research centers


Search results: Found 41

Listing 1 - 10 of 41 << page
of 5
>>
Sort by

Article
Performance Testing Technique for Applied Programs
تقنية لاختبار اداء البرامج التطبيقية

Authors: Falath M. Mohammad فلذ منصور محمد --- Mortadha M. Hamad* مرتضى محمد حمد
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 1-5
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this paper, software was preparedto use for measuring the programs performance because of the importance of measuring the programs performance. The performance of any program basically depends on spent time and storing area needed to implement any program. This work implemented manually is based on trusted rules to guess the executive time. In this research we used the same rules of complexity through a program to give the same manual results automatically and speedily. In addition to the time and storing area, the prepared software uses other standards to analyze the performance of a program like reliability, documentation and others as shown later. All these standards help in taking the appropriate decision about performance.This research was accomplished the performance test of program samples written with Pascal language as easy to understand with simple structures which is provide clear and easy start to test the performance of programs in other languages like c + +.

نظرا لأهمية مستوى اداء البرامج قمنا في هذا البحث بتحضير برنامج يقوم بقياس اداء وكفاءة البرامج التطبيقية , حيث يعتمد مستوى الاداء على الوقت المصروف لتنفيذ ذلك البرنامج والمساحة الخزنية. اعتمدنا في هذا العمل على قوانين التعقيد المعتمدة لتخمين الوقت والمساحة الخزنية وبشكل الي وسريع. اعتمد البرنامج معايير اخرى لأجل تحليل الاداء مثل الموثوقية والتوثيق واحصاءات اخرى تساعد في اتخاذ قرار بشأن كفاءة الاداء. تم في هذا البحث اختبار اداء عينات برامج بسيطة مكتوبة بلغة باسكال كونها لغة سهلة الفهم وبسيطة التركيب مما يوفر بداية واضحة وسهلة لاختبار اداء برامج بلغات اخرى مثلc++ .


Article
New Approach for Serpent Block Cipher Algorithm Based on Multi Techniques
نهج جديد لخوارزميه التشفير الكتلي بالاعتماد على تقنيات متعدده

Authors: Israa Ahmed اسراء احمد --- Gada Ali غادة علي --- Semaa Hassin شيماء حسن --- Alaa kadhim F علاء كاظم
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2017 Volume: 7 Issue: 3 اللغة الانكليزية Pages: 1-13
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

complexity and easy to used are two important properties in the block cipher .The size of the block cipher controls these two aspects .data security means data protecting and information systems from unauthorized: enter to center data, used this data, disclosure, disruption, modify, perusal, inspection, recording or destruction. Information security is a set combining organizational security and IT security. In this paper proposal new approach for serpent algorithm by depend on modify in process and round because the tradition the operation in original serpent structure has more time and sample of complexity this algorithm used to encryption wave media ,in this paper has new structure has many of technique as (Mix Column,S-Box,IP,IP-1) to increase more complexity.

والتعقيد وسهوله الاستخدام هما الخصائص الهامة في التشفير الكتلي.وطول البلوك من الامور المهمه التي تسيطر على هذه الخصائص. أمن المعلومات يعني حماية المعلومات ونظم المعلومات من العمليات غير المصرح بها: مثلا الوصول والاستخدام والتعديل أو التغيير، الاطلاع، أو تدمير المعلومات. أمن المعلومات هو عبارة عن مجموعة الجمع بين الأمن التنظيمي وأمن تكنولوجيا المعلومات بالاعتماد على خوارزميات التشفير. في هذا البحث تم اقتراح نموذج جديدة لخوارزمية SERPENT التي من خلال التعديل في العمليات والدورات لأن العمليات التقليديه في هيكل الخوارزميه الأصليه يحتاج لمزيد من الوقت وقليل من التعقيد هذه الخوارزميه تستخدم لتشفير الملفات الصوتيه، في هذه البحث اقترح هيكل جديد بالاعتماد على العديد من التقنية( عمليه ضرب الاعمده وصندوق التعويض والتباديل الاوليه والنهائيه) لزيادة التعقيد.


Article
Complexity analysis of Geffe’s generator

Author: Kadhim Hasen Kuban
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2006 Volume: 2 Issue: 2 Pages: 1-5
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Authors: Qasim M. hussein خالد فاضل جاسم --- AKhalid F. Jassim قاسم محمد حسين
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Analysis a Class of Stream Ciphers
تحليل نوع من التشفير الانسيابي

Author: Qasim M. hussein خالد فاضل جاسم
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2012 Volume: 17 Issue: 4 Pages: 291-295
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Stream cipher systems are widely used in secure sensitive information cryptography, since they are fast and lower error propogation. The designing of some of these systems depend on using more than one LFSRs with different length and combined function with different feedback polynomials. They are varing in security. This paper produces an anaysis about the standards to be considered in designing the LFSRs stream cipher systems that concerned in choosing shift registers and their linear complexity. Also it produces a method that is used to attack this class of stream cipher systems.

تستخدم انظمة التشفير الانسيابي بشكل واسع في تشفير المعلومات الحساسة (المهمة) وذلك لسرعتها وقلة نشرها للاخطاء. ان تصميم أنظمة التشفير الانسيابي يعتمد على استخدام مسجل تزحيف خطي باطوال محتلفة ، ودوال ربط تستخدم متعددات حدود للتغذية العكسية مختلفة. يقدم هذا البحث تحليل للمعايير التي تؤخذ بنظر الاعتبار عند تصميم نظام التشفير الأنسيابي فيما يتعلق باختيار مسجلات التزحيف والتعقيد الخطي. كما يقدم طريقة تستخدم في مهاجمة هذا النوع من انظمة التشفير.


Article
Application of concepts of graph theory to determine the difference between some cyclic organic chemical compounds.
تطبيق مفاهيم نظرية البيانات لتحديد الاختلاف بين بعض المركبات الكيميائية العضوية الحلقية.

Author: Ali R. Ibrahim علي رشيد ابراهيم
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2013 Volume: 7 Issue: 3 Pages: 144-151
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this paper, we use the concept of paths in graph theory in order to distinguish some cyclic aliphatic organic chemical compounds (13 compounds) and determine the difference among them. By increasing the length of the path from (p0) to p4 (p0→p4) divided into four cases, we which to study the nature of internal structural of the compound according to the length of each case and identify the complete structural spectrum (CSS) for each compound. Then we find the index of complexity of these compounds to find the number of classes for the set of compounds, where the increase in the number of classes leads to increase the accuracy of distinguish, which we got in the fourth case because the number of classes equals the number of elements of the set of compounds so that for each compound in this case, the properties differ from other compounds. Thus, increasing the length of the path means an increase in the description of the nature of the internal structural of the compound and we also wish to determine additional properties for each compound from which to distinguish it compared with the rest of the compounds.

تضمن موضوع البحث تمييز لمجموعة من المركبات العضوية الحلقية الالفاتية وعددها 13 مركب حيث استخدمنا مفهوم الدروب في نظرية البيانات لدراسة طبيعة التركيب الداخلي لكل مركب وتحديد طيف تراكيب المركبات الكامل وعلى أربعة مراحل وبأطوال مختلفة للدروب من (1) إلى (4) وتحديد درجة تعقد كل مركب لكل مرحلة محددة يتم من خلالها دراسة طبيعة التركيب الداخلي للمركب حسب الطول الذي تم اختياره ومن ثم تحديد دقة تمييز هذه المركبات على أساس زيادة عدد الصفوف التي نحصل عليها في كل مرحلة وفي المرحلة الأخيرة وبطول (4) كان عدد الصفوف مساويا لعدد المركبات أي تمييز كل مركب عن المركبات الأخرى , أي إن زيادة طول الدرب تعني زيادة في الوصف لطبيعة التركيب الداخلي للمركب وبالتالي إضافة خصائص إضافية نستطيع من خلالها تمييز كل مركب بالمقارنة مع المركبات الأخرى

Keywords

path --- structural --- compound --- cyclic --- distinguish --- complexity --- class.


Article
Using the Basic Efficiency Criteria to Estimate the Security of the New Digital Algebraic Generator System (NDAGS)

Authors: Mithaq Abdulkareem Abdulwahed --- Ayad G. Naser Al-Shammari
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 4C Pages: 2310-2316
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Multiplicative Cyclic Group has been used to construct a New Digital Algebraic Generator System (NDAGS). This cryptosystem can be classified as a stream cipher cryptosystem. In this paper we will estimate the efficiency and security of the (NDAGS) by using the Basic Efficiency Criteria (BEC). A comparison has made between the some known generators and (NDAGS). The results of applying the BEC and the comparison results proof the high efficiency of the (NDAGS).


Article
Using the Basic Efficiency Criteria to Estimate the Security of the New Digital Algebraic Generator System (NDAGS)

Authors: Mithaq Abdulkareem Abdulwahed --- Ayad G. Naser Al-Shammari
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 4C Pages: 2310-2316
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Multiplicative Cyclic Group has been used to construct a New Digital Algebraic Generator System (NDAGS). This cryptosystem can be classified as a stream cipher cryptosystem. In this paper we will estimate the efficiency and security of the (NDAGS) by using the Basic Efficiency Criteria (BEC). A comparison has made between the some known generators and (NDAGS). The results of applying the BEC and the comparison results proof the high efficiency of the (NDAGS).


Article
Measuring The Level of Complexity In The Process University – Case Study At The Southern Technical University.
قياس مستوى التعقيد في العملية الجامعية / دراسة حالة في الجامعة التقنية الجنوبية

Author: عبد الرضا ناصر محسن
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2018 Volume: 24 Issue: 109 Pages: 204-219
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Abstract: Complexity is the inherent characteristic of contemporary organizations. It is characterized by the intertwining and expansion of its relations, by the severe disorder and rapid change in its environment, which makes it suffer from a state of uncertainty in determining the direction of its future or the assessment of the rules governing its paths. All organizations tend to evolve with increasing sophistication, And to take measures that contribute to the simplification of the system as it moves towards complexity, allowing the administration to easily control its movement and directions, and the problem of complexity in the university is based on the entanglement and overlap in the goals and processes between the driving forces of the University processes, In order to study the problem, its causes and methods of control, the Southern Technical University was selected as a field of study. (Vorgelegt von, 2009) to measure the level of complexity in the university subject of the study, because it is the most comprehensive and accurate in measuring the level of complexity, and developed a checklist for the collection of data on complexity in the university referred to above, and results of data analysis, The study (the Southern Technical University) is heading towards complexity and is now in its infancy. Leaving the subject unchanged may cause more serious complications, so the recommendations have been developed to achieve a dynamic balance between the complexity requirements and the need for simplification.

التعقيد هو الصفة الملازمة للمنظمات المعاصرة، فهي تتصف بالتشابك والتوسع في علاقاتها، وبالاضطراب الشديد والتغيير السريع في بيئتها، مما يجعلها تعاني من حالة الغموض في تحديد اتجاه مستقبلها، أو تقدير القواعد التي تحكم مساراته، فالمنظمات جميعا تتجه مع التطور نحو التزايد في التعقيد، بما يدعو الى ملاحقه التزايد في مثل هذا التعقيد، واتخاذ الاجراءات التي تسهم في تبسيط النظام كلما اتجه نحو التعقيد، بما يسمح للإدارة من السيطرة بسهولة على حركته او توجهاته، ومشكلة التعقيد في الجامعة تتأسس على التشابك والتداخل في الاهداف والعمليات بين القوى الاساسية المحركة للعملية الجامعية، ومعالجتها تتطلب الكشف عن نموذج يُمكن من قياس عملية التعقيد والكشف عن اسبابها ، ولدراسة هذه المشكلة ومعرفة اسبابها وطرائق السيطرة علها، تم اختيار الجامعة التقنية الجنوبية مجالا للدراسة، وتم استخدام نموذج ( Vorgelegt von , 2009 ) لقياس مستوى التعقيد في الجامعة موضوع الدراسة، لأنه من النماذج الاكثر شمولية ودقة في قياس مستوى التعقيد، وطُورت قائمة فحص (الملحق 3) خاصة بجمع البيانات المتعلقة بالتعقيد في الجامعة المشار اليها آنفا، واظهرت نتائج تحليل البيانات، ان الجامعة العراقية موضوع الدراسة (الجامعة التقنية الجنوبية) تتجه نحو التعقيد وهي الآن في بداياته, وان ترك الموضوع على حاله قد يتسبب في ظهور تعقيدات اكثر خطورة ، لذا طورت التوصيات من اجل تحقيق التوازن الحركي بين متطلبات التعقيد والحاجة للتبسيط .


Article
A Mathematical Development of Gordon, Mills and Welch Generator Using Galois Field and Trace Polynomials
التطوير الرياضي لمولد جوردن- ملز- ويلش باستخدام حقل غالوا و متعددات حدود الأثر

Author: Atheer Jawad Kadhim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2007 Volume: 25 Issue: 8 Pages: 961-971
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The paper presents a newly developed method depending on tracepolynomial with new algorithm which has been written in Matlab language tomodify the Gordon, Mills and Welch generator by increasing the complexityof the output sequence to increase the security of this generator concerningthe designed feature that limits the ability of anti-jammer. Good results areobtained compared with Gordon, Mills and Welch generator usingBerlekamp-Massey method for determining the complexity of the outputsequences. Moreover, this paper has the useful properties of the tracefunction. Some examples are given of show conciliated the results of thisproposed method.

يقدم البحث طريقة مطورة مع خوارزمية جديدة تعتمد على حقل غالوالتطوير مولد جوردن- ملز- ويلش (Trace polynomials) و متعددات حدود الأثراللاخطي عن طريق زيادة تعقيد المتتابعة الناتجة من هذا المولد لزيادة (GMW)أمنيته و قدرته على مواجهة التداخل و التشويش في أنظمة الاتصالات وقد حصلنا علىمن خلال إعطاء بعض الأمثلة التي تبين كفاءة (GMW) تعقيد جيد بالمقارنة مع مولد اللبرمجة هذه الطريقة كما تم ذكر الخصائص المهمة (Matlab) المولد الجديد . استخدمت لغةلدالة الأثر.

Listing 1 - 10 of 41 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (41)


Language

English (25)

Arabic and English (8)

Arabic (7)


Year
From To Submit

2019 (5)

2018 (4)

2017 (5)

2016 (4)

2014 (4)

More...