research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
Thermoelectric Effects on Optical Properties of The Polymer Dispersed Liquid Crystal Films

Author: Ali Hussein Abd Al Razak
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 4 Part (B) Scientific Pages: 521-527
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Recently, has been studied the electro-optical properties of the polymer dispersed liquid crystal (PDLC) systems because it has unique properties use in smart windows technology. The selection of material is important for performance and application of polymer dispersed liquid crystal devices. The choosing of the materials are based on the physical properties of each constituent materials like refractive matching/ mismatching of Liquid Crystals and polymers, their purity, chemical and photo stability, mutual miscibility etc. The size, shape, and arrangement of these microscopic structures are (droplet) synthetic chemistry of the both constituent molecules. In this present work has been used commercially available nematic liquid crystal ZLI-3239 and UV curable polymer (NOA-71) was used as matrix element. This polymer is clear, colorless, liquid photopolymer that is cured under UV light. The main idea of this research is mixing both the liquid crystal and the polymer in liquid state which both having almost same viscosity to form single liquid phase followed by phase separation processes to separate liquid crystal from the polymer. The polymer is provided sit for liquid crystal which has arrangement of microscopic structures droplet in different sizes. This research showing effect of the temperature and electrical field on the liquid crystal which has direct influence on the optical properties of polymer dispersed liquid crystal film.

Keywords

PDLC --- Smart Windows


Article
Windows are proposed to pave the spectrum estimates Allanhaddar self-dual variables
نوافذ مقترحة لتمهيد تقديرات الطيف للانحدار الذاتي ثنائي المتغيرات

Author: dr abas lafta knehr أ.م.د. عباس لفته كنيهر
Journal: Al Kut Journal of Economics Administrative Sciences مجلة الكوت للعلوم الاقتصادية والادارية ISSN: 1999558X Year: 2009 Volume: 1 Issue: 1 Pages: 63-77
Publisher: Wassit University جامعة واسط

Loading...
Loading...
Abstract


Article
A WINDOWS-BASED ACTIVE-ROUTER ARCHITECTURE
معمارية محدد المسار الفعال المبني على نظام النوافذ

Loading...
Loading...
Abstract

As computing power becomes cheaper, more and more functionality is being deployed inside computer networks, to provide better services to users. Examples of such services include support for Quality-of-Service (QoS), multicast, mobility and security. Nevertheless, such functionalities are still lacking in most networking systems. Active networking is a step towards enhancing the static and inflexible structures of current networks. This paper focuses on the design and development of technologies that allow rapid deployment of functionality throughout the network. The paper presents the design and implementation of a Windows-Based Active Router (WBAR) architecture, which provides flexibility for the development of future network services. The hardware is based on a personal computer with 2GHz, Intel P4 processor. The designed AR depends on the use of Windows OS and efficient C programming. Windows OS is rarely used in such projects due to complexity of kernel-mode programming.

نتیجة لأننا بدأنا نستطیع الحصول على قوة حاسوبیة بكلفة أقل وبشكل مستمر، فإن كثی ا ر من الفعالیات والوظائف أصبح بالإمكانتأدیتها داخل الشبكة، مما یتیح تقدیم خدمات أفضل للمستخدمین. ومن الأمثلة على ذلك دعم نوعیة الخدمة والإرسال المتعدد والحركیةوالأمنیة. ورغم ذلك فإن جزءا مهما من هذه الفعالیات لا ا زل مفتقدا في كثیر من نظم الشبكات. ویعتبر التشبیك الفعال خطوة مهمة لتحسینالت ا ركیب الثابتة وغیر المرنة للشبكات الحالیة. یركز هذا البحث على تصمیم وتطویر التقانات التي تسمح بإطلاق كبیر للفعالیات ضمنالشبكة، حیث یقدم البحث التصمیم والتنفیذ لمعماریة محدد مسار فعال یعمل في بیئة نظام النوافذ من مایكروسوفت. ویقدم محدد المسار الفعالهذا المرونة اللازمة لتطویر الخدمات المستقبلیة للشبكة. ولقد تم التنفیذ وٕاج ا رء التجارب باستخدام حاسوب یعمل بمشغل إنتل بنتیوم- ٤ وسرعة٢ غیغا هرتز. كما تم استخدام لغة البرمجة "سي" لغرض تطویر النظام في بیئة النوافذ. وقد أعطى هذا لبحثنا أهمیة خاصة كون نظام النوافذناد ا ر ما یستخدم لتطویر هكذا مشاریع بسبب تعقید وصعوبة البرمجة في نواة النظام


Article
DESIGN FOR DAYLIGHT WINDOWS IN ARCHITECTURAL SPACES
تصميم شبابيك الإضاءة الطبيعة في الفضاءآت المعمارية

Author: Dr. Younis Mahmood M. Saleem د. يونس محمود محمد سليم
Journal: Iraqi Journal of Architecture & Planning المجلة العراقية لهندسة العمارة والتخطيط ISSN: 26179547 / 26179555 Year: 2009 Volume: 5 Issue: 16-17-18 Pages: 45-59
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The daylight was and still one of the most important means and could put human in touch with his environment and architecture.The aim of this research is to determine the proper design of window's area which achieves suitable level of daylight in Architectural spaces of Baghdad city. This area of window relate to the change of interior and exterior design characteristic with addition to the suitable light level for users and their activities.The research treats windows in the same way followed in methods of designing artificial lighting and determining power size of electric lamp.Because it's difficult to compute all the variables relate to this subject manually, the research depends on the (Microsoft Excel Program) to solve all design and environmental variables relate to daylight. The results were caring in:First: determining area of windows suitable to spaces, after supplying the values of designing variables and environmental variables including the lighting level suitable to space.Second: estimate the average daylight level in the space, after supplying the values of designing variable and environmental variable including the area of windows.The conclusions of this research relate to determine the suitable areas of windows in spaces according to their characteristics design, and the possibility to improve the performance efficient of daylight in architectural spaces.

كان ضوء النهار ولايزال من أهم الوسائل التي يمكن أن تضع الإنسان في تماس مباشر مع بيئته وعمارتهِ. ويرتبط تصميم الشبابيك بشكل كبير مع اضاءة الفضاء الداخلي بجانبيه الكمي والنوعي.عليه هدف هذا البحث الى تحديد التصميم المناسب للشبابيك في مدينة بغداد بما يحقق المستويات الملائمة للإضاءة الطبيعية داخل الفضاء، آخذين بالإعتبار حساب أثر تغير الخصائص التصميمية للعناصر الداخلية والخارجية للفضاء، علاوةً على مستوى الإضاءة الملائم لطبيعة المستخدمين والوظيفة التي تجري داخلهِ.تتجه فكرة البحث في حساب المساحة الملائمة للشباك الذي هو مصدر إضاءة الفضاء بشكل مشابه الى الاساليب المتبعة في تحديد القدرة الملائمة للمصابيح الكهربائية في طرق تصميم الإضاءة الصناعية.تمّ الإعتماد على برنامج (Microsoft Excel) في إجراء الحسابات المرتبطة بمتغيرات الجوانب البيئية والجوانب التصميمية للحصول على نتائج البحث، التي بدورها صنفت ضمن محورين: الأول: إيجاد مساحة الشباك( أو مجموعة الشبابيك) الملائمة للفضاء، بعد أن تحدد قيم المتغيرات التصميمية والبيئية وبضمنها مستوى الإضاءة الملائم للفضاء.الثاني: إيجاد معدل مستوى الإضاءة داخل الفضاء، بعد أن تحدد قيم المتغيرات التصميمية والبيئية وبضمنها مساحة الشباك. توصل البحث الى مجموعة إستنتاجات إرتبطت بتحديد مساحة الشبابيك الملائمة للفضاءات في مدينة بغداد، وبالإمكانات المتاحة لتحسين كفاءة الإضاءة الطبيعية باختلاف وظائف الفضاء وخصائصه التصميمية.


Article
Evaluating Windows Vista user account security
تقييم امنية حساب المستخدم في ويندوز فيستا

Authors: Ammar A. Abbas عمار عوني عباس --- Alaa M. Abdul-Hadi علاء محمد عبد الهادي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 419-428
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In the current Windows version (Vista), as in all previous versions, creating a user account without setting a password is possible. For a personal PC this might be without too much risk, although it is not recommended, even by Microsoft itself. However, for business computers it is necessary to restrict access to the computers, starting with defining a different password for every user account. For the earlier versions of Windows, a lot of resources can be found giving advice how to construct passwords of user accounts. In some extent they contain remarks concerning the suitability of their solution for Windows Vista. But all these resources are not very precise about what kind of passwords the user must use. To assess the protection of passwords, it is very useful to know how effective the widely available applications for cracking passwords. This research analyzes, in which way an attacker is able to obtain the password of a Windows Vista PC. During this research the physical access to the PC is needed. This research shows that password consists of 8 characters with small letter characters and numbers can easily be cracked if it has know usual combinations. Whereas a Dictionary Attack will probably not find unusual combinations. Adding captel letter characters will make the process harder as there are several more combinations, so it will take longer time but is still feasible. Taking into account special characters it will probably take too long time and even most Dictionary Attacks will fail. For rainbow tables the size of the table has to be considered. If it is not too big, even these small passwords cannot be cracked. For longer passwords probably the simplest ones, small letter characters and numbers, can be cracked only. In this case brute force takes too long time in most cases and a dictionary will contain only a few words this long and even the rainbow tables become too large for normal use. They can only be successful if enough limitations are known and the overall size of the table can be limited.

في نظام التشغيل ويندوزفستا كما في كل النسخ السابقة, يمكن عمل حساب لكل مستخدم من دون عمل كلمة عبور. ويكون ذلك دون مخاطر كبيرة في الحاسبات الشخصية على الرغم انه لاينصح بذلك حتى من شركة مايكروسوفت. بالنسبة الى الحاسبات التجارية يجب ان يحصر الدخول للحاسبات على اشخاص محددين باستخدام كلمات العبور لكل مستخدم.في النسخ القديمة من الويندوز توجد العديد من المصادر التي تنصح المستخدم بالطريقة المثالية لعمل كلمة العبور لحساب المستخدم. ويتضمن ذلك ملاحظات حول ملائمة تلك الحلول للاستخدام في ويندوز فيستا. لكن كل هذه المصادر لا تحدد نوع كلمات العبور الواجب استخدامها.لتقييم الحماية التي تقدمها كلمات العبور من المفيد تقييم فعالية التطبيقات المستخدمة لفتح كلمات العبور. يقوم هذا البحث بتحليل الطرائق التي يمكن للمهاجم من خلالها ان يحصل على كلمة المرور في الحاسبة التي يوجد بها ويندوز فيستا. هذا البحث يظهر ان كلمة مرور تتالف من ثمانية اجزاء وتتكون من حروف صغيرة وارقام من السهل فتحها اذا كانت تحتوي على كلمات معروفة. بينما الهجوم بوساطة القاموس لن يستطيع فتحها اذا لم تكن تحتوي على كلمات معروفة. اذا اضفنا حروف كبيرة على كلمة السر يصعب العملية اذ يزيد عدد الاحتمالات ومعظم الهجمات بوساطة القاموس سوف تفشل. يجب ان ياخذ بالحسبان حجم جدول قوس قزح عند القيام بهجوم على كلمة عبور, فاذا لم يكن الجدول كبيراً جداً حتى كلمات المرور الصغيرة لا يمكن فتحها. بالنسبة لكلمات المرور الطويلة فان كلمات المرور التي تحتوي على حروف صغيرة وارقام فقط هي التي يمكن فتحها. في هذه الحالة فان الهجوم العنيف ياخذ وقتاً كبيراً والقاموس سوف يحتوي على كلمات قليلة وحتى جداول قوس قزح سوف يكون طويلاً للاستخدام العادي. الهجوم سوف يكون ناجحاً اذا كانت هناك بعض المحددات للجدول وكان حجم الجدول محدداً.


Article
Windows-Based Special Applications Router
موجه شبكات لتطبيقات خاصة بالاعتماد على نظام وندوز

Authors: Sufyan T. Faraj سفيان تايه فرج --- Ahmed S. Hadi احمد ستار هادي --- Omar A. Athab عمر علي عذاب
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2009 Volume: 5 Issue: 4 Pages: 69-98
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The design and implementation of an active router architecture that enables flexible network programmability based on so-called "user components" will be presents. This active router is designed to provide maximum flexibility for the development of future network functionality and services. The designed router concentrated mainly on the use of Windows Operating System, enhancing the Active Network Encapsulating Protocol (ANEP). Enhancing ANEP gains a service composition scheme which enables flexible programmability through integration of user components into the router's data path. Also an extended program that creates and then injects data packets into the network stack of the testing machine will be proposed, we will call this program the packet generator/injector (PGI). Finally, the success of the node architecture and its prototype implementation is evaluated by means of a few practical applications.

هذا البحث بدأ بوصف الاليات الاساسية للحصول على الشبكة الفعالة. تم عمل تمحيص للنظم والتقنيات المرافقة للشبكة الفعالة الموجودة حاليا. قلب هذا البحث يقدم تصميم وتنفيذ لمعمارية موجه (router) فعال جديد والذي يمكن برمجة الشبكة بمرونة بالاعتماد على "وحدات بناء المستخدم". هذا الموجه الفعال صمم ليوفر اقصى مرونة لتنمية مهام وخدمات الشبكة المستقبلية. في هذا الموجه تم استخدام نظام التشغيل ويندوزwindows وتعزيز بروتوكول ANEP. ان تعزيز ANEP جعل طريقة بناء الخدمة في هذا الموجه يسمح بالبرمجة المرنة من خلال التجميع الشفاف لوحدات بناء المستخدم في طريق البيانات الداخلة للموجة. كذلك سنقدم ونطبق برنامج لتشكيل وحقن باكيتات المعلومات في طبقات الشبكة لماكنة الفحص، سوف ندعو هذا البرنامج بمولد وحاقن الباكيتات. اخيرا، نجاح معمارية العقدة وتنفيذها الابتدائي تم تقويمه باستخدام بعض التطبيقات العملية.


Article
Propose Method to Access Protected Mode of Windows Operating System
أسلوب مقترح للوصول الى وضع المحمية في نظام التشغيل ويندوز

Author: Enas F. Aziz إيناس فائق عزيز
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2011 Volume: 6 Issue: 2 Pages: 43-49
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Current day computer systems allow multiple programs to be loaded into memory and to be executed concurrently. This evolution required protection among those various programs. To ensure this protection, operating systems provide protected mode that contains descriptor tables that in its turn, control access to memory segment. In the Intel Architecture, and more precisely in protected mode, most of the memory management and Interrupt Service Routines are controlled through tables of descriptors. Each descriptor stores information about a single object (e.g. a service routine, a task, a chunk of code or data, whatever) the CPU might need at some time. In this research, these tables with their contents are studied and given a method to know the contents of these tables and to study the behavior of the O.S, In other words, access to the protected status and work with printing the contents of some special registers that cannot be accessible only within the protected mode (Ring 0). The program in this research is written in Assembly language (MASM version 7) and tested under Windows Me. The program executed with 32-bit microprocessor, because it contains instruction that can deal with the special registers (GDTR & LDTR) that contains addresses of descriptor tables.

نظم الحاسوب اليوم تسمح بتحميل برامج متعددة في الذاكرة، ويتم تنفيذها بشكل متزامن. هذا التطور يتطلب حماية بين تلك البرامج المختلفة. لتأمين هذه الحماية، توفر أنظمة التشغيل نظاما محميا عن طريق جداول وصفية تحمل هذه الجداول وصف للذاكرة وتسيطر على الوصول لمناطق مختلفة من الذاكرة. في معمارية إنتل، وبشكل أكثر تحديدا في الوضع المحمي، إدارات الذاكرة و روتينات المقاطعة يتم السيطرة عليهم من خلال جداول وصفية. كل جدول تخزن معلومات حول كائن واحد (على سبيل المثال روتين الخدمة، مهمة، مقطع من برنامج ، أيا كان) وحدة المعالجة المركزية قد تحتاج لهذه المعلومات في بعض الوقت. في هذا البحث ، تمت دراسة هذه الجداول ومداخلها ودراسة محتوياتها أيضا مع توضيح طريقة لتغيير محتويات بعض المداخل لدراسة سلوك نظام التشغيل , بمعنى أخر الوصول إلى وضع المحمية والعمل فيه مع طباعة محتويات بعض المسجلات التي لا يمكن الوصول إليها إلا داخل وضع المحمية. أنجز هذا البحث باستخدام لغة التجميع (MASM الإصدار 7) تحت بيئة Windows Me لكونها تحتوي ايعازات تستطيع التعامل مع مسجلات خاصة نحتاجها في هذا البحث (GDTR and LDTR) والذي بدورهما يحتويان عناوين تلك الجداول.


Article
Kernel Level Anti-Spyware Using Device Stack Lock Strategy
برنامج مكافحة برامجیات التجسس على مستوى النظام بأستخدام آلیة غلق المكدس

Author: Mohammed Gheni Alwan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 9 Pages: 1582-1592
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is devoted to design and implement an Anti spyware software package.The targeted type is the kernel level spyware which is the most dangerous threat due tothe capabilities granted to the spyware code injected in this level. Kernel level is themost trusted level and the code executed at this level will have accessibility to allsystem resources. This paper will introduce a methodology to lock device stack for anyattaching of malicious filter driver, spyware is using filter driver as the main weapon tointercept data exchanged by system devices (physical, logical or virtual) and the I/Omanager.The paper interduces also, a locking methodology for the device stack is presentedand all kernel level APIs are explained. The ‘keyboard’ is the target stack to be lockedagainst famous attack of keyboard logger.

هذا البحث مكرس لتصميم وتنفيذ حقيبة برمجية لمكافحة البرامجيات التجسسية من النوع الذييعمل في مستوى نظام التشغيل، ان هذا النوع يعتبر من أخطرانواع برامجيات التجسس كونه يعملفي منطقة لها الصلاحية المطلقة في استخدام جميع مصادر الحاسبة.أن جميع البرامجيات التي تعملفي مستوى نظام التشعيل تكون هي صاحبة الثقة الاعلى من بين البرامجيات الاخرى.أن هذا البحث سوف يقوم بتقديم طريقة وآلية لأغلاق منطقة مكدس الاجهزة لمنع دخول أي شفرةمشبوهة غريبة ، أن دخول منطقة مكدس الاجهزة يعتبراحد الوسائل الفتاكة التي تعتمدها برامجياتالتجسس وذلك لقدرتها على أعتراض وأستلام البيانات القادمة أو الذاهبة عبر هذه الاجهزة وعدم قدرةبرامج الحماية التقليدية من الدخول الى هذه المنطقة.خلال مراحل عرض هذا البحث سوف يتم تقديم آلية الأغلاق هذه بكل تفاصيلها وبضمنها جميعالدوال المكتبية المستخدمة لهذا الغرض.وسيكون مجال البحث هنا هو لوحة المفاتيح والمكدس الخاصبة.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (5)

Arabic (2)

Arabic and English (1)


Year
From To Submit

2016 (1)

2012 (1)

2011 (2)

2010 (1)

2009 (3)