Table of content

Engineering and Technology Journal

مجلة الهندسة والتكنولوجيا

ISSN: 16816900 24120758
Publisher: University of Technology
Faculty: Presidency of the university or centers
Language: Arabic and English

This journal is Open Access

About

The Journal aims to disseminate knowledge in the fields of Engineering, Technology and Sciences .All the researches will submit to the scientific evaluation procedures of publishing and documentation. The journal under takes only the publishing of the new researches that had not been published previously on other journals or debated in conferences.

The Instructions of Submitting The Research to Scientific Evaluation:
a- The research should be Submitted in 4 copies in Arabic or English Languages, auther's name should be eliminated from 2 copies only. The abstract should be typed on the front page not exceeding (150 words) in both Arabic and English on size (A4) sheet. Pages should be numbered and not more than (15) page.
b- The researcher should fill a declaration form which states that he doesn't publish the research during the evaluation period. He must give his full address phone number and e-mail.

Firstly- The author should pay a fee of (ID55000) when he submits the research and a fee of (ID55000) when the research is accepted .These fees are obligatory for all. The sum cannot be reimbursed in any case.
Secondly- The annual subscription in the journal inside Iraq is ID250000) Iraqi dinar, and outside Iraq is (us $250) abroad.
____________________________________________
____________________________________________
Engineering and Technology Journal
Publication Ethics
The publication of science and technology include thorough, methodical and complete processes by publishers and editors which have to be handled efficiently and proficiently. To sustain high ethical values of publication, publishers attempt to work intimately at all times with editors, authors, and peer-reviewers. The ethics statement for the Engineering & Technology Journal is based on those issued by the Committee on Publication Ethics (COPE) Code of Conduct guidelines available at www.publicationethics.org. The basic publishing ethics involved in the publishing process can be summarized as follows:

Reviewers’ Responsibilities
The responsibilities of the reviewers can be identified as:
• To provide a detailed, effective, and unbiased evaluation in promptly on the scientific content of the work.
• To indicate whether the writing is relevant, brief and clear and evaluating the originality and scientific accuracy of the submitted paper.
• To maintain the confidentiality of the complete review process.
• To inform the journal editor about any financial or personal conflict of interest and reject to review the manuscript when a possibility of such a conflict exists.
• To inform the journal editor of any ethical concerns in their evaluation of submitted manuscripts; such as any violation of ethical treatment of animal or human subjects or any considerable similarity between the previously published article and any reviewed manuscript.

Authors’ Responsibilities
The responsibilities of the authors can be described as:
• To assure that all the work reported in the manuscript must be original and free from any plagiarism.
• To make confident that the submitted work should not have been published elsewhere or submitted to any other journal(s) at the same time.
• To explicitly acknowledge any potential conflict of interest.
• The author(s) must give proper acknowledgments to other work reported (individual/company/institution). Permission must be obtained from any content used from other sources.
• It is important to note that only those who have made any substantial contribution to the interpretation or composition of the submitted work should be listed as ‘Authors’. On the other hand, other contributors should be mentioned as ‘co-authors’.

Publishers’ Responsibilities
The responsibilities of the Engineering & Technology Journal can be defined as:
• Engineering & Technology Journal is committed to working with journal editors, defining clearly their relevant roles, in order to ensure appropriate decisions regarding publication procedures and maintaining the transparency of editorial decisions.
• Engineering & Technology Journal guarantees the integrity autonomy and originality of each published article concerning:
o publication and research funding
o publication ethics and integrity
o conflicts of interest
o confidentiality
o authorship
o article modifications
o timely release of content.
____________________________________________
____________________________________________

ENGINEERING AND TECHNOLOGY JOURNAL
Scientific Refereed Journal Issued by University of Technology, IRAQ
COPYRIGHT AGREEMENT

The following assignment of copyright, executed and signed by the Author, is required with each manuscript submission. If the article is a “work made for hire”, the employer must sign it. The Author warrants that he/she has full power to make this agreement on behalf of himself and all his co-authors.
To the extent transferable, copyright in and of the undersigned, Author’s article titled:
************************************************************************by: *************************************************Reference ID: ******* submitted to the Engineering and Technology Journal is hereby assigned for publication.
In consideration of the acceptance of the Article for publication, the Author assigns to the Journal with full title guarantee, all copyrights, rights in the nature of copyright, and all other intellectual property rights in the Article throughout the world (present and future, and including all renewals, extensions, revivals, restorations and accrued rights of action).
The Author represents that he is the author and proprietor of this Article and that this Article has not heretofore been published in any form. The Author warrants that he has obtained written permission and paid all fees for use of any literary or illustration material for which rights are held by others. The Author agrees to hold the Editor(s)/Publisher harmless against any suit, demand, claim or recovery, finally sustained, by reason of any violation of proprietary right or copyright, or any unlawful matter contained in this article:



Signature: Date:
Name of Author:
Institution or Company:

Loading...
Contact info

جمهورية العراق –بغداد
الجامعة التكنولوجية- مجلة الهندسة والتكنولوجيا- ص.ب. 35010
Email: etj@uotechnology.edu.iq
____________________________________________
Journal website:
http://uotechnology.edu.iq/tec_magaz/EN/index.htm
____________________________________________
Republic of Iraq, Baghdad
University of Technology, Engineering & Technology Journal.
P.O.Box.35010
Email: etj@uotechnology.edu.iq

Email: uot_magaz@yahoo.com
__________________________________________
__________________________________________

Google Scholar Citations:
________________________
https://scholar.google.com/citations?user=w1aCAoMAAAAJ&hl=en

Table of content: 2010 volume:28 issue:3

Article
Design and Implementation of Secure Public Key Steganography
تصميم و تنفيذ تقنية كتابة مغطاة باستخدام المفتاح المعلن

Loading...
Loading...
Abstract

Several approaches and techniques have been proposed to make communication via the internet secure; one of these approaches is steganography. Steganography is the art and science of hiding communication, a steganographic system thus embeds hidden content in unremarkable cover media so as not to arouse an eavesdropper’s suspicion. In this research the proposed method is a public key steganography technique and it embeds a secret message in digital image with multi level of security. The proposed method uses Discrete Cosine Transform (DCT) to embed a secret message in Bit Mapped Image Format for Microsoft Windows (BMP) image with high invisibility and high correlation between cover-image and stego-image acceptable hiding data rate.خلال هذه الفترة وفر الانترنيت اتصالات اساسية بين عشرات الملايين من الناس والامنية اصبحت حاجة ملحة للتعامل معه, حيث وجدت الكثير من التقنيات والطرق للتعامل معه وواحدة تقنية الكتابة المغطاة وهي فن وعلم الاتصالات .(Steganography) من هذه التقنيات هي تقنية المخفيةلرسالة سرية بدون اثارة الشكوك لدى الاخرين .الطريقة المقترحةهي طريقة اخفاء باستخدام المفتاح المعلن تخفي رسالة سرية في صورة رقمية على عدة مستويات من الامنية. لأخفاء رسالة سرية في صورة (Discrete Cosine Transform) الطريقة المقترحة تستخدم وكذلك وجود ترابط قوي بين imperceptibility بمستوى عالي من (BMP) من نوع .(stego-image) و(cover-image)


Article
Enhancement of Guidance System using Kalman Filter
تحسين منظومات التوجيه باستخدام مرشح كالمن

Authors: Yasser Nabeel I. Abdulbaki
Pages: 445-454
Loading...
Loading...
Abstract

The operation of Modern Guidance System may be separated into two cascaded functions 1. Filtering of the noisy measurements obtained from the sensors and 2. Utilization of the estimated parameters to control the required acceleration. Guidance system is enhanced by using 3rd order Kalman filter to estimate the separation distance and its derivatives that needed in optimal controller. Slant range and closing velocity is estimated using 2nd order Kalman filter and they also needed in estimation of time to go. The optimal guidance system is better than the proportional navigation, biased proportional navigation, and the augmented proportional navigation system since it required simple achieved acceleration. Fading memory filter may be used to enhance the navigation system instead of Kalman filter. It is simple in structure and need minimum time but less accuracy than the Kalman filter.عمل منظومة التوجيه الحديثة يمكن أن يجزأ إلى دالتين متتاليتين: 1 . ترشيح ضوضاء القياسات المعطاة من قبل المتحسسات و 2 . استخدام العوامل المقاسة للسيطرة على التعجيل الثلاثي الرتبة Kalman المطلوب. يمكن تحسين منظومة التوجيه من خلال استعمال مرشح كالمن لحساب مسافة الفصل ومشتقاتها والتي يحتاجها المسيطر الأمثل. المدى المائل وسرعة الاقتراب يحسبان باستعمال مرشح كالمن الثنائي الرتبة واللذان مطلوبان أيضا في حساب زمن الذهاب . نظام ونظام ، BPN نظام الملاحة التناسبية المتحيز ، PN التوجيه الأمثل أفضل من نظام الملاحة التناسبية لانه يعطي تعجيل منجز بسيط. مرشح تضائل الذاكرة التدريجي APN الملاحة التناسبية الموسع يمكن استخدامه لتحسين نظام الملاحة بدلا عن مرشح كالمن والذي يكون ذات تركيب بسيط FMF مع زمن تنفيذ قليل ولكنه اقل دقة من مرشح كالمن.

Keywords


Article
Practical Study for Investigation Proportional Pressure Relief Valve (DBETR-1X/25) Performance
دراسة عملية للتحقق من اداء صمام تناسبي لحد الضغط نوع (DBETR-1X/25)

Authors: Majid A. Oleiwi
Pages: 455-465
Loading...
Loading...
Abstract

The trend in hydraulic power applications is to improve efficiency and performance of hydraulic systems parts. This paper examines the performances of direct operated proportional pressure relief valve type (DBETR-1X/25). There are limitations to the closed loop performance of the valve when it is included in a valve-controlled electro hydraulic system. Proportional pressure relief valves are one of fundamental important elements for modern hydraulic control systems, which used in protecting all circuit parts from damage. These valves decreases costs and can be employed to obtain many difference pressures by using only one proportional pressure relief valve, which plays a vital role in automation process. Practical results obtained from this work were satisfactory and acceptable. The experimental and theoretical resulls are compared with data sheet from manufacture companies. A small dissimilarity has been found, but it can not be negligible. The results are very important to the designers and engineers, who are working in hydraulic proportional systems field, in helping them to calculate losses accuracy and design applicable circuits to arrive actual ideal performance for hydraulic proportional systems and not to absolutely rely on the company ideal results. The model is simulated using MATLAB SIMULINK model (R2008a) and the theoretical results are compared to those obtained practically.الشائع في قدرة التطبيقات الهيدروليكية هو لتحسين الاداء والكفاءة لاجزاء المنظومات الهيدروليكية ، حيث تم في هذا المقال اجراء اختبارات عملية لاداء صمام حد الضغط المباشر ومحددات الاداء المغلق لهذا الصمام تتظمن سيطرة .(DBETR-1X/ التشغيل تناسبي نوع ( 25 كهروهيدروليكية للنظام. تعتبر صمامات الضغط التناسبية من العناصر الاساسية والمهمة جدا في الدوائرالهيدروليكية الحديثة وذلك للمحافظة على كل اجزاء الدائرة من التلف والتقليل من الكلف والحصول على ضغوط مختلفة باستخدام صمام ضغط واحد فقط لاداء مجموعة من العمليات الاوتوماتيكية . النتائج العملية التي حصلنا عليها من هذا البحث والموضحة في المخططات ادناه ومقارنتها مع المخططات الخاصة بالشركات المنتجة لمثل هذه الصمامات وجد فارق لايستهان به ولايمكن اهماله.تكون النتائج مهمة جدا للمصممين والمهندسين العاملين في مجال الدوائر الهيدروليكية التناسبية مع الاخذ بنظر الاعتبار الناحية العملية واختلافها مع الناحية التصميمية النظرية وعدم الاعتماد على مخططات الشركات المنتجة بصورة مطلقة وذلك كون هذه المخططات مثالية ولكي يتمكنوا من تصميم دوائر دقيقة التحكم وكذلك التخلص من الخسائر في الكلف والوصول الى الاداء الحقيقي للمنظومات الهيدروليكية التناسبية. وتم (R2008a) (MATLAB SIMULINK) تم تمثيل ألآنموذج الرياضي باستخدام مقارنة النتائج النظرية بنظيرتها العملية.


Article
Shifted Chybeshev Polynomials for a Certain System of Fractional Order Integro-Differential Equations
دوال شيبيشيف المعدلة لحل نظام محدد لمعادلات تكاملية تفاضلية كسورية

Authors: Ahmed M. Shuker
Pages: 466-476
Loading...
Loading...
Abstract

The main goal of this paper lies briefly in submitting and modifying some numerical methods for solving system of linear Fractional order Integro- Differential Equations of Fredholm type (L.FFIDE's). in this method four kinds of shifted Chybeshev polynomials (T*,U*,V*and W*) are used as a bases of independed polynomials approximation fn(x) .The general fractional derivatives of these polynomials are formulated (Da Tn* , Da U n* , Da Vn*andD aWn* ) in the framework of the Riemann-liouville definition .Some numerical examples are solving to show that the different between these polynomials , furthermore Algorithms and programs by using MATLAB program are given .الهدف الاساسي من هذا البحث هو تقديم وتطوير بعض الطرق العددية لحل نظام المعادلات التفاضلية التكاملية الكسورية الخطية من النوع فريدهولم. استخدمت اربعة انواع من الدوال المتعامدة شيبيشيف كدوال لتقريب الدوال المجهولة . تم ايجاد المشتقات الكسورية لهذه الدوال الاربعة باستخدام تعريف ريمان . تم اعطاء بعض الامثلة التوضيحية لبيان الفروقات في النتائج بين دوال التقريب . علاوة على ذلك تم اعطاء خطوات الحل المتبعة في ايجاد الحل العددي باستخدام برنامج الماتلاب.


Article
Logical Twofold Integral
التكامل المضاعف المنطقي

Authors: Jabbar Abbas Ghafil
Pages: 477-483
Loading...
Loading...
Abstract

The aim of this paper is to present a new framework for studying capacities and twofold integral from a point of view of two-valued logic. In this framework, we propose equivalent definitions of capacities and twofold integral that may be more easily interpretable. First, we define a logical capacity, then, we propose definition of logical twofold integral with respect to logical capacities based on the two-valued logic.الغرض من هذا البحث هو تقديم أطار جديد لدراسة القدرات والتكامل المضاعف من وجهة نظر المنطق الرياضي ذو القيمتيين. في هذا الأطار نقترح تعاريف بديله للقدرات وللتكامل المضاعف التي ربما تكون قابل للتفسير بسهوله ال حد ما. أولآ نعرف القدرات المنطقيه ثم نقترح تعريف التكامل المضاعف المنطقي المتعلق بالقدرات المنطقيه مبني على المنطق الرياضي ذو القيمتيين.


Article
Optimization and Control of Acation Exchanger :1- Steady State Optimization
الاختيار الافضل والسيطرة على مبادل كتيوني . 1 الاختيار الافضل للمنظومة في ظروف مستقرة

Loading...
Loading...
Abstract

The effect of process variables on the recovery of hardness from water by acation exchanger was studied. At steady state the process could be represented by second order nonlinear emperical model. Although this model was less accurate than the dynamic model,the results show agreement when compared with the experimental data. The steady state optimization model was used to limit the operating conditions of the system. The static feed forward control could be used with the aid of on – line digital computer.يتضمن البحث دراسة تأثير متغيرات العملية على مقدار إزالة الأملاح المسببة للعسرة في الماء بواسطة مبادل كاتيوني في ظروف مستقرة. تم تمثيل العملية بموديل رياضي لاخطي ومن الدرجة الثانية .بالرغم من قلة دقة هذا الموديل مقارنة بالموديل الديناميكي الا انه اعطى نتائج مرضية مقارنة بالنتائج العملية .من خلال هذا الموديل تم تحديد الظروف التشغيلية المثلى.. من الممكن استخدام السيطرة الامامية الانية للعملية بمساعدة الحاسوب.


Article
Approximate Solutions of Barker Equation in Parabolic Orbits
حلول تقريبية لمعادلة باركر في مدارات القطع المكافيء

Authors: Mohammed S. Rasheed
Pages: 492-499
Loading...
Loading...
Abstract

The basic motivation of this paper is to apply the Horner‘s method to perform the steps in Newton and improved Newton methods for approximating the Solution of Barker‘s equation in parabolic motion. A simple starting value for the iterative solutions is suggested. Some Numerical applications are presented and show that only little iteration is required to obtain approximate solutions which are found to be accurate and efficient.الحافز الاساسي لهذا البحث هو تطبيق طريقة هورنر لأنجاز الخطوات في طريقتي نيوتن ونيوتن المحسنه للحل العددي لمعادلة باركر في حركة القطع المكافيء. تم اقتراح قيمة اولية بسيطة للحل التكراري، كما قدمنا بعض التطبيقات العددية والتي من خلالها اتضح لنا ان الحل التقريبي يتم الحصول عليه من خلال عدد قليل من التكرارات ووجد ان الحل عادةً يكون دقيق وكفوء.


Article
Proposal of Backtracked Tabu Search (BTS) Algorithm
أقتراح خوارزمية البحث المحرم المتراجعة

Authors: Ahmed Tariq Sadiq
Pages: 500-508
Loading...
Loading...
Abstract

There are several heuristic search techniques, Tabu Search (TS) is one of them. TS based on generating the neighbor states but it has several problems in its work. This paper presents a new version of TS based on backtracking techniques (called BTS) to reduce the effect of these problems. Two case studies have been solved using BTS, 4-Color Map and Traveling Salesman Problem. The proposed algorithm gives good results compare with the original, the iteration numbers are less and the local minimum or non-optimal solutions are less.هناك عدة تقنيات طرق بحث ارشادية، البحث المحرم يمثل احدها. البحث المحرم يستند على توليد جيل من أفضل الجيران ولكنه يحوي عدة مشاكل في عمله. البحث المقدم يمثل نسخة جديدة من البحث المحرم المستند على تقنية التراجع لتقليل تأثير تلك المشاكل. تم حل مشكلتين كدراسة حالة هما مشكلة خريطة الالوان الاربعة ومشكلة البائع المتجول. الخوارزمية المقترحة أعطت نتائج أفضل بالمقارنة مع الاصلية فعدد دورات التنفيذ كان أقل وكذلك تم تقليل حالات الحل الذي هو ليس بالافضل ومشكلة الامثلية الصغرى المحلية.

Keywords


Article
Effect of Heat Treatment on Notch Sensitivity Factor for Aluminum Alloys
تأثير المعاملة الحرارية على معامل حساسية الحز لسبائك الألمنيوم

Loading...
Loading...
Abstract

This study is concerned with the effect of heat treatment (precipitation hardening) on notch sensitivity factor for aluminum alloy (7075). Tests were conducted on four configurations of specimens, three of them which had external circumferential notches with notch radii of 0.5 mm, 0.7 mm, and 1 mm. The fourth configuration is un-notched specimens. The alloy samples which were used in fatigue test were subjected to cold working before heat treatment. Dimensions and roughness of the specimens were measured. The fatigue tests were performed for different types of specimens. The (S-N) equation was derived for each group to estimate the fatigue life under any applied stress amplitude. In addition, the strength reduction factor (kf )and notch sensitivity factor (q) were calculated. The results showed that the fatigue strength reduction factor were increased after heat treatment and with decreasing notch radius. Also the notch sensitivity factor increased with increasing notch radius and after heat treatment. The enhancement percentage in notch sensitivity factor after the heat treatment for 1 mm radius notch was (22.616%).يتناول البحث تأثير المعاملة الحرارية ( التصليد بالترسيب ) على معامل حساسية الحز لسبيكة الألمنيوم ( 7075 ). الاختبارات أجريت على اربعة أشكال من العينات ثلاث منها تحتوي على حز محيطي خارجي بنصف قطر 0.5 ملم، 0.7 ملم، و 1 ملم, والرابعة بدون حز. العينات التي استخدمت في اختبارات الكلل معرضة إلى تشكيل بارد قبل إجراء المعاملة الحرارية عليها. تم قياس أبعاد العينات وكذلك فحص الخشونة. اجريت اختبارات الكلل للأنواع المختلفة من العينات. وتم تحديد معادلات تخمين عمر الكلل اعتمادا على النتائج المستخرجة منها. وكذلك إيجاد معامل تقليل مقاومة الكلل ومعامل حساسية الحز. يزداد بعد المعاملة الحرارية ويزداد أيضا (kf) لوحظ من النتائج بان معامل تقليل مقاومة الكلل يزداد بزيادة نصف قطر الحز وبعد (q) كلما قل نصف قطر الحز. وان معامل حساسية الحز المعاملة الحرارية.ان نسبة التحسن في مقدار معامل حساسية الحز بعد المعاملة الحرارية للحز .( بنصف القطر 1 ملم كانت (% 22.616


Article
Local and Global Uniqueness Theorems of the N-th Order Differential Equations

Authors: Tahani Ali Salman --- Sora Ali
Pages: 520-524
Loading...
Loading...
Abstract

Local and Global uniqueness theorem of solutions of the differential equation xn (t) = f (t, x(t), x' (t),..., x(n-1) (t)) , 0 < t < a , a > 0 have been obtained, which are applications of Bihari's and Gronwall's inequalitiesلقد تم الحصول على نظرية الوحدانية العامة والمحلية لحل المعادلة التفاضلية xn (t) = f (t, x(t), x' (t),..., x(n-1) (t)) , 0 < t < a , a > 0 وهي تطبيق لمتراجحات بايهاري وكرونول

Keywords


Article
Effect of Different Media on the Corrosion Behavior and Some Mechanical Properties of Al-Zn-Mg Alloy
تأثير أوساط مختلفة على سلوك التأكل وبعض الخواص الميكانيكية لسبيكة المنيوم – زنك - مغنيسيوم

Authors: Majid Hameed Abdulmageed
Pages: 525-536
Loading...
Loading...
Abstract

This work investigates the effect of different media (0.1N of NaOH, H2SO4 and NaCl solution) on the polarization behavior of Al-Zn-Mg alloy and calculates some of the corrosion parameters such as corrosion potential (Ecorr) and current density (icorr), cathodic and anodic Tafel slopes (bc & ba), and the polarization resistance (Rp) . The results of the polarization resistance indicates that Al-Zn-Mg alloy have resistance in slat solution higher than that observed in acidic and basic solution respectively . Also some of the mechanical properties like the hardness and wear were measured. The results for hardness showed that the untreated alloy in the experimental solutions had higher hardness than those which are treated in salt, acidic , and basic solutions respectively . While the results for the rate of wear at different sliding speeds showed that the rate of wear for the samples that treated in basic solution higher than those for samples which are treated in the acidic and salt solutions . Also the same results were get when measure the rate of wear with different applying loads.يتضمن البحث دراسة تأثير أوساط مختلفة ( 0.1 مولالي من هيدروكسيد الصوديوم حيث تم (Al-Zn-Mg) وحامض الكبريتيك وكلوريد الصوديوم) على السلوك الاستقطابي لسبيكة حساب العديد من متغيرات التأكل كجهد وكثافة تيار التأكل وميول تافل الكاثودية والانودية ومقاومة الاستقطاب. وقد اظهرت نتائج قياس المقاومة بان سبيكة المنيوم- زنك –مغنيسيوم H2SO اعلى مما في المحلول الحامضي 4 NaCl تمتلك مقاومة استقطابية في المحلول الملحي كما تم قياس بعض الخواص الميكانيكيه مثل الصلادة والبلى وبينت نتائج .NaOH والقاعدي قياس الصلادة بأن السبيكة غير المعاملة بالمحاليل التجريبيه تمتلك صلادة اعلى مما للعينات المعاملة في المحلول الملحي والحامضي والقاعدي على التوالي . كما اظهرت نتائج قياس معدل البلى عند سرع انزلاق مختلفة بأن معدل البلى للعينات المعاملة في المحلول القاعدي اعلى من تلك العينات المعاملة في المحاليل الحامضية والملحية , كما اظهرت نفس النتائج لقياس معدل البلى عند تسليط احمال مختلفة .


Article
Kangaroo A Proposed Stream Cipher Algorithm
الكنغر" خوارزمية مقترحة للتشفير الإنسيابي

Loading...
Loading...
Abstract

Stream cipher designers offer new algorithms by employing the characteristics of the basic structure to get algorithms that have advanced features from security and speed stand point of view. Taking into consideration the benefit from the scientific and technical development at the publish time of their algorithms versions. This research proposes the design of a new efficient and secure stream cipher, named (Kangaroo) which was designed to be more secure than conventional stream cipher systems that use XOR for mixing. The proposed algorithm encompasses two major components. The first part involves the Pseudo Random Number Generator (PRNG) using Rabbit algorithm. And the second part involves a nonlinear invertible round function (combiner) to perform the encryption and decryption processes. This will lead to strengthen the weak XOR combiner. The proposed cipher is not a random number generator alone. Instead it is self-synchronizing stream cipher such that - the cipher text influences its internal functioning. The proposed algorithm uses 16-bytes secret key to encrypt the plaintext which is multiple of 16-bytes up to (264 bytes) length. Also the performance and memory requirements of the proposed system are evaluated. Such that the setup stage requires 1987 operations and the encryption/decryption processes require 4 operations per byte. And the memory requirement is 344 bytes. The implementation was done on a (Pentium IV, 1.79 GHz, 224 MB of RAM) PC, Windows XP, using (Java Builder 7).يق  دم مص  ممي التشفير الانسيابي خوارزميات جديدة بتوظيف خصائص الهيكل الأساسي للحصول على خوارزميات لها صفات متقدمة من وجهة نظر الأمنية والسرعة. مع الأخذ بنظر الاعتبار الاستفادة من التقدم العلمي والتكنولوجي لزمن اصدار خوارزمياتهم. هذا البحث يقترح تصميم خوارزمية تشفير انسيابي جديدة كفوءة وامينة بإسم (الكنغر) التي للخلط. XOR صممت لتكون اكثر امنية من انظمة التشفير الانسيابي التقليدي التي تستخدم الخوارزمية المقترحة تشمل جزئين رئيسيين. الجزء الأول يتضمن مولد الأرقام العشوائية الكاذبة Round والجزء الثاني يتضمن دالة دورة .Rabbit باستخدام خوارزمية الأرنب PRNG غيرخطية قابلة للعكس لانجاز عملية التشفير وفك الشفرة. هذا يؤدي لتقوية الدامج function يعتمد على تكرار مجموعة من الدوال المزدوجة الغير PRNG تصميم ال . XOR الضعيف دالة الدورة تذ ّ كر بتصميم دورة التشفير .confusion sequence خطية لتوليد سلسلة الارباك على كل حال , التشفير المقترح ليس مولد ارقام عشوائية فقط. انما هو تشفير .AES الكتلي النص الواضح يؤثر في وظيفته الداخلية. - self-synchronizing إنسيابي ذو تزامن ذاتي 16- لتشفير النص الواضح الذي يكون من byte تستخدم الخوارزمية المقترحة مفتاح سري 264 ). كذلك تم تقييم الأداء ومتطلبات الذاكرة للنظام bytes) 16- الى طول bytes مضاعفات ال المقترح. حيث تحتاج مرحلة الإعداد الى 1987 عملية وتحتاج عمليات التشفير/ فك الشفرة الى .(344 bytes ) ومتطلبات الذاكرة هي .byte 4 عمليات لكل Windows ،( Pentium IV, 1.79 GHz, 224 MB of RAM) تم التنفيذ على حاسبة شخصية (Java Builder باستخدام ( 7 ،XP


Article
Analytical Investigation of 8-Channel Optical Wavelength Division Multiplexing Communication System
الفحص التحليلي لنظام اتصالات متعدد دمج الأطوال الموجية الكثيف ذو ثمان قنوات

Authors: Mohammed Hussian Ali
Pages: 552-561
Loading...
Loading...
Abstract

In this paper, the theoretical 8-channel Dense Wave Division Multiplexing (DWDM) telecommunication system is demonstrated. Laser Diode (LD) source was used for each channel, with external modulator, therefore making the system work at high bit rate. The analytical part was done using a software simulator. All the proposed system components were simulated using Optisystem software offered by Optiwave for testing a DWDM communication system. The 8-channel DWDM spectrum, attenuation, dispersion, and receiver performance was determined.في هذا البحث, وِصفَ المبدأ النظري للمنظومة اتصالات من نوع متعدد دمج تقسيمات أُستعملَ في العمل مصدر دايود ليزري لكل قناة مع . (DWDM) الأطوال الموجية الكثيف مضمن خارجي وهذا يجعل المنظومة تعمل بمعدل بتات عالي. أما جزء التحليل قد تحقق بواسطة استخدام برنامج محاكاة خاص. كل أجزاء نظام الاتصالات المقترح, قد حللت وفحصت بواسطة حدد شكل الطيف و الخسائر والتشتت وأداء المستقبل الخاص ."Optisystem" برنامج محاكاة .(8-channel DWDM) بنظام متعدد دمج تقسيمات الأطوال الموجية الكثيف لثمان- قنوات


Article
Heat Transfer Characteristics in a Large-Scale Bubble Column Operating in a Semi – Batch Mode
خصائص انتقال الحرارة في العمود الفقاعي الكبير الحجم

Authors: Rahman Sh. Abdulmohsin --- Balasim A. Abid
Pages: 562-578
Loading...
Loading...
Abstract

Time-averaged local heat transfer coefficient profiles were studied in a 0.45 m bubble column using air-water system. The effect of the superficial gas velocity and axial locations (Z/D) on the heat transfer coefficient and its radial (r/R) profiles were investigated in bubble column. Significant differences were observed between heat transfer coefficients in the axial directions viz. in the bulk flow region (Z/D=4.8) higher than in the distributor region (Z/D=0.28) by 14% -22% for increasing the superficial gas velocity from 0.05-0.45 m/s. The heat transfer coefficients increase with superficial gas velocities and the values in the center of the column were 9–13% greater than those near the wall region .The characteristics of bulk flow region are large variation in radial direction and little in axial direction for the values of heat transfer coefficients.تم دراسة توزيع معاملات انتقال الحرارة في عمود فقاعي بقطر 0.45 م وباستخدام نظام الهواء-الماء. تم فحص سرعة الغاز ,الارتفاع المحوري والتوزيع القطري على معامل انتقال الحرارة في العمود الفقاعي .تم ملاحظة فروقات مهمة بين معاملات انتقال الحرارة بالاتجاه المحوري , اي من معامل انتقال الحرارة في منطقة (Z/D= معامل انتقال الحرارة في منطقة التشكيل التام اعلي( 4.8 بنسبة 14 % إلى 22 % للزيادة في سرعة الغاز من 0.05 م/ثا الى 0.45 م/ثا. (Z/D= الموزع( 0.28 معاملات انتقال الحرارة تزداد بزيادة سرعة الغاز ,والقيم عند مركز العمود اعلي بنسبة 9% الى %13 من القيم قرب الجدار. الخصائص في منطقة التشكيل التام كانت أكثر تغيرا بالاتجاه القطري واقل بالاتجاه المحوري بالنسبة لقيم معاملات انتقال الحرارة.


Article
Computer Controlled System Using Bluetooth Technology
منظومة السيطرة بالحاسبة باستخدام تقنية البلوتوث

Authors: Ammar Y. Daeef --- Raaed K. Ibraheem --- Raaed F. Hassan
Pages: 579-592
Loading...
Loading...
Abstract

The implementation of monitoring, controlling, and archiving system with data communication based on Bluetooth technology is described. Design and implementation of a temperature sensing and power line frequency measurement system is presented. The application has been accomplished using Bluetooth USB dongle. One of the Bluetooth enabled PC acts as a server. The implementation process consisting of application architecture design, system requirement, software design, hardware design, establish Bluetooth connection, and visualization of measurement data is described in detail. Experimental results show that the designed system is more reliable and easy to use.تم تنفيذ منظومة مراقبة وسيطرة وأرشفة مع تبادل المعلومات باستخدام تقنية البلوتوث، انجز بناء منظومة متحسس حراري ومنظومة قياس تردد خط القدرة. استخدمت شرائح البلوتوث لتفعيل احدى الحاسبات كمحطة مراقبة رئيسية تستلم المعلومات من المحطات الفرعية عن طريق تبادل المعلومات لاسلكيا. عملية البناء تضمنت تصميم هيكلية التطبيق واحتياجات المنظومة والبرامجيات والكيان المادي. انشاء الاتصال عن طريق البلوتوث والمشاهدة والقياس تم التطرق لها بصورة تفصيلية. نتائج الفحص العملي أشرت وثوقية وسهولة استخدام المنظومة.


Article
Record and Reply Messages In Real Time Systems
تسجيل وإعادة بث الرسائل في أنظمة الوقت الحقيقي

Authors: Eman Yousif Nasir
Pages: 593-607
Loading...
Loading...
Abstract

Many applications with real-time demands are composed of mixed sets of tasks with a variety of requirements. These can be used in the form of standard timing constraints or flow of data. Therefore you need real time multitasking operating system to guarantee within a fixed amount of time. Scheduling Algorithm for real-time multitask operating system is implemented according to the priority of tasks depending on nature of their jobs and need to resource or time. The Scheduling algorithm which used here is event driven, not clock driven. It is necessary in data communication system which is an example of real time system to record the received messages for documentation and for further use like for simulation or computation or reply them. The time which saved with each message is important to be close to the real situation. The system is written in C++ programming language under DOS environment.يستخدم نظام الوقت الحقيقي عندما تتطلب أهمية الوقت بشدة في عمليات المعالج الدقيق أو في تدفق البيانات. لذلك وجدت الحاجة لاستخدام نظام التشغيل متعدد المهام والذي يعمل في الوقت الحقيقي لضمان العمل بالوقت المحدد المطلوب. ولقد تمت برمجة برنامج حدولة لنظام تشغيل متعدد المهام يعمل حسب أسبقية المهام بالاعتماد على طبيعة عملها وحاجتها للمصادر الخارجية وللوقت. هناك حاجة ماسة في أنظمة تناقل البيانات والتي هي مثال لأنظمة الوقت الحقيقي، لخزن الرسائل المستلمة للتوثيق وللاستخدامات المستقبلية كعمل نظام محاكاة باستخدام هذه الرسائل المخزونة أو لاجراء الحسابات اللاحقة أو اعادة بثها من جديد. لذلك فان خزن الوقت مع كل رسالة ضروري للوصول الى الوضع الحقيقي للحدث الذي جرى مسبقا. تمت برمجة النظام .C++ باسخدام لغة

Keywords


Article
Fully - P – Stable Rings
الاستقرارية التامة من النمط - p -

Authors: Areej M. Abduldaim
Pages: 608-611
Loading...
Loading...
Abstract

M.S.Abbas [1] introduced and studied the concept of fully stable Rmodules and called a ring R is fully stable ( pseudo - stable ) if it is fully stable ( pseudo - stable ) R-module . And A.M.Abdul-Daim [2] introduced and studied the concept of fully – stable rings as a generalization of fully stable rings . The purpose of this paper is to generalize the concept of fully pseudo – stable rings to fully – pseudo - stable rings . Some properties and characterizations of fully – pseudo – stable rings are obtained . A condition is given such that a fully – pseudo – stable ring is fully – stableفي [ 1] قدم ودرس لأول مرة مفهوم الموديولات التامة الاستقرارية ( الاستقرارية بأنها تامة الاستقرارية ( الاستقرارية الكاذبة ) اذا كانت تامة R الكاذبة ) وسميت الحلقة الاستقرارية ( الاستقرارية الكاذبة ) كموديول على نفسها . و في [ 2] قدم ودرس لأول مرة مفهوم الاستقرارية التامة من النمط – كتعميم للاستقرارية التامة . ان الغرض من هذا البحث هو تعميم مفهوم الاستقرارية الكاذبة التامة الى الاستقرارية الكاذبة التامة من النمط - . درست بعض الصفات والخصائص للاستقرارية الكاذبة التامة من النمط – . واعطي الشرط بحيث تكون الاستقرارية الكاذبة التامة من النمط – استقرارية تامة من النمط – .

Keywords


Article
Calculating the Focusing Effect of Laser Beam on the Penetrating & Cutting Speed
حساب تأثير تَركيز شعاعِ الليزرِ على سرعة الاختراق والقطع

Authors: Abdulla Khudiar Abass
Pages: 612-620
Loading...
Loading...
Abstract

In as much as employ activity of the laser in industrial applications specially in the drilling & cutting works, it is important to study all variables & factors that affect efficiency & speed of performance such as that processes. In this paper, the study of the focusing effect of laser beam on the penetrating & cutting speed was done, through deriving the mathematical equations, and re-wording it to demonstrating clearly the role of the focusing system on application speed, and calculate the variations of the efficiency of these processes. The results demonstrated that the application speed (penetration, cutting) affected by the changing in the radius of laser beam, these variables were studied from one hand by comparing the cutting speed with and without the beam expander, where in CO2 laser case it raised from (1.56 mm/sec) to (7.78 mm/sec) and from the other hand by using a number of concentrating lenses in the focusing system to show its effects on the application speed. Where the focal length of this lenses has a negative effect on the degradation of the cutting speed while, it has a double negative effect on the degradation of the penetration speed, where the degradation in penetration and cutting speed (0.574) and (0.384) respectively with change in collimated lens focal length about (100 - 200 mm).نظراً لفعالية استخدام الليزر في التطبيقات الصناعية وخاصة التثقيب وأعمال القطع المختلفة، فقد أصبح من المهم دراسة وحساب جميع المتغيرات والعوامل التي تؤثر على كفاءة وسرعة أداء مثل هذه العمليات. تم في هذا البحث دراسة تأثير تركيز شعاع الليزر على كل من سرعة الاختراق والقطع، وذلك من خلال اشتقاق المعادلات الرياضية وإعادة صياغتها بشكل يوضح دور منظومة التركيز على سرعة التطبيق، وحساب التغيرات التي تطرأ على كفاءة هذه العمليات. فقد أوضحت النتائج إن سرعة التطبيق (الاختراق، القطع) تتأثر تأثراً كبيراً بالتغيرات التي تحدث في قطر شعاع الليزر، وقد تم دراسة هذه التغيرات من خلال مقارنة سرعة القطع بوجود 1.56 ) إلى ( 7.78 mm/sec) وعدم وجود موسع الحزمة حيث كانت الزيادة في سرعة القطع من من جهة، واستخدام عدد من عدسات التركيز في منظومة التركيز لتوضيح تأثيرها على (mm/sec سرعة التطبيق حيث كان الانحلال في سرعة التطبيق سلبياً بالنسبة للبعد البؤري لعدسة التركيز، وأوضحت النتائج أن سرعة الاختراق تتأثر تأثراً مضاعفاً بالنسبة لسرعة القطع بهذا الانحلال وكما يلي ( 0.574 ) و ( 0.384 ) بالنسبة للزيادة للبعد البؤري لعدسة التركيز 00 ) من جهة - 200 mm)أخرى


Article
The Collocation Method for Solving the Linear Fredholm Integral Equation of the Second Kind Using Bernstein Polynomials
استخدام متعددات الحدود برتشتاين كل المعادلات فردهولم التكاملية من النوع الثاني

Loading...
Loading...
Abstract

Integral equation of the second kind which has, extensively, been solved by different ways, but not this one that deals with the collocation method using Bernstein polynomials together with some useful examples to declare the method.وباستخدام متعددات الحدود برنشتاين (collocation method) بدلالة طريقة التوضع وجدنا حلاً لمعادلة فردهوم التكاملية من النوع الثاني واعطيت بعض الامثلة المفيدة في توضيح الطريقة المذكورة.


Article
Using of Brucellins and Their Fractionation Peaks in Immunization Against Brucellosis
استخدام القمم الناتجة عن التحليل بعمود الفصل في التمنيع ضد مرض البروسيلوس

Loading...
Loading...
Abstract

A number of criteria have been considered during this study. These criteria include preparation and fractionation of brucellins using chromatography. Several peaks were obtained in each brucellin fractionation. The third criteria was immunization of 5 groups of guinea pigs .The fourth criteria was the using of serum of immunized animals in ELISA test against peaks resulted from fractionation . Peak 1 of Rev1 brucellins show the highest positive results and considered as the responsible part of immunization against brucellosis .تضمنت هذه الدراسة العديد من المحاور وهي: تحضير وتجزئة البروسلين باستخدام عمود الفصل (الكروموتوغرافي) إذ تم استحصال عدة قمم لكل بروسلين. تم تمنيع خمسة مجاميع من خنازير غينيا لدراسة القابلية التمنيعية لكل قمة . ثم تم استخدام مصل الحيوانات الممنعة لقياس القابلية المناعية بجهاز فحص المقايسة المناعية مقابل القمم المفصولة بعمود الفصل وتبين ان القمة الأولى لللبروسلين (ELISA) بالانزيمات أعطت أعلى نتيجة موجبة واعتبر هو الجزء الأكثر كفاءة ً في التمنيع ضد ال Rev 1 . Brucellosis

Keywords

Table of content: volume:28 issue:3