research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Wireless Network Security Based on Multiple Cipher Techniques
أمنية شبكة الاتصال اللاسلكية مبنية على أساس تقنيات تشفير متعددة

Author: Hesham A. ALABBASI هشام عدنان العباسي
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 14-30
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In a local wireless network, there must be a secure communication to transfer data and information between the agent and server. Many encryption approaches and techniques have been used to provide this secure communication, varies from simple to advanced encryption. In this paper, a proposed technique is implemented based on two phases of cipher process, the AES (Advanced Encryption Standard) and a proposed Lagrange encryption process. AES is a symmetric block encryption technique which is broadly received and upheld in both hardware and software because it has proven that it is reliable and faster six times than using DES. To avoid the weakness of the encryption keys and to prove the power of using a multi encryption operation, the AES key was manipulated through the use of the proposed Lagrange interpolation key.

في الشبكة المحلية اللاسلكية، يجب أن يكون هناك اتصال آمن لنقل البيانات والمعلومات بين الوكيل والخادم. وقد استخدمت العديد من الطرق وتقنيات التشفير لتوفير هذه الاتصالات الآمنة، تختلف من بسيطة إلى التشفير المتقدمة. في هذه البحث، يتم تطبيق التقنية المقترحة بناءاً على مرحلتين من عملية التشفير، الـ AES (التشفير المتقدم القياسي) وعملية التشفير Lagrange المقترحة. AES الـ AES هي تقنية تشفير كتلوي متماثل التي يتم استخدامها والتمسك بها على نطاق واسع في كل من المكونات المادية والبرمجيات لأنها أثبتت انها موثوق بها وهي أسرع ست مرات من استخدام الـ DES. لتجنب ضعف مفاتيح التشفير ولإثبات قوة استخدام عملية التشفير متعددة، فأن مفتاح ال_AES يتم معالجته من خلال استخدام مفتاح الاستيفاء Lagrange المقترح.


Article
Lagrange Interpolation and OcTree for 2D-3DImage Encryption

Author: Haider Kadhim Hoomod
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2012 Issue: 12 Pages: 203-221
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

A new proposed technique used to encrypt the private 2D-3D image for secure transfer information. The proposed technique was designed using the Lagrange interpolation polynomial calculation for encryption key generation. Three stages for coding and encryption was proposed to complete the encryption of private image.AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good time in operation with a good visual encryption view encryption was get from implement the proposed technique.

تقنية المقترحة جديدة المستخدمة لتشفير الصور الخاصة ذات البعدين والثلاثة ابعاد لضمان نقل المعلومات السرية . تم تصميم تقنية المقترحةباستخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح التشفير. واقترح مرحلة ثلاثة التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بوقت جيدلعملية التشفير وبعرض مرئيمشفر جيد تم الحصول عليه من تنفيذ هذه التقنية المقترحة.


Article
Lagrange Interpolation - OcTree for 2D-3D Chaotic Image Encryption
استيفاء لاكرانج والشجرة الثمانية لتشفير الفوضوي للصورة ثنائية وثلاثية الابعاد

Authors: Haider K. Hoomod حيدر كاظم حمود --- Shymaa M. Jameel شيماء محمد جميل --- Huda A. Abul Jabbar* هدى عبد اللطيف عبدالجبار
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 1 Pages: 281-298
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

A new proposed development used to encrypt the private 2D-3D image with proper encryption speed. The proposed developments were use to increase the security powerful and randomness of the output results depending on multi stage encryptions. In this paper, the developed Lagrange interpolation polynomial was use for encryption key generation first stage of encryption. 3D Rossler chaotic key generation is also used to generate key for the second encryption stage. Three steps for encoding and encryption achieved to accomplish the encryption process of private image. AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good encryption speed with less in operation time with minimum correlation were get from implement the system..

اقتراح تطوير جديد على نظام لتشفير الصور الخاصة ذات البعدين والثلاثة ابعاد لضمان تشفير المعلومات بسرعة مناسبة .ان الاقتراحات المقدمة تهدف الى زيادة قوة التشفير والعشوائية للنتائج من خلال استخدام التشفير المتعدد. في هذه البحث اقترح تطوير استخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح للمرحلة الاولى من التشفير.واقترح استخدام ولد روسلر ثلاثي الابعاد لتوليد مفتاح التشفير للمرحلة الثانية من التشفير. واستخدمت ثلاث خطوات من التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بسرعة جيدة للتشفير ووقت جيد لعملية وباقل معامل ارتباط تم الحصول عليه من تنفيذ هذه التقنية المقترحة.'


Article
An Improve Image Encryption Algorithm Based on Multi-level of Chaotic Maps and Lagrange Interpolation
تحسين خوارزمية تشفير الصور اعتمادا على دوال فوضوية متعددة المستويات واستيفاء لاكرانج

Authors: Salam Abdulnabi Thajeel سلام عبدالنبي ثجيل --- Mohammed Sabbih Hamoud Al- Tamimi محمد صبيح حمود التميمي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 179-188
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Currently no one can deny the importance of data protection, especially with the proliferation of hackers and theft of personal information in all parts of the world .for these reasons the encryption has become one of the important fields in the protection of digital information. This paper adopts a new image encryption method to overcome the obstacles to previous image encryption methods, where our method will be used Duffing map to shuffled all image pixels ,after that the resulting image will be divided into a group of blocks for perform the shuffling process via Cross Chaotic Map. Finally, an image called key image was created by using Quadratic number spirals which will be used to generate numbers of polynomial equations via Lagrange interpolation to perform pixel diffusion.Simulations have been accomplished in order to evaluate the effectiveness of suggested technique, the Experimental results demonstrate that the proposed method can supply sufficient security for the confidentiality of images.

حاليا لا يمكن لأحد أن ينكر أهمية حماية البيانات، وخاصة مع انتشار القراصنة وسراق المعلومات الشخصية في جميع أنحاء العالم .لهذه الأسباب أصبح التشفير واحدة من المجالات الهامة في حماية المعلومات الرقمية.في هذا البحث اقترحنا طريقة جديدة لتشفير الصور الرقمية للتغلب عل المشاكل الموجودة بالطرق السابقة ، حيث تم استخدام طريقة Duffing map لغرض تغيير مواقع جميع بكسلات الصورة وبعد ذلك سيتم تقسيم الصورة الناتجة إلى مجموعة من الكتل لغرض تنفيذ عملية اعادة نشر لهذة الكتل (shuffling) . أخيرا سيتم استخدام Quadratic number spirals لغرض توليد صورة سميت بالصورة المفتاحية و التي تم استخدامها لتوليد عدد من المعادلات متعدد الحدود بواسطة الاستيفاء لاغرانج Lagrange interpolation حيث تم استخدام هذه المعادلات بتغيير قيم نقاط الصورة المبعثرة . تم تنفيذ النظام المقترح واثبتت النتائج العملية بان النظام المقترح يوفر حماية كافية وموثوقية للصور.


Article
The Numerical Methods to Estimation the Missing Values of Data in Time Series.
طرائق عددية لتقدير القيم المفقودة في بيانات السلاسل الزمنية

Author: Intisar M. Jassim انتصار مجيد جاسم
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2016 Issue: 37 Pages: 116-144
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

This Research discuss the estimation of presumptive missing Values of time Series which assume mean maximal temperature degree in AL-Musil for(2001) in numerical methods (Least Squares – Cubic Spline – divided differences – Lagrange interpolation). Then Comparison between these methods to find the best method for estimation the missing values in the mean maximal and minimal temperature degree in AL-Musil for (2003).

يتناول هذا البحث تقدير القيم التي فرضنا بانها مفقودة من السلسلة الزمنية التي تمثل معدلات درجات الحرارة العظمى لمدينة الموصل عام 2001 بطرائق عددية ]المربعات الصغرى – الشريحة التكعيبية – الفروق المقسومة – استكمال لاكرانج[.ثم المقارنة بين هذه الطرق ليتسنى لنا تطبيق الطريقة المثلى لتقدير القيم المفقودة في معدلات درجات الحرارة العظمى والصغرى لمدينة الموصل عام 2003.


Article
Calculation of Dose Gamma Ray Buildup Factor
حساب عامل تراكم جرعة اشعة

Author: Khalid Omar Al-Baiti خالد عمر البيتي
Journal: Journal of Kufa - physics مجلة الكوفة للفيزياء ISSN: 20775830 Year: 2010 Volume: 2 Issue: 2 English Pages: 33-41
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

The dose gamma ray buildup factor for different materials (Al, Cu and Pb) up to had been calculated using computer programs, which were constructed to calculate this factor for different materials using Taylor’s formula for point isotropic source .The programs had been designed to work with any atomic number and energy by adapting Lagrange interpolation method according to the studied factors (thickness of the shielding, energy of the gamma ray and atomic number of the shield (.

تم حساب عامل تراكم جرعة اشعة جاما للمواد المختلفة (المنيوم،نحاس،رصاص) حتى سمك ، باستخدام برامج حاسوبيه باستخدام صيغة تايلور للمصدر النقطي المتناظر .البرامج صممت لتعمل عند اي قيمة للعدد الذري والطاقة باستخدام طريقة استكمال لاجرانج بالاعتماد على العوامل التالية(سمك الدرع وطاقة المصدر المشع والعدد الذري لمادة الدرع).

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (5)

Arabic (1)


Year
From To Submit

2018 (1)

2017 (1)

2016 (1)

2015 (1)

2012 (1)

More...