research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Violence, Fear, and Desire in The Plays of Harold Pinter
العنف , الخوف , و الرغبة في مسرحيات هارولد بنتر

Author: Suha Bahr Fayadh
Journal: Journal of the College of Languages مجلة كلية اللغات ISSN: 20479279 25203517 Year: 2015 Issue: 32 Pages: 216-235
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Harold Pinter is a great British playwright. In many of his plays, the characters can find security neither in their surroundings nor in an understanding relationship with others, and finally they are driven into a state of isolation and loss. The basic interest of this paper is to investigate the thematic development in Pinter’s early plays, from The Room to The Lover. The change is from menace to fear and then to desire, which requires different uses of violence. Violence emerges with the arrival of an unexpected visitor at the door,and by the end of the play, someone has defeated the other. Pinter builds up in The Room an atmosphere of ambiguity and insecurity. He compares between the cruelty and coldness of the outside world to the warmth and comfort of the room which Rose considers as her safe heaven. In The Dumb Waiter, the audience enjoy the comedy that is embodied in violence. Gus’s character reinforces our desire to look for the truth, confront our fear and injustice, and to assert our individual character. The matchseller’s motives in A Slight Ache tormentsEdward and arouse his fears and nervousness. The matchseller is a threat to his existence.Finally, Flora presents herself to the matchseller,leaving her husband broken and lonely in vast emptiness.

هارولد بنتر هو كاتب بريطاني عظيم ,فقد قدم في العديد من مسرحياته شخصيات لا تجد الامان في محيطها الذي تعيش فيه ولا في علاقتهم مع الاخرين, و أخيرا فهم ينجرفون الى حالة من العزلة والضياع. هذا البحث يبين التطور الموضوعي لمسرحيات بنتر من مسرحية الغرفة الي مسرحية العشيق. من الخطر الى الخوف ومن ثم الى الرغبة , فأن هذة الموضوعات تتطلب أوجه مختلفة للعنف. يظهر العنف مع وصول زائر يقف عند الباب, اذ مع نهاية المسرحية شخص ما يهزم الاخر. يخلق بنتر في مسرحية الغرفة جو من الغموض و عدم الطمأنينة, فهو يقارن بين قساوة وبرودة العالم الخارجي مع الراحة والدفء في الغرفة التي تعتبرها روز جنتها الامنة. يستمتع الحضور في مسرحية النادل الصامتبالكوميديا التي يضمنها الكاتب في العنف.عززت شخصية غاس فينا الرغبة في البحث عن الحقيقة, مواجهة الخوف و الظلم , و تأكيد شخصيتنا الفردية. دوافع بائع الثقاب في مسرحية الالم الطفيف تعذب ادورد و تثير مخاوفه و اعصابه, فهو تهديد لوجوده. تقدم فلورا نفسها الى بائع الثقاب تاركا زوجها وحيدا و محطما في الفراغ الواسع. مسرحية العشيق تصور زوجين غير مخلصين لبعضهم البعض ولكنهم في الحقيقة ليسوا كذلك بالفعل.

Keywords

Menace --- Security --- Invader --- Death --- confusion


Article
Causes of Acute Confusional State in Medical Consultations for Elderly Patients
أسباب تشوش الوعي خلال الاستشارات الطبية لدى كبار السن

Loading...
Loading...
Abstract

Objective: Assessment of the causes of acute confusional state in elderly patients in medical consultation of physicians for neurologists in what is considered as obscure cases.Methods: This is an observational prospective study that enrolled 100 elderly patients with acute confessional state regarding medical consultations to the neurologist in obscure cases in Al-Yarmouk teaching hospital in Baghdad-Iraq during the period between the 1st of June,2004 to 31st of May ,2006. All of the patients have been subjected to thorough clinical assessment and laboratory investigations.Results: This study reveals slight female predominance that represent 56% of cases with acute confusional state. The mean age of patients was 70 years. The most common risk factors are dementia: 35%, pre existing brain disease: 40%, sensory deprivation: 55%.The mortality rate is 35%. Case distribution was as follow: community acquired acute confusional state represent 70% of cases while hospital acquired acute confusional state represented 30% of cases. The most common causes were: infection; 30%, metabolic; 25.7%& neurological; 25.7%. Conclusions: This study reveals that the causes of A.C.S. in old age patients are of huge number & the commonest are infection, metabolic, & central nervous system disorders. Keywords: Delirium, confusion, elderly, neurology, medical, consultation

تعريف : تشويش الوعي الحاد هو من الاعرض الشائعة المصاحبة لأنواع مختلفة من الإمراض لدى كبار السن وترتبط بعقابيل مهمة وبنسبة وفيات عالية .الهدف :تقييم أسباب تشويش الوعي الحاد لدى المرضى المسنين تبعا للاستشارات الطبية الباطنية إلى أطباء الجملة العصبية .الطرق :أخذت هذه الدراسة مئة مريض من المسنين المصابين بتشوش الوعي الحاد تبعا للاستشارات الطبية الباطنية إلى أطباء الجملة العصبية في مستشفى اليرموك التعليمية في بغداد العراق أثناء الفترة بين أول من حزيران لسنة إلفين وأربعة إلى الحادي والثلاثون من مايس لسنة إلفين وستة كل المرضى أخضعوا إلى التقيم السريري الشامل ، الفحوصات مختبريه والدراسات الإشعاعيةالنتائج :تكشف هذه الدراسة عن أغلبية طفيفة للإناث التي تمثل ستة وخمسين بالمائة من الحالاتالعمر المتوسط للمرضى كان سبعين سنة وان عوامل الخطر الأكثر شيوعا هي : الخرفويمثل خمس وثلاثين بالمائة ، أمراض الدماغ العضوية تمثل أربعون بالمائة ، ضعف حسي( بصري أو سمعي ): تمثل خمس وخمسون بالمائة ، وكان معدل الوفيات هو خمس وثلاثون بالمائةتم تقسيم الحالات كالتالي :الحالات التي أدخلت إلى المستشفى مع تشوش الوعي الحاد وتمثل سبعين بالمائةوالحالات التي ظهر فيها تشويش الوعي إثناء الرقود في المستشفى وتمثل ثلاثين بالمائةإن الأسباب الأكثر هي : العدوى أربع وثلاثون بالمائة ، الإمراض العصبية اثنان وعشرون بالمائة ، الإمراض ذات التغيرات الايضية ثمانية بالمائة ، والتأثيرات الدوائية أربعة عشر بالمائةالاستنتاجات :تكشف هذه الدراسة بأن تشويش الوعي الحاد لدى المسنين غالبا ما ينتج : الالتهابات المعديةَ ، أمراض الجهاز العصبي ، الإمراض ذات التغيرات الايضية والتأثيرات الدوائية

Keywords

Delirium --- confusion --- elderly --- neurology --- medical --- consultation


Article
Semantic Similarity Assessment of Volunteered Geographic Information
تقييم دقة تصنيفات عوارض الخرائط المُنتجة على الشبكة العنكبوتية

Author: Maythm al-Bakri ميثم مطشر شرقي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2016 Volume: 22 Issue: 1 Pages: 215-229
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The recent development in communication technologies between individuals allows for the establishment of more informal collaborative map data projects which are called volunteered geographic information (VGI). These projects, such as OpenStreetMap (OSM) project, seek to create free alternative maps which let users add or input new materials to the data of others. The information of different VGI data sources is often not compliant to any standard and each organization is producing a dataset at various level of richness. In this research the assessment of semantic data quality provided by web sources, e.g. OSM will depend on a comparison with the information from standard sources. This will include the validity of semantic accuracy as one of the most important parameter of spatial data quality parameters. Semantic similarity testing covered feature classification, in effect comparing possible categories (legend classes) and actual attributes attached to features. This will be achieved by developing a tool, using Matlab programming language, for analysing and examining OSM semantic accuracy. To identify the strength of semantic accuracy assessment strategy, there are many factors should be considered. For instance, the confusion matrix of feature classifications can be assessed, and different statistical tests should be passed. The results revealed good semantic accuracy of OSM datasets.

سمحت التطورات الأخيرة في تكنلوجيا جمع المعلومات والإتصالات بين الأفراد لتأسيس وإنتاج الخرائط التعاونية الغير رسمية على الشبكة العنكبوتية والتي تسمى بالمعلومات الجغرافية المنتجة من قبل المتطوعين. إن هذه المشاريع، مثل خارطة الشارع المفتوح (OSM) تسعى لانتاج خرائط مجانية بديلة للخرائط التي تنتج من المصادر الحكومية الرسمية. غالبا ما تكون البيانات المنتجة من المصادر المختلفة للبيانات المكانية المجانية غير متوافقة مع أي معيار وكل مجموعة من المتطوعين تنتج بيانات على مستويات مختلفة من الدقة والنوعية. يهدف هذا البحث إلى تقييم جودة التصنيفات الاسمية للعوارض المنتجة للخرائط على الشبكة العنكبوتية. لقد تم مقارنة البيانات الاسمية المنتجة من خارطة الشارع المفتوح (OSM) مع المعلومات من المصادر القياسية مثل المسح الحقلي. إن هذا الفحص يتضمن مقارنة تسميات العوارض الطبيعية والصناعية المعرفة ضمن مفتاح الخارطة او العناصر المرفقة كجداول مع البيانات الجغرافية. لإنجاز ذلك تم بناء برنامج متخصص باستخدام لغة الماتلاب لقياس وتحليل دقة البيانات الاسمية لخارطة الشارع المفتوح (OSM) ، ولتحديد قوة استراتيجية الاسلوب المتبع في هذه الدراسة هناك عدة عناصر يجب أن تؤخذ بنظر الاعتبار مثل تكوين وتقييم مصفوفة التمييز الإسمي فضلاً عن إجراء فحوصات احصائية متعددة. لقد أظهرت نتائج البحث في هذه الدراسة إن دقة التصنيفات الإسمية لخارطة الشارع المفتوح جيدة الى حدٍ ما.


Article
El porqué de la confusión entre el pretérito indefinido y el imperfecto en la lengua española para alumnos de Irak
أسباب الالتباس بين الفعل الماضي التام البسيط وغير التام في اللغة الاسبانية للطلبة العراقيين

Author: Ámel Taha Mohammed Ameen Al-Aloosi
Journal: Journal of the College of Languages مجلة كلية اللغات ISSN: 20479279 25203517 Year: 2015 Issue: 32 Pages: 357-373
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The present research is about the confusion facing the students in choosing either the past perfect or imperfect; this problem is due to the differences between the Arabic grammar and that of the Spanish in expressing the past.In Arabic there is only one type of past, while in Spanish there are 5 types, The researcher chose only two to compare between them and to find the right method to teach the students the past perfect and imperfect; although the past perfect is just like the Arabic past and is expressed by adverbs followed by the verb in Spanish but it is difficult to determine when to choose past imperfect because it is continuous in the past and has no start and end points.This research analyses the phrase grammatically and we explained their meanings in Arabic and found out how to deal with the problem and how to teach the student to correct the mistake and how to understand the meaning of the whole phrase in Spanish and how to find the best answer without trying to use Arabic grammar instead of Spanish because of the differences among verbs in these two languages.So the best way is to give up the traditional method of teaching and start a new brand one through which the student can learn the right Spanish grammar by communication and conversation and help the student to identify his mistakes and correct them by observing the time of the phrase through which the student understand the general meaning of the phrase.

بحثنا يتناول الالتباس الذي يقع فيه طالب اللغة الأسبانية في كلية اللغات عند اختياره أحد الأزمنة الماضية وهما ( الماضي التام البسيط والماضي غير التام ) وهذا الالتباس ناجم عن اختلاف النحو في اللغة العربية عن اللغة الاسبانية في التعبير عن الزمن الماضي , ففي اللغة العربية يكون الماضي بهيئة واحدة بينما في اللغة الاسبانية يوجد خمسة أزمنة تعبر عن الماضي اخترنا اثنين للتفريق بينهما وإتباع الطرق الصحيحة لتعليم الطالب الماضي التام البسيط وغير التام علما إن الماضي التام البسيط يماثل ما في اللغة العربية ويعبر عنه بظروف تسبق الفعل باللغة الاسبانية بينما يصعب تقدير اختيار الماضي غير التام لتعبيره عن زمن مستمر بالماضي وليس له وقت للبدء أو الانتهاء.في بحثنا هذا تناولنا تحليل الجمل من وجهة نظر النحو باللغة الاسبانية , ثم شرحنا معناها بالنسبة للغة العربية , وانتهينا باستنتاج يشمل كيفية معالجة الأخطاء وكيفية توجيه الطلبة على تصحيح الخطأ ومحاولة فهم المعنى العام للجمل باللغة الاسبانية وإيجاد الحل المناسب بدون ترجمتها لنحو اللغة العربية ومحاولة تطبيقها على النحو باللغة الاسبانية لأن السبب هو اختلاف المنظومة الفعلية بين اللغتين وأنسب الحلول :هو رفض العملية التعليمية التقليدية والانتقال إلى الطريقة التواصلية الحديثة التي يستخدم الطالب فيها قواعد اللغة الاسبانية الصحيحة من خلال الممارسة والتحدث, ومساعدة الطالب على تحديد أخطائه وتصحيحها بعد ربطها ببعض الدلالات الزمنية الظاهرة في الجملة التي يفهم منها الطالب المعنى العام للجملة.


Article
alaiqtisar ealaa ahd aljayizin fi 'iithbat alhukm alnahwii
الاقتصار على أحد الجائزين في إثبات الحكم النحوي

Author: . د. كاظم ابراهيم عبيس السلطاني
Journal: journal of Human Sciences مجلة العلوم الانسانية ISSN: 19922876/25239899 Year: 2019 Volume: 2 Issue: 26 Pages: 451-468
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The traditions of Arabs in their speech, they restricted on mentioning part of the speech and it is intended all, so they say: (he sat in the front of his convoy and left) it is intended on his convoy.The restriction means the sufficiency of a thing and not exceed it. Restric tion of transitive verbs of two objects on one object .eg (gave, wore) .if the benefit was achieved by mentioning it alone and the speech was meaningful and complete, you would say (I gave Zaid) and ( I wore Amr ) without specifying what you had given or worn to achieve the benefit.Although some linguistic structures may carry two correct meaning to approve their grammatical rules, the restriction is a must . Mentioning one of them only if one meaning is collocated with a reason, to avoid ambiguity or it is not necessary to mention the two meanings because there is no other word with the same meaning. If the speaker mistakes when he mentions an antonym of the sentence meaning ,he will restrict on the more emphasized one and so on.It clarified that restriction on one meaning achieved by leaving out what the speaker needs of meaning and keeping the necessary one. The fear of confusion or lack of peer meaning or the suspect of the addressee of the opposite of the sentence content and so on. It is divided on one of the permissible to comment on what he needs from the grammar and what may be required of meaning without other.Which called for the choice of this research is to reveal a way of proving the grammatical rule - the exclusive way in which one of the two sides is deleted without the discretion.The researcher came to the results of the most prominent that it should be limited to one of the two permissible sides generate mentioning of the other confusing between male and masculine or between the singular and plural or necessitated not to match in the language.The article required that I divide it into four sections The first section to limit the weakest form of the two permissible. The second section is limited to one of the two permissible, fearing confusion The third section is exclusive to one of the pilgrims to consider the counterpart The fourth section is exclusive to one of the permissible to carry the meaning.

إنَّ مِنْ سُنَنِ العرب – في كلامها – الاقتصار على ذكر بعض الشَّيء والمراد كُلهُ, فيقولونَ( قَعَدَ على صَدْرِ راحلته وَمَضى ), والمراد : على راحلته . ويُقْصَدُ بالاقتصار: الاكتفاءُ بالشَّيء وعدم تجاوزهُ , ومنه اقتصار الأفعال المتعدية إلى مفعولين مِنْ باب ( أعطى ) و ( كسا ) على مفعول واحد إذا كانت الفائدة متحققة به وَحْدَه والكلام مفيد وتام , فَلَكَ أنْ تقولَ : ( أعطيتُ زيداً ) و ( كسوتُ عمراً ) من غير أنْ تذكر ما أعطيتَه أو كسوتَه لتحقق الفائدة . ولما كانت بعض التراكيب اللغوية تحتمل في إثبات أحكامها النحوية وجهين جائزين وجب الاقتصار على أحدهما إذا اقْترنَ أحد الوجهين بعله مانعة من إرادته , كخوف اللبس أو عدم النظير أو توهم المخاطب نقيض مضمون الجملة إلى غير ذلك ويتم الاقتصار على أحد الجائزين بتعليق القول بما يحتاج اليه من القاعدة النحوية وما قد تستوجبه من معنى دون غيره مما يستغنى عنه . والذي دعا إلى اختيار هذا البحث هو إماطة اللثام عن طريقة من طرق إثبات الحكم النحوي – الاقتصار – التي يتم فيها حذف أحد الوجهين الجائزين بلا تقدير لعلة مانعة من إرادته . وتوصل الباحث الى نتائج أبرزها أنّهَ يجب الاقتصار على أحد الوجهين الجائزين إذا ولد ذكر الآخر لبساً بين المذكر والمؤنث أو بين المفرد والمثنى والجمع , أو استلزم ذكره عدم النظير في العربية .


Article
Comprehensive Expansion in Big Data: Innovation and Technology

Author: Suhiar Mohammed Zeki Abd Alsammed
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 3 Pages: Comp Page 7-20
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In recent year, the use of the internet and cloud-based application has increased tremendously. With this lot of internet apps and social network have been developed. This apps and networks are growing very rapidly. Data on this network belongs to different data sizes and structures. This data in simple language is called big data. With the increasing demand for services, all the big data services are now automated, which stores and retrieve consumer's data. This data is in a different structure which makes it difficult to handle. This can include an example of road traffic data, different vehicle or person or location or atmosphere can produce a different set of data. Sometimes this data is structured while some times it may contain repeated, null or noisy data. This data may contain images and videos. The traditional database cannot handle this type of unstructured data. The best to solve this dimensionality problem is by using a dimensionality reduction technique. This paper provides the concept of big data collection, its analysis, storage and handling issues, security challenges, and other data handling technique.


Article
Analysis of AES Algorithm Effects on the Diffusion Property
تحليل تأثير خوارزمية التشفير المتقدم القياسية على خاصية الانتشار

Authors: Hasanen S. Abdulah حسنين سمير عبدالله --- Maha A.Hamood Al-Rawi مها عبدالكريم حمود --- Dalal N. Hammod دلال نعيم حمود
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 23-39
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

In cryptography, confusion and diffusion are two very important characteristics, which must be achieved these characteristics in the ciphertext to obtain a strong cipher and avoid any attacker for attacked. This research aims to propose three methods based on a different sequence of operations of Advanced Encryption Standard (AES) algorithm. In this research is used hamming distance ,which it is a number of different symbols between two strings of equal length, for calculating diffusion. The proposed methods obtained approximately (63 bits) change in each round corresponding to the total number of bits (128 bits), but the standard AES obtains approximately (65 bits). The proposed methods use hamming distance for calculated diffusion property the (49.5%) percentage value of the proposed methods and the (50.9%) percentage value of the standard AES. After testing and verifying, it was concluded the AES algorithm is the best sequence of operations to achieve the best confusion and diffusion of data.

في التشفير, التشويش والانتشار تعتبران خاصيتان مهمتان, لذلك يجب ان تتحقق هذه الخاصيتان في النص المشفر للحصول على نص مشفر قوي وبنفس الوقت نمنع اي مهاجم من محاولة هجوم النص المشفر ومحاولة كشف النص الصريح. يهدف هذا البحث الى اقتراح ثلاثة طرق تعتمد على تغيير ترتيب العمليات في خوارزمية التشفير المتقدم القياسي. كذلك تم استخدام المسافة المبالغة حيث هو مقياس يعتمد على ايجاد العدد الكلي للبتات ذات القيم المختلفة في نصيين متساويين بالطول. الطرق المقترحة حصلت تقريبا على (63 بت) تغيير في كل دورة من دورات الخوارزمية بالنسبة للعدد الكلي (128 بت). لكن خوارزمية التشفير المتقدم القياسية كانت النتيجة (65 بت). في هذا البحث تم استخدام مقياس المسافة المبالغة في حساب خاصية الانتشار والنتيجة لكل الطرق المقترحة هي (5‚49 %) والنتيجة بالنسبة الى خوارزمية التشفير المتقدم القياسية (9‚50%). بعد الاختبار والتحقق نستنتج بان خوارزمية التشفير المتقدم القياسية هي افضل ترتيب للعمليات مما يحقق افضل تشويش وانتشار للبيانات.


Article
Base Morphological Between security Confusion And Mitigation
القاعدة الصرفية بين امن اللبس والتخفيف

Author: Raad Hashim Abboud رعد هاشم عبود
Journal: ADAB AL-BASRAH آداب البصرة ISSN: 18148212 Year: 2005 Issue: 39 Pages: 23-35
Publisher: Basrah University جامعة البصرة


Article
The Related Consequence of Grammar Aproach on Sunna in the Aya of stealing" in the Holy Quran"
أثرُ المرويّ عن السنّة في التوجيه النحويّ في "آية السّرقة" في القرآن الكريم

Loading...
Loading...
Abstract

Control of the grammatecal router- as in this research - the speech gained strength soil, stretched on the impact of the effects of text holy as sacred, and this effect is the modern prophet, who was sick in the books of understanding, from the conversation or read the Qur'an, are as two they change the rule, or provide interpretation, if you look in the verse on the concept that its meaning is not indicative of the phenomenon of the word; because the Qur'anic text is brief, and the Hadeeth care about the details of this acronym, the Showed that that what is narrated of the Hadith can not be elaborate verse that are brief in their view, because this attributed to it but it is a detail to utter another, didn't come by verse screened. Grammars have been refused to say about: (a deals their eyes), with the word will combine, with one eye from both of them; Conservative confusion, in added that was intended to sanction when added to contained, or about: (coined the hearts of them), admissible, but a way to talk when Arabs, and this is a (add Muthanna to built it), but they did not prevent the gathering of the word (hand) when the will of the sanction, as were gathering in the term (eyes), in saying God says: ((and thieves and robber they break their hands)) Table-38, with the will of one hand each of them, despite the confusion in total; Adhering to the unanimity on what Roy of the Prophet that al-murad one hand, is the right of each, the presumption here is the confusion. The research reveals the problem is clear: that is attributed to Prophet will cut the right hand - borvayeh-ye spoilers - is considered, with about a meeting between the Koranic verses, and the acronym irrigated, which is a breakdown of the acronym enshrined in the interview - in order to establish the occasion of the specifics of the abbreviation - the following: Any sentence to be valid by the question: (Any hands go? Right or the North

هيمنَ على التوجيه النحويّ – في هذا البحث - خطابٌ اكتسبَ قوةً تأويليّةً، امتدّت عن أثرٍ من آثار النصّ الكريم بوصفهِ مقدّساً، وهذا الأثر هو السنّة، التي تمثّلت بالمرويّ في كتب التفسير، من حديثٍ أو قراءة قرآنيّة، فترى النحويّين يُغيّرون حُكماً، أو يَجترِحون تأويلاً، إذا ما نظروا في آيةٍ أجمعَ المفسّرون فيها على أنّ معناها لا يدلّ على ما يقتضيه ظاهر اللّفظ؛ نظراً إلى أنّ النصّ القرآنيّ مُجمَل، والسنّة أثرٌ يُعنى بتفصيل هذا المجمَل، فــنجَمَ بذلك – في بعض المواضع – أنّ ما رُويَ عن السنّة لا يَصدُق أن يكون تفصيلاً للآية المُفترَض إجمالُها؛ لأنّ هذا المنسوب إليها إنّما هو تفصيلٌ للفظٍ آخرَ، لم تأتِ به الآية الكريـــــــمة. لقد منعَ النحويّون أن يُقال نحوُ: (فقأتُ أعيُنَهُما)، بلفظ الجمع، مع إرادة عينٍ واحدةٍ من كلٍّ منهما؛ احترازاً من اللّبس، وذلك في المضاف الذي يُقصَد منه التثنيةُ عندَ إضافتِه إلى متضمّنِه، وأمّا نحو: (صغَتْ قُلوبُهما)، فجائز، بل هو طريقة الكلام عند العرب، وهذا من باب (إضافة المثنّى إلى متضمّنه)، إلّا أنّهم لم يمنعوا الجمع في لفظ (الأيدي) عند إرادة التثنية، كما مَنعوا الجمع في لفظ (الأعين)، وذلك في قولِه تعالى: ((وَالسَّارِقُ والسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا))المائدة/38، معَ إرادة يدٍ واحدةٍ من كلّ واحدٍ منهما، رغمَ التباسِه بالمجموع؛ تمسُّكاً بالإجماع على ما رُويَ عن السنّة من أنّ المُراد يدٌ واحدة، هي اليمين من كلٍّ منهُما، فثمّة قرينةٌ تدفع اللّبس. وهنا يظهر مشكلُ البحث جليّاً: أنّ ما نُسِب إلى السنّة من إرادة قطع اليد اليُمنى- برواية المفسّرين - لا يخلو من نظر، بإزاء مقابلةٍ بين النصّ القرآنيّ المفترَضِ إجمالُه، وبين المرويّ الذي هو تفصيلٌ لهذا المُجمَل، وقد نصّت المقابلة -من أجل التثبّت من مناسبة المفصِّل للمجمَل – على الآتي:


Article
A New Cipher Based on Feistel Structure and Chaotic Maps
تصميم شفرة جديدة بالأعتماد على هيكلية فستل والدوال الفوضوية

Authors: Ekhlas Abbas Al-Bahrani اخلاص عباس البحراني --- Riyam N.J Kadhum ريام نوري جواد
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2019 Volume: 16 Issue: 1 Supplement Pages: 270-280
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Chaotic systems have been proved to be useful and effective for cryptography. Through this work, a new Feistel cipher depend upon chaos systems and Feistel network structure with dynamic secret key size according to the message size have been proposed. Compared with the classical traditional ciphers like Feistel-based structure ciphers, Data Encryption Standards (DES), is the common example of Feistel-based ciphers, the process of confusion and diffusion, will contains the dynamical permutation choice boxes, dynamical substitution choice boxes, which will be generated once and hence, considered static, While using chaotic maps, in the suggested system, called Chaotic-based Proposed Feistel Cipher System (CPFCS), we made the confusion and diffusion in dynamical behavior based on Standard and Lorenz maps. The first is used for substitution, and the second one for permutation operations .A proposed cryptographic system uses the same work (the same way) for both enciphering and deciphering. The proposed cipher operates on more than 500 bytes (4000-bit) readable text blocks by six round computing. Within the basic operator of the cipher, i.e., in the function of the round F, a dynamical lookup table 2D standard map system is used to enhance the complexity and diffusion of the unreadable text. Also, a 3D Logistic map used for key sequence generator and chaos based dynamical Initial Permutation (dynamical IP) are used to increase the diffusion and confusion. Three different image sizes and three different text length were implemented in CPFCS. The results of the proposed system and security tests improve the applicability of PFCS in the data protection and security.

الأنظمة الفوضوية اثبتت فائدتها وكفاءتها وفعاليتها في علم التشفير, وخلال هذا العمل تم اقتراح نظام تشفير جديد بالأعتماد على هيكلية نظام تشفير Feistel مع الأنظمة الفوضيةChaos Systems) ) مع حجم مفتاح متغير طبقا لحجم الرسالة الواضحة او النص الواضح. مقارنة مع شفرات الأنظمة القديمة التقليدية مثل الشفرات التي اعتمدت في تصميمها على هيكلية Feistel .عمليات التشويش والانتشار ستتضمن هنا صناديق ديناميكية متغيرة السلوك خاصة بالاستبدال, وصناديق ديناميكية متغيرة السلوك خاصة بالتعويض ,والتي تتولد مرة واحدة فقط وتعتبر ثابتة.بينما بأستخدام نظام التحويلات الفوضوية ((Chaotic Maps والذي يسمى نظام التشفير المقترح بالأعتماد على هيكلية Feistel والأنظمة الفوضوية ((CPFCS هنا جعلنا عملية التشويش والأنتشار تعتمد على سلوك ديناميكي متغير بالأعتماد على نظام التحويلات القياسية ونظام Lorenz الفوضوي , الأول يستخدم للتعويض والثاني يستخدم لعمليات التبديل .نظام التشفير المقترح يستخدم نفس العمل (نفس الطريقة او الستراتيجية) لكلا العمليتين; التشفير وفك التشفير ,الشفرة المقترحة تعمل على اكثر من 500 بايت (4000 بت), اي استخدام نظام التشفير الكتلي للنص القابل للقراءة (النص الواضح) بأستخدام ستة جولات six rounds)). من ضمن العامل الأساسي للشفرة خطوة العمليات الخاصة بحساب Round Function هو بناء جدول ديناميكي بالأعتماد على المعايير القياسية ثنائية الأبعاد , استخدم لتحسين التعقيد وزيادة الغموض والانتشار للنص المشفر. ايضا استخدام الدالة اللوجستية Logistic Map ثلاثي الأبعاد استخدم لتوليد سلاسل الأرقام الثنائية (binary sequence) للمفتاح, وايضا توليد صناديق الأستبدال الديناميكية لزيادة الغموض . ثلاثة صور متغيرة الحجم وثلاثة اطوال مختلفة الطول طبقت في النظام المقترح , والنتائج للنظام المقترح واختبارات الأمنية اثبتت امكانية تطبيق النظام المقترح في حماية وأمن البيانات.

Keywords

Chaotic systems have been proved to be useful and effective for cryptography. Through this work --- a new Feistel cipher depend upon chaos systems and Feistel network structure with dynamic secret key size according to the message size have been proposed. Compared with the classical traditional ciphers like Feistel-based structure ciphers --- Data Encryption Standards --- DES --- is the common example of Feistel-based ciphers --- the process of confusion and diffusion --- will contains the dynamical permutation choice boxes --- dynamical substitution choice boxes --- which will be generated once and hence --- considered static --- While using chaotic maps --- in the suggested system --- called Chaotic-based Proposed Feistel Cipher System --- CPFCS --- we made the confusion and diffusion in dynamical behavior based on Standard and Lorenz maps. The first is used for substitution --- and the second one for permutation operations .A proposed cryptographic system uses the same work --- the same way for both enciphering and deciphering. The proposed cipher operates on more than 500 bytes --- 4000-bit readable text blocks by six round computing. Within the basic operator of the cipher --- i.e. --- in the function of the round F --- a dynamical lookup table 2D standard map system is used to enhance the complexity and diffusion of the unreadable text. Also --- a 3D Logistic map used for key sequence generator and chaos based dynamical Initial Permutation --- dynamical IP are used to increase the diffusion and confusion. Three different image sizes and three different text length were implemented in CPFCS. The results of the proposed system and security tests improve the applicability of PFCS in the data protection and security. --- الشفرة الكتلية --- الدوال الفوضوية --- شفرة فستل --- الدالة اللوجستية --- الدوال القياسية

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (4)

Arabic (2)

Arabic and English (2)


Year
From To Submit

2019 (4)

2018 (1)

2016 (1)

2015 (2)

2010 (1)

More...