Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2019 volume:9 issue:4

Article
Knowledge Sharing Influence Factors among Researchers in Iraqi Public University
تأثير عوامل تقاسم المعرفة بين الباحثين في الجامعات العراقية العامة

Loading...
Loading...
Abstract

Knowledge sharing is the process of transferring skills and experience. Iraqi Universities have experienced few problems that lead to a reduction in the sharing of knowledge. Therefore, this study contributes to find solutions for knowledge sharing with the review of factors that affect the knowledge sharing within the higher-education sector of Iraq. In the study, the data was collected from the faulty members (N = 312) of University of Mustansiriyah in Iraq. Useful recommendations and future research direction. It’s indicates that to improve the level of knowledge sharing between researchers and staff of the higher-education sector universities must handle independent factors (awareness, personality, technology capability, Intention to share knowledge, expected contribution, expected rewards and associations, Institutional culture, and end-user focus). تقاسم المعرفة هو عملية نقل المهارات والخبرات. شهدت الجامعات العراقية بعض المشاكل التي تؤدي إلى انخفاض في تبادل المعرفة. لذا ، تساهم هذه الدراسة في إيجاد حلول لمشاركة المعرفة مع استعراض العوامل التي تؤثر على تقاسم المعرفة في قطاع التعليم العالي في العراق. في الدراسة ، تم جمع البيانات من أعضاء الهيئة التدريسية ( N=312 ) من جامعة المستنصرية في العراق. توصيات مفيدة للبحوث المستقبلية. يشير ذلك إلى أنه من أجل تحسين مستوى مشاركة المعرفة بين الباحثين والموظفين في قطاع التعليم العالي ، يجب على الجامعات التعامل مع عوامل مستقلة (الوعي ، والشخصية ، والقدرة التكنولوجية ، والنوايا لتبادل المعرفة ، والمساهمة المتوقعة ، والمكافآت والجمعيات المتوقعة ، والثقافة المؤسسية ، و تركيز المستخدم النهائي).


Article
Instantly Enhanced Image Selection for Mammogram Images Segmentation
اختيار الصورة المحسنه آنياً لتجزئة صور الماموكرام

Loading...
Loading...
Abstract

The proposed system is to design a CAD (Computer-aided diagnosis) system that would achieve higher precision of breast cancer masses diagnosis through image preprocessing step. Hybrid approach is proposed to filter and enhance mammogram images. Tow strong enhancement techniques are used, they are “contract limit adaptive histogram equalization” (CLAHE) and “Dynamic histogram equalization” DHE. When there are more than one technique nearly similar in effectiveness are applied on an image and their efficiency is varied at each enhancing case, the instant selection between those resulted images is the best-proposed way to passing the better image to the next step in the classification system; that is based on mathematical calculations. in order to achieve best results in terms of mean square error (MSE) and peak signal to noise ratio (PSNR), these calculations require an instantaneous collaboration between the implementing program (Matlab) and the memory that used for storing and comparing the calculated values. Instantly image selection provides an effective way to adopt the best enhanced image between the outputs of the applied techniques to be passing to segmentation stage. Seeded region growing (SRG) segmentation method and morphological operations are proposed for the purpose of eliminate labels and pectoral muscle part from the image. Extracting the suspected regions from the breast area is done using graph cut segmentation method. النظام المقترح هو تصميم نظام (التشخيص بمساعدة الكومبيوتر) من شأنه تحقيق دقه اعلى لتشخيص كتل سرطان الثدي خلال مرحلة المعالجة المسبقه للصورة,اقترح اسلوب هجين لتصفية وتحسين صور الماموكرام. تم استخدام اثنين من تقنيات التحسين القوية ، هم "معادلة المدرج التكراري تكيف التباين المحدد" و" المعادلة المدرج التكراري الديناميكية ". عند تطبيق اكثر من تقنيه متشابهات تقريبا بالفاعليه على صوره وكفاءة هذي التقنيات تختلف في كل حالة تحسين صوره, فإن الانتقاء اللحظي ( الآني) بين تلك الصور الناتجه هو افضل طريقه مقترحه لتمرير الصوره الافضل الى الخطوه القادمه في نظام التصنيف و ذلك بالاعتماد على حسابات رياضيه. من اجل تحقيق نتائج أفضل، تم حساب مربع معدل الخطأ و نسبة ذروة الاشاره الى الضوضاء. تتطلب هذه الحسابات تعاونا فوريا (آنيا) بين البرنامج المنفذ (ماتلاب) و الذاكره المستخدمة لتخزين و مقارنة القيم المحسوبه. يوفر اختيار الصوره آنياً طريقة فعالة لاختيار افضل صورة محسنة من بين مخرجات التقنيات المطبقة حتى يتم تمريرها الى مرحلة التجزئة.اقتُرحت طريقة تجزئه نمو المنطقه البذريه و عمليات مورفولوجية لازالة العلامات والجزء العضلي من الصورة. استخرجت المناطق المشتبه بها من منطقة الثدي باستخدام طريقة التجزئة قطع الرسم البياني. تشير النتائج التجريبية المحصله الى ان مناطق الثدي قد اخذت عاى الوجه التحديد وفق الصور الحقيقيه.


Article
Digital Watermarking Under DCT Domain According to Image Types
العلامه المائيه المرقمه تحت نطاق (DCT) وفقا لنوع الصورة

Loading...
Loading...
Abstract

The massive development of information hiding and data security consists of several and communications technology has made it difficult to maintain the security and confidentiality of information, it is necessary to find new ways through which information can be preserved in a safe manner that enables users to retrieve it later and exchange information at any time. Information hiding is one of the most common and important techniques to use to achieve security and data confidentiality. Moreover; with the different multimedia it has no way to deal with it in the process of data concealment. Our proposed method aimed to hide the binary image bits inside the transformed image under DCT, after converting these coefficients from decimal to the binary form taking into consideration the type of image. The image type is defined by using the fuzzy c-men function, If the image is gray, then the optimal hiding site is block (32) that will used to hide the binary bits for the logo, each binary bits will be exchanging with the corresponding bit of the host under DCT domain, otherwise, if the host is color image, then the optimal hiding site is block (1) that will used to hide the binary bits for the logo, each binary bits will be exchanging with the corresponding bit of the host under DCT domain. The results has approved that our proposed method has ability and flexibility in dealing with different types of images while preserving the quality of the image after the concealment process, the proposed method has the ability to retrieve the binary image with the diaper on the quality and also the resulting image after the concealment is a high-quality image, the security aspect of the proposed method good and safe Because we do not deal with all the images in the same style of concealment, but the contrast is clear from the color image to the gray image as each image has a special place to hide.إن التطور الهائل في تكنولوجيا المعلومات والاتصالات جعل من الصعب الحفاظ على أمن وسرية المعلومات ، ومن الضروري إيجاد طرق جديدة يمكن من خلالها الحفاظ على المعلومات بطريقة آمنة تمكن المستخدمين من استعادتها في وقت لاحق وتبادل المعلومات في أي وقت. تعد تقانة اخاء المعلومات واحدة من أكثر الأساليب شيوعًا وأهمية وذلك لاستخدامها لتحقيق الأمان وسرية البيانات ، وعلى الرغم من الاختلاف في الهائل في الوسائط المتعددة فان هنالك طريقة محددة للتعامل معها في عملية إخفاء البيانات. ان الطريقة المقترحة تعمل على اخفاء بتات الصورة الثنائية في معاملات الصورة بعد تطبيق دالة DCT عليها وبعد تحويل تلك المعاملات من صيغة البيانات العشرية الى الثنائية مع الاخذ بعين الاعتبار نوع الصورة, نوع الصورة يتم تحديدة من خلال استخدام دالة fuzzy c-men , فاذا كانت الصورة ملونة فسوف يكون موقع الافاء الامثل لها هو block(1) لانة يعتبر الموقع الامثل للاخفاء مع الصورة الملونة اذا ما تم التعامل معها بدالة DCT واذا كانت الصورة رمادية فسوف يكون الموقع الامثل للاخفاء هو block (32) باعتبارة الموقع الامثل للصورة الرمادية اذا ما تم التعامل معها بدالة DCT, النتائج التي حصلنا عليها اثبت القدرة العالية والمرونة في التعامل مع الانواع المختلفة للصور مع الحفاظ على جودة الصورة بعد عملية الاخفاء, الطريقة المقترحة لها القدرة على استرجاع الصورة الثنائية مع الحفاض على جودتها وايضا فان الصورة الناتجة بعد عملية الاخفاء هي صورة عالية الجودة, الجانب الامني للطريقة المقترحة جيد وامن لاننا لا نتعامل مع كل الصور بنفس اسلوب الاخفاء ولكن التباين واضح من الصورة الملونة الى الصورة الرمادية اذ ان لكل صورة مكان خاص للاخفاء.


Article
Reducing energy consumption and packets delay in Wireless Sensor Networks by creating nodes partnership
تقليل استهلاك الطاقة وتأخير الحزم في شبكات المتحسسات اللاسلكية عن طريق إنشاء شراكة العقد

Loading...
Loading...
Abstract

In order to obtain accurate results using wireless sensor networks (WSNs), sensor nodes (SNs) densely distributed through the interested area. Although, this procedure can guarantee data accuracy, it may lead to highly energy consumption and increases the congestion as a result of increasing demands on the dedicated channel. In this work, the proposed algorithm aims to conserve nodes energy, alleviate congestion, and decrease packets delay by creating a partnership relation between each two nodes to optimize the number of transmitted packets through the network. The result shows that the energy conservation is effectively achieved, and the delay also reduced. للحصول على نتائج دقيقة عند استخدام شبكات المتحسسات اللاسلكية, يتم نشر المتحسسات بكثافة عالية ضمن المنطقة المستهدفة. بالرغم من كون الكثافة العالية للمتحسسات المنتشرة تؤدي الى ضمان الحصول على النتائج الدقيقة, هذا الاجراء ممكن ان يؤدي الى خسائر كبيرة في الطاقة بالاضافة الى زيادة الزحام نتيجة ازدياد الطلب على القناة الناقلة. في هذا العمل, تهدف الخوارزمية المقترحة الى الحفاظ على طاقة المتحسسات وتخفيف الطلب على القناة الناقلة وتقليل زمن وصول الحزم الى المحطة الرئيسية, وذلك عن طريق عمل علاقة شراكة بين المتحسسات المتجاورة لتقليل عدد الحزم المرسلة خلال الشبكة. النتائج بينت انه قد تم حفظ الطاقة وتقليل زمن الوصول باستخدام الخوارزمية المقترحة.


Article
Color Halftone Visual Cryptography Scheme Using Dynamic codebook and Error Diffusion Technique

Loading...
Loading...
Abstract

Halftone Visual Cryptography(HVC)scheme is an encoding technique to encrypts secret image based on conventional VCS and halftoning techniques to generating meaningful shares to arise the security level of shares images. In this paper , we proposed new method called “Color Halftone Visual Cryptography (CHVCs)” using dynamic codebook and error diffusion technique to retrieved color secret image with same size ,optimal contrast ,overcome cross-interference problems and perfect secure to gives to the dealer absolute control to check authentication each shares and flexibility in managements share images. The experiment results based on values of image quality metrics shown improvement in size, visual quality and security for retrieved secret image and meaningful share images of the proposed CHVCS scheme . مخطط التشفير البصري النصفي CHVCs هو عبارة عن تقنيه لتشفير صورة سريه بالاعتماد على الطريقة التقليدية للتشفير البصري وتقنيات هالفتون لتوليد صور ذات معنى لرفع المستوى الامني لصور الشير. في هذا البيبر اقترحت طريقه جديد اسمها التشفير البصري النصفي للصور الملونة باستخدام تقنيه كود بوك الديناميكي وتقنية نشر الخطأ لاسترجاع صورة سرية ملونه بنفس الحجم ومثاليه التباين والامنية وحل مشكله التداخل المتقاطع واعطاء للموزع السيطرة المطلقة لفحص موثوقية كل شير بالإضافة الى اعطاء للموزع المرونة بإدارة صور الشير. أظهرت نتائج التجربة المستندة إلى قيم مقاييس جودة الصورة تحسنًا في الحجم والجودة المرئية والأمان للصورة السرية المسترجعة وصور مشاركة ذات مغزى لمخطط CHVCs المقترحه.


Article
Propose New Encryption Method using New Proposed Functions depends on Diffusion and Confusion properties

Loading...
Loading...
Abstract

Internet is extremely integrated to people’s lives and is starting to become a measure of social manners. Data security plays a significant part in the protection of data and resources of the organization, it is typical to hear news of security cases, like web-site defacements, server hacking and data exposure. The proposed system aims to improve E-services security. The most important element to deal with any Electronic site is security; in this paper design a Proposed New Cryptosystem Algorithm by using the S-Box of serpent algorithm and S-Box of GOST algorithm. As an assessment for the Proposed New Cryptosystem Algorithm, This study utilized 2 testing sets (Basic 5 Statistical Tests and NIST Tests), the cipher-text of the Proposed New Cryptosystem Algorithm is tested with the use of the Basic 5 Statistical Tests and all tests is successful 100 % on many samples. The cipher-text of the Proposed New Cryptosystem Algorithm is tested by using the 16 NIST Tests; they could pass 13 of 16 tests, which make the proposal of a sufficient proportion of randomizing. One more assessment criteria that have been utilized in this study are the encryption runtime. The Proposed New Cryptosystem Algorithm is identified by an increase in complexity and mild decrease in encryption and decryption runtime comparison with (AES and DES) algorithms, but slightly increases comparison with GOST algorithm.تم دمج الإنترنت بعمق مع حياة الإنسان الشخصية وأصبح محركا للسلوك الاجتماعي. أمن المعلومات يلعب دورًا مهمًا في حماية بيانات وأصول منظمة ما ، وفي كثير من الأحيان نسمع الأخبار حول الحوادث الأمنية ، مثل تشويه مواقع الويب ، واختراق الخوادم ، وتسرب البيانات. يهدف النظام المقترح إلى تحسين أمن الخدمات الإلكترونية. العنصر الرئيسي للتعامل مع اي موقع الكتروني هو الامن ,في هذا البحث تم تصميم خوارزمية تشفير جديدة مع استخدام جداول الاستبدال لخوارزمية Serpent وجداول الاستبدال لخوارزميةGOST . كتقييم لخوارزمية التشفير الجديدة المقترحة, يستخدم هذه البحث مجموعتي اختبار (Basic Five Statistical Tests and NIST Tests Suite) ، يتم اختبار النص المشفر لخوارزمية التشفيرالجديدة المقترحة باستخدام (Basic Five Statistical Tests) وجميع الاختبارات كانت ناجحة بنسبة 100 ٪. تم اختبار النص المشفر لخوارزمية التشفير الجديدة المقترحة باستخدام اختبارات NIST الستة عشر، وتم اجتياز 13 اختبارًا من أصل 16.هذا يجعل المقترح يحتوي على نسبة جيدة من التوزيع العشوائي. يتم استخدام مقياس تقييم آخر لحساب وقت تشغيل التشفير. تتميز خوارزمية التشفير الجديدة المقترحة بزيادة في التعقيد وانخفاض طفيف في وقت تشفير/ فك تشفير مقارنة مع الخوارزميات القياسية (AES and DES) ، ولكن الوقت يزيد قليلاً مقارنة مع خوارزمية GOST القياسية.


Article
SIR Epidemic Model in Discrete-Time with Treatment
النموذج الوبائي SIR الحالة المتقطعة مع المعالجة

Loading...
Loading...
Abstract

In this paper, we proposed an SIR epidemic model with treatment effect in discrete-time case which described by difference equations system. The basic reproductive number of the model is computed. The stability of the disease-free equilibrium and the endemic equilibrium are demonstrated. Numerical simulations are performed theoretical results and illustrated that how the treatment effect change epidemic model behavior. في هذا البحث ، اقترحنا النموذج الوبائي SIR مع تأثير علاجي في حالة الوقت المنفصل الذي وصف بنظام معادلات الفروق. تم حساب الرقم التزايدي الأساسي للنموذج. تم إثبات استقرار التوازن بدون مرض والتوازن المستوطن. تم إجراء المحاكاة العددية المؤكدة للنتائج النظرية ووضحنا كيف أن تأثير العلاج يغير سلوك نموذج الوباء


Article
Image Scramble based on Discrete Cosine Transform and Henon Map

Loading...
Loading...
Abstract

In recent years, there are exponential increment on using images in communication and social media that always need to develop a new method for scramble these images. These scramble methods keep image secure from malicious attack. A proposed method for scramble image is presented by multi-levels and in each level, there are more than one option is performed to keep image in secure manner. Scrambling is functional by using key that is generated from chaotic function called Henon map which provide significant randomize properties and in dynamic order. Scrambling is applied in spatial domain and in frequency domain, the first level before discrete cosine transform DCT, the second level on DCT coefficient and the third level when return back to spatial domain. The implementation of proposed method present low PSNR to scrambled image with respect to the original image and the time consuming also is precise. The development of proposed method may applied on partitioned image or may combined with other method to increase the security level.

Keywords

Image Scramble --- DCT --- IDCT --- Henon Map --- Chaotic Map


Article
A Comparison between Multiple Features Extraction Method for Iraq Currency Image
المقارنة بين طريقة استخراج الميزات المتعددة لصورة العملة العراقية البيومترية

Loading...
Loading...
Abstract

The definition of biometric data can be displayed as the utilization of a specific quality, both physiological and biological, to calculate currency identity. In this paper, we have established an algorithm which uses the SURF (Sped-up Robust Features) in order to detect and extract data and has performance-scale- and rotation-invariant interest point detection and description. With this method it becomes possible to compute and make comparisons much faster, yet still is able to compete with, or even produce better results than previously proposed schemes SIFT (Scale Invariant Feature Transformation) concerning ease of repetition, uniqueness, as well as robustness. For this result to be gained, certain images are relied upon in order to undergo the convulsion process of the images. By identifying the areas of strength amongst the world’s best detectors and descriptors, (which is done with a Hessian matrix-based measure for the detector, and a distribution-based descriptor); SURF descriptors have been applied to object recognition and location, the recognition of people or faces, to reconstruct 3D scenes, to track objects and to extract points of interest. المعلومات البيومترية تعني استخدام الخصائص الفسيولوجية أو البيولوجية لقياس هوية الفرد. الميزات البيومترية هي فريدة من نوعها لكل فرد وتبقى دون تغيير حياة الفرد.. لذلك، في هذه الورقة، اقترحنا خوارزمية للكشف عن واستخراج الميزات باستخدام SURF (تسريع ميزات قوية) لديه الأداء على نطاق و دوران ثابت للكشف عن نقطة الفائدة والوصف. انها تقارب أو حتى يتفوق المخططات المقترحة سابقا (SIFT) فيما يتعلق بالتكرار، والتميز، والمتانة، ولكن يمكن حسابها ومقارنتها أسرع بكثير. ويتحقق ذلك من خلال الاعتماد على صور متكاملة .من خلال الاعتماد على نقاط القوة في أجهزة الكشف والوصف القائمة الرئيسية (باستخدام مقياس قائم على المصفوفة هسيان للكاشف، ووصف قائم على التوزيع)؛ وقد تم استخدم صفات SURF لتحديد والتميز الاشياء، لإعادة بناء مشاهد 3D، لتتبع الأجسام واستخراج النقاط المثيرة للاهتمام.


Article
Online Chatting Protection system

Loading...
Loading...
Abstract

The great development of Internet applications with the increasing users within this open environment cause many problems related to data security and Internet web sites of intrusion certain users or attacking by others, so significant loss of data and information used for any purpose will occurs, there are more of security measures to be taken consideration account for the purpose of protection of sites and data, both from theft, alteration or destruction. This research builds a data protection system that is exchanged through text chat as a proposed protection system is used to improve the work of the DES algorithm by introducing a process as an intermediate stage rather than an S-Box similar to the encryption process by using the RSA method, this proposal system gives high Security and efficiency to protect data when it is transmitted over the normal networks or the Internet by combining these two methods where the data is sent encrypted to the other party, the proposed system has been implemented on the local network between the two devices running on Windows (10) and (Windows 7) As well as applied on the Internet in a continuous manner.ان التطور الكبير لتطبيقات الانترنيت مع تزايد المستخدمين ضمن هذه البيئة المفتوحة تتسبب بخلق مشاكل كثيرة تتعلق بأمنية البيانات ومواقع الانترنيت من تطفل بعض المستخدمين او المهاجمة لها من قبل البعض الاخر بقصد التخريب وبتالي ضياع كبير للبيانات والمعلومات المستعملة لغرض ما، هناك كثير من الاجراءات الامنية التي تؤخذ بنظر الاعتبار لغرض حماية المواقع والبيانات سواء من السرقة، التحوير او التخريب. يقوم هذا البحث ببناء نظام حماية للبيانات المتبادلة عبر الدردشة المتمثلة بالنصوص حيث انه تم استخدام نظام حماية مقترح لتحسين عمل خوارزمية (DES) وذلك من خلال ادخال عملية كمرحلة وسطية بدلا من (S-Box) تشبه عملية التشفير باستخدام طريقة (RSA) اذ انهما توفران امنية وكفاءة عالية لحماية البيانات عند انتقالها عبر الشبكات العادية او شبكة الانترنيت من خلال الدمج بين الطريقتين حيث يتم ارسال بيانات مشفرة الى الطرف الاخر، تم تطبيق النظام المقترح على الشبكة المحلية بين جهازين يعملان بنظام (Windows 10) و(Windows 7) وكذلك تم تطبيق عمله على شبكة الانترنيت بشكل متصل.

Keywords

Cryptography --- RSA --- DES --- TCP/IP --- Chat --- : التشفير، الدردشة --- TCPIP --- DES --- RSA --- Socket


Article
Big Data Techniques: A Survey

Loading...
Loading...
Abstract

Big data refer to the large volume of data, it can be analyzed for strategic Developing and better decisions. Big Data applications exaggerate in near few years because a traditional data techniques be limited specification. Various types of distributions and technologies used to suffer the Big Data challenges are developed. A survey of recent technologies are review for Big Data. The main technologies features are studied enable to extract knowledge from Big Data. Such distributions have some limitations and may differ in offerings and capacities. The used technologies face the increasing multi-streams and Big Data challenges. In this work review the big data technologies and challenge.

Keywords

Big Data --- Map --- Reduce --- Shuffle --- Hadoop --- HDFS --- YARN --- Internet of Things (IoT)

Table of content: volume:9 issue:4