السحابيه, إذ لا يوجد عمل يسبقه في مجال تطوير البرمجيات. يقدم هذا النظام المقترح وسيلة لاتخاذ القرار الذاتي و التفكير النقدي بصورة ذاتيه و التي تعد اساسية (XML) لتطوير و تقييم السلوك الاجتماعي و الصفة العالمية و الأدوار التكيفية التي يدعمها العميل المنطقي مستودعات السحابه.


Article
E-commerce Transactions of Behaviors Anomaly Detection System
نظام كشف الشذوذ وسلوكيات العملاء لحركات التجارة الالكترونية

Authors: Abeer Tariq Maolood عبير طارق مولود --- Saifaldeen Salim Ahmed سيف الدين سالم احمد علي
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 1 اللغة الانكليزية Pages: 137-152
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

This article proposes designing a system to detect anomalies for e-commerce sites. The proposed system consists of two phases the first clustering phase and the second classification phase, in the first stage, the algorithm was proposed modify k-means (PMK-means) algorithm as clustering phase and support vector machine (SVM) algorithm as classification phase to solve the problems and abnormal transactions of e-commerce data. This proposed modify k-means will be applied as a preprocessing stage, the main objective is to generate a collection of clusters from the e-commerce transactions of anomaly dataset. Then apply the SVM algorithm to classifications the dataset and anomaly detection.

تقترح هذه المقالة تصميم نظام للكشف عن الحالات الشاذة لمواقع التجارة الإلكترونية. ويتكون هذا النظام المقترح من مرحلتيـن المرحلة الاولى هي مرحلة الـعنقدة والمرحلة الثانيـة هي مرحلة التصنيـف في المرحلة الأولـى اقتـرحت (SVM)كخطـوة عنقـدة وخـوارزمـية (k-means) المعـدلـة عـن خـوارزمـية (PMK-means) خـوارزمـية ( لمرحلة التصنيف كخطوة ثانية لحل المشاكل والمعاملات او الحركات غير الطبيعية او المشبـوهـة لبيانـات التجـارة الإلكترونيـة. وسيتم تطبيـق هذا التعديل المقترح كمرحلة ما قبـل المعالجة، والهدف الرئيسي هو توليد مجموعات من لتصنيف مجموعة البيانات(SVM)مجموع معاملات التجارة الالكترونية لمجموعة البيانات الشاذة. ثم تطبيق خوارزمية والكشف عن الشذوذ .الكلمات المفتاحية: كشف الشذوذ، الخوارزمية المعدلة، سلوكيات العملاء.


Article
Enhancing supervised detection using decision tree and decision table
تحسين الكشف تحت الإشراف باستخدام شجرة القرار وجدول القرار

Authors: Abeer Tariq Maolood عبير طارق مولود --- Rasha Mohammed Mohsen رشا محمد محسن
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 2 اللغة الانكليزية Pages: 62-76
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, the proposal for Enhancing supervised detection by generating a modified training set of segment steps of the decision table algorithms, then apply a decision tree to generate the rule-based classifier. Supervised detection is used in the system log analysis to define normal or abnormal behavior and then save all abnormal events in the security log for analysis of decision tree ID3 to reduce the number of false positive.

في هذا البحث،مقترح لتحسين الكشف تحت الإشراف(supervised detection) من خلال إنشاء مجموعة تدريب معدلة حسب جزء من خطوات لخوارزمية جدول القرار(Decision table)، ثم تطبيق شجرة القرار (ID3)لإنشاء المصنف القائم على قاعدة . rule-based classifier) يتم استخدام الكشف تحت الإشراف(supervised detection) في تحليل سجل النظام لتحديد السلوك العادي أوالسوك الغير طبيعي ثم يتم حفظ كافة الأحداث غير طبيعية في سجل الأمان لتحليل ID3 شجرة القرار للحد من عدد إيجابية كاذبة .


Article
Towards Generating a New Strong key for AES Encryption Method Depending on 2D Henon Map
في الاتجاه نحو إنشاء مفتاح قوي جديد اعتمادًا على خريطة Henon ثنائية الأبعاد

Authors: Abeer Tariq Maolood عبير طارق مولود --- ALa'a Talib khudhair الاء طالب خضير
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2019 Volume: 15 Issue: 02 Pages: 53-69
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In recent years, chaos-based encryption approaches introduced numerous advantages over the classic approaches like the extensive levels of security, complexity and speed. In this research, a safer algorithm is designed to generate keys using chaos theory and a new primitive table and primitive initial key and less time processing. This resulting key was used in AES (Advanced Encryption Standard) algorithm. First, perform many operations based on digits produced from chaos equations to produce 2048 bits. Second, this primitive initial key takes results from chaos theory to produce 64 symbols (512 bits) that obtains suitable key for randomness and complexity and apply primitive table on the result come from initial key to produce another 512 bits and worked XOR operation between the result of initial key and primitive table to produce another 512 bits and merge the results of this steps to get key of 3584 bits. The results of the experimentations indicated that the suggested method for key generation has the advantage of large key space with a safety protection against the brute force attacks. Thus, the results showed a high level of security for encryption on the basis of strong secret key features

في السنوات الأخيرة، قدمت أساليب التشفير القائمة على الفوضى العديد من المزايا على الطرق التقليدية مثل المستويات الواسعة من الامن والتعقيد والسرعة. في هذا البحث، تم تصميمم خوارزمية أكثر أمان لتوليد المفاتيح باستخدام نظرية الفوضى والجدول البدائي الجديد والمفتاح الأولي البدائي وفي أقصر وقت .تم استخدام المفتاح الناتج في خوارزمية .AES أولا، تنفيذ العديد من العمليات على الأرقام الناتجة من معادلات الفوضى لإنتاج 2048 بت. ثانياً: ادخال الmaster key وتوسيعه اعتمادا على نتائج من نظرية الفوضى لإنتاج 64 رمزاً ) 512 بت) وبذلك يتم الحصول على مفتاح مناسب للعشوائية والتعقيد ومن ثم تطبيق جدول بدائي على النتيجة الناتجة من توسع ال master key لإنتاج 512 بت أخرى ومن ثم تشغيل عملية XOR بين النتيجة من توسيع ال master keyوالجدول البدائي لإنتاج 512 بت آخرى ودمج نتائج هذه الخطوات للحصول على مفتاح طول 3584 بت. أشارت نتائج التجارب إلى أن الطريقة المقترحة للتوليد الرئيسي لها ميزة الفضاء الرئيسي الكبير مع سلامة المفتاح ضد هجمات القوة الغاشمة .وبالتالي أظهرت النتائج مستوى عالٍ من الأمان للتشفير على أساس ميزات مفاتيح سرية قوية.


Article
Proposed Data Loss Protection in Electronic Health Record
مقترح لحماية فقدان البيانات في سجل الصحة الالكتروني

Authors: Abeer Tariq Maolood عبير طارق مولود --- Rasha Mohammed Mohsen رشا محمد محسن
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2019 Issue: 31 Pages: 29-47
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In this paper, proposed data loss protection (DLP) solutions for improving privacy of electronic Health record (EHR). Prevention method is the first phase in DLP system, it used signature-based to provide blocking the well-known attacks, also to improve system accuracy by reducing the number of alerts. On the other hand, detection phase has two levels of detection, online detection, and offline detection. Online detection by using novelty detection used to detect new attacks arrives in the system, while the offline detection detects abnormal user behavior in a period of time by using supervised detection.

يقدم هذا البحث اقترح حلول حماية فقدان البيانات (DLP) لتحسين أمن سجل الصحة الإلكترونية (EHR). طريقة الوقاية هي المرحلة الأولى في نظام DLP، فإنه يستخدم (signature-based) لتوفير حظر الهجمات المعروفة، وأيضا لتحسين دقة النظام عن طريق الحد من عدد التنبيهات. من ناحية أخرى، مرحلة الكشف لديها مستويين من الكشف،الكشف خلال الاستخدام، والكشف دون اتصال. الكشف خلال الاستخدام يتم باستخدام (novelty detection) المستخدمة للكشف عن هجمات جديدة تصل في النظام، في حين ان الكشف بدون اتصال يتم الكشف عن اي سلوك غير طبيعي للمستخدم خلال فترة زمنية محددة باستخدام ( supervised detection).


Article
Propose New Encryption Method using New Proposed Functions depends on Diffusion and Confusion properties

Authors: Dr. Abeer Tariq Maolood د. عبير طارق مولود --- ALa'a Talib khudhair علاء طالب خضير
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 67-85
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Internet is extremely integrated to people’s lives and is starting to become a measure of social manners. Data security plays a significant part in the protection of data and resources of the organization, it is typical to hear news of security cases, like web-site defacements, server hacking and data exposure. The proposed system aims to improve E-services security. The most important element to deal with any Electronic site is security; in this paper design a Proposed New Cryptosystem Algorithm by using the S-Box of serpent algorithm and S-Box of GOST algorithm. As an assessment for the Proposed New Cryptosystem Algorithm, This study utilized 2 testing sets (Basic 5 Statistical Tests and NIST Tests), the cipher-text of the Proposed New Cryptosystem Algorithm is tested with the use of the Basic 5 Statistical Tests and all tests is successful 100 % on many samples. The cipher-text of the Proposed New Cryptosystem Algorithm is tested by using the 16 NIST Tests; they could pass 13 of 16 tests, which make the proposal of a sufficient proportion of randomizing. One more assessment criteria that have been utilized in this study are the encryption runtime. The Proposed New Cryptosystem Algorithm is identified by an increase in complexity and mild decrease in encryption and decryption runtime comparison with (AES and DES) algorithms, but slightly increases comparison with GOST algorithm.

تم دمج الإنترنت بعمق مع حياة الإنسان الشخصية وأصبح محركا للسلوك الاجتماعي. أمن المعلومات يلعب دورًا مهمًا في حماية بيانات وأصول منظمة ما ، وفي كثير من الأحيان نسمع الأخبار حول الحوادث الأمنية ، مثل تشويه مواقع الويب ، واختراق الخوادم ، وتسرب البيانات. يهدف النظام المقترح إلى تحسين أمن الخدمات الإلكترونية. العنصر الرئيسي للتعامل مع اي موقع الكتروني هو الامن ,في هذا البحث تم تصميم خوارزمية تشفير جديدة مع استخدام جداول الاستبدال لخوارزمية Serpent وجداول الاستبدال لخوارزميةGOST . كتقييم لخوارزمية التشفير الجديدة المقترحة, يستخدم هذه البحث مجموعتي اختبار (Basic Five Statistical Tests and NIST Tests Suite) ، يتم اختبار النص المشفر لخوارزمية التشفيرالجديدة المقترحة باستخدام (Basic Five Statistical Tests) وجميع الاختبارات كانت ناجحة بنسبة 100 ٪. تم اختبار النص المشفر لخوارزمية التشفير الجديدة المقترحة باستخدام اختبارات NIST الستة عشر، وتم اجتياز 13 اختبارًا من أصل 16.هذا يجعل المقترح يحتوي على نسبة جيدة من التوزيع العشوائي. يتم استخدام مقياس تقييم آخر لحساب وقت تشغيل التشفير. تتميز خوارزمية التشفير الجديدة المقترحة بزيادة في التعقيد وانخفاض طفيف في وقت تشفير/ فك تشفير مقارنة مع الخوارزميات القياسية (AES and DES) ، ولكن الوقت يزيد قليلاً مقارنة مع خوارزمية GOST القياسية.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (9)

Arabic and English (1)


Year
From To Submit

2019 (3)

2018 (3)

2015 (1)

2014 (1)

2013 (1)

More...