Table of content

Journal Of AL-Turath University College

مجلة كلية التراث الجامعة

ISSN: 20745621
Publisher: Heritage College
Faculty:
Language: Arabic and English

This journal is Open Access

About

This Magazine is Concerned With Both Scientific Subjects and Humanitarian Subjects . The First Issued of This Magazine was Issued in the Year 2001, Approved and Recognized byThe National Library Under no. 719 in The Year 2001. The Magazine Semi-Annual . The ISSN No. is 2074-5621 .

Loading...
Contact info

Website: http://turathmagazine.com/
Email: turathun1@yahoo.com

Journal admin: احمد سعد عبد الرزاق
mobile: 07901997714-07704773977

Table of content: 2012 volume: issue:12

Article
واجبات و التزامات المحامي في حماية حقوق الإنسان في ضوء قانون المحاماة العراقي النافذ

Authors: حسن سعيد عداي
Pages: 1-26
Loading...
Loading...
Abstract

This thesis " obligations and duties of lawyer in protection human right " includes four section . In first section deals with the historical and legislative development of lawyer profession that their is law of lower in iraq ( 173) in 1965 in which it still in validity . In second section we talk ed about the defence of human rights , and we divided it into two items , the first item we talked about procedures that relate with human freedom , the second item we deal with the presence of the lawyer in investigative procedures and in his presence in the court. Articles 19 , 20 , 27 emphasize of the matter of investigation and to be shown all investigative paper . In third section , we talk ed about the independency of lawyer's profession which considered as a elementary guarantee to the right of defence. In fourth section , we deal with the legal and professional obligation of the lawyer towards protection of human rights , so we divided this section into three items , in the first item we talked about criminal responsibility of the lawyer the second item we talked about discipline responsibility of lawyer based on the theory of " fault " in his professional conduct , whether it related with his relation with other contracting party or his relation with his companies or his relation with judges . The third item we discussed civil responsibility in case of his damages with other party or the others . In conclusion ,we have (12) results in this thesis , and have also an important (7) suggestions and recommendation to take over may legal problems and we have referred to may Arabic and foreign references . يتضمن هذا البحث الموسوم واجبات و التزامات المحامي في حماية حقوق الإنسان في ضوء قانون المحاماة العراقي النافذ أربعة مباحث . تطرقت في المبحث الأول إلى التطور التاريخي و التشريعي لمهنة المحاماة و كان قد شرع في العراق قانون المحاماة رقم ( 173 ) لسنة 1965 الذي لا يزال نافذا ً . و في المبحث الثاني تكلمنا عن الدفاع عن حقوق الإنسان و قسمناه إلى مطلبين تكلمنا في المطلب الأول عن الإجراءات الماسة بحرية الإنسان أما المطلب الثاني فقد خصصناه إلى حضور المحامي إجراءات التحقيق و المحاكمة . و قد أكدت المواد 19و20و 27 من قانون المحاماة المذكور على حضور المحامي في ادوار التحقيق و الاطلاع على الأوراق التحقيقية . و في المبحث الثالث تكلمنا عن استقلالية مهنة المحاماة . باعتبار أن استقلال المحاماة ضمانة أساسية لحق الدفاع . وخصصت في المبحث الرابع التزامات المحامي القانونية و المهنية تجاه حماية حقوق الإنسان و قد قسمته إلى مطالب ثلاثة . الأول تكلمت فيه عن المسؤولية الجزائية للمحامي . أما المطلب الثاني فتناولت فيه المسؤولية التأديبية للمحامي القائمة على أساس فكرة الخطأ و هو الانحراف في السلوك المهني سواء ً تعلق هذا الخطأ بعلاقته مع موكله أو علاقته بزملائه من المحامين أو مع القضاء . أما المطلب الثالث فناقشت فيه المسؤولية المدنية للمحامي إذا نتج عن خطأه ضرر بالموكل أو بالغير . اما الخاتمة فقد تناولت في الجانب الأول منها إلى النتائج التي توصلت إليها من خلال هذه الدراسة و هي اثنتا عشرة نتيجة ثم أشرت في الجانب الثاني إلى أهم التوصيات و المقترحات لتجاوز المشكلات التي تعترض هذا الموضوع و كانت سبعة مقترحات رأيتها مهمة و نافعة في هذا الصدد . ثم عرجت على المصادر العربية و الأجنبية التي اعتمدتها في كتابة الموضوع


Article
الأحكام القانونية الخاصة بإصدار سندات القرض في ضوء قانون الشركات العراقي الجديد رقم 21 لسنة 1997

Loading...
Loading...
Abstract

المقدمة : يحدث في كثير من الأحيان ان تحتاج الشركة الى بعض الأموال الجديدة لإضافتها الى رأسمالها ، اما لتطوير وتوسيع نشاطها ، او إقامة مشاريع او خطوط إنتاجية جديدة ، ولتحقيق ذلك فأن أمامها طريقان للحصول على هذه الأموال ، أولهما إصدار أسهم جديدة للاكتتاب ، والثاني الاقتراض عن طريق المصارف . ولكن قد لا تكون الشركة لديها الرغبة ، في اختيار أي منهما ، لان الأول يتطلب للزيادة شروطا وأسبابا وله آثار . اما الثاني ، فأنه يستلزم تقديم كفالات او ضمانات ، كما ان مثل هذا النوع من القروض تكون عادة قصيرة الأمد ، فضلا عن ان فوائدها عالية نسبيا . الامر الذي يدعو الشركة ، الى البحث عن سبيل آخر يجنبها كل ذلك ، ويحقق لها رغبتها في الحصول على الأموال التي تحتاجها ، وان يكون تسديدها طويل الأمد . وفي ظل هذا الواقع ، فأن المشرع العراقي ، قد اوجد الحل لمثل هذا النوع من الشركات ، والتي هي بحاجة الى رؤوس أموال كبيرة غالبا ، لتحقيق أغراضها وطموحاتها ، في انه قد اجاز وبموجب قانون الشركات رقم 31 لسنة 1957 الملغى ، ( للشركات المساهمة ) فقط ، حق الاقتراض من الجمهور مباشرة عن طريق إصدار ما يسمى بـ ( سندات القرض ) . الا انه الغى هذا السماح عند تشريعه قانون الشركات رقم 36 لسنة 1983 الملغى ، ولم يتطرق الى أسباب هذا الإلغاء ( ) . ولكن بصدور قانون الشركات العراقي النافذ رقم 21 لسنة 1997 ، اعاد المشرع من جديد الحق للشركة المساهمة ، بجواز الاقتراض من الجمهور لتلافي نفقات التوسع في نشاطها ، علما بأن هذه الرخصة مقتصرة على ( الشركات المساهمة ) دون بقية الشركات الاخرى ، كما سنرى ، فضلا عن ان هناك فروقات واضحة في الاحكام القانونية التي اعتمدها كلا القانونيين المذكوريين . وخيراً فعل المشرع العراقي ، بالسماح للشركات المساهمة بالاقتراض من الجمهور عن طريق اصدار سندات القرض ، لما يترتب على ذلك من آثار ايجابية منها ، يعود الى الشركة ، بايجاد اسلوب جديد لتمويل راس المال ، والاخر على الاقتصاد الوطني بوصفه ان سندات القرض ستكون وسيلة من وسائل الاستثمار او الادخار من قبل الافرد والشركات . ولما كانت دراستنا هذه ، تتعلق بالجوانب القانونية ، دون دراسة الاهمية الاقتصادية لهذه السندات ، فاننا سنتناول شرح وبيان الاحكام القانونية الخاصة بأصدار سندات القرض بوصفها ، تصرفا قانونيا يجوز للشركة ان تلجأ اليه بحكم القانون ، ويشمل ذلك ، البحث في تعريف سندات القرض والغاية من اصدارها ، وخصائصها العامة ، وشروط واجراءات اصدارها ، وحقوق حملة هذه السندات . وفي ضوء ذلك ، فقد تم تقسيم خطة البحث الى خمسة مباحث وعلى النحو التالي : المبحث الاول : تعريف سندات القرض والغاية من إصدارها المبحث الثاني : الخصائص العامة لسندات القرض المبحث الثالث : شروط اصدار سندات القرض المبحث الرابع : اجراءات اصدار سندات القرض المبحث الخامس : حقوق حملة سندات القرض في الختام ، نسأل الباري عز وجل ان يحقق هذا الجهد المتواضع الغاية المرجوة منه ، وان يحظى برضا وقبول المعنيين بالدراسات القانونية ، والله ولي التوفيق .

Keywords

سندات --- القرض


Article
خطة المعاينه المنفرده عند اتباع اختبار الحياة المبتور توزيع معكوس الطبيعي

Loading...
Loading...
Abstract

The term sampling inspection issued when the quality of product is evaluated by sample ,rather than by total inspection ,were the time and the cost of inspection can be saved through sampling ,in this paper we provide an algorithm to establish the sampling plan (n ,c ) which represent the sample size (n) and acceptance number ( c). tables are provided for proposed sampling plan ,considering consumer risk and producer risk ,and operating characteristic curve ,and truncated life test ,were the quality variable is the life time of an item ,and we would like to know whether the life times of items reach our standard or not .the test can be performed without waiting until all test items fail and then the test time can be reduced significantly . time can be reduced significantly . المقدمــة تستخدم خطط عينات القبول في تقييم نوعية المنتوج وتحديد احتمال القبول بواسطة العينه بدلا من الفحص الشامل .وقد كتبت العديد من البحوث في هذا المجال حيث اعتبرت عينات القبول الاداة الرئيسيه في الكثير من تطبيقات انظمة السيطره النوعيه. وفي عينات القبول اذا كان متغير النوعيه هو وقت الحياة للوحده الواحده ,فان خطة عينة القبول سوف تعرف بمعولية المعاينه (Reliability Sampling) ويسمى الفحص هنا فحص الحياة (Life test) ولابد من معرفة فيما اذا كانت اوقات الحياة للوحدات تصل الى اوقاتها القياسيه ام لا. وعندما يتضح لنا ان اوقات الحياة للوحدات تزيد او تساوي قيمه محدده مسبقا,تعامل دفعة الوحدات بانها مقبوله والعكس صحيح اذا اشار وقت الفحص الى ان متوسط وقت الحياة لمجموعة الوحدات اقل من الوقت المقرر القياسي لها تعامل الدفعه على انها مرفوضه (غير مقبوله) وفي بعض الاحيان ربما تعتبر عملية الانتظار لفحص كل الوحدات حتى تفشل جميع

Keywords

المبتور --- معكوس


Article
أهمية نظم محاسبة التكاليف في الوحدات الحكومية غير الهادفة للربح

Authors: زهير خضير ياسين
Pages: 56-71
Loading...
Loading...
Abstract

When the financial accounting failed in watching the social of economical devel opments which the world had witnessed after the industrial revolution and the need of the companies to an accounting system to measure the cost production, the accounting idolegy had develoed its methods and applicated acost accounting system to assist the companies in measuring the costs and prices . The cost accounting kept for many years cater for the companies whose aims is only making profits especially the industrial companies but the developaments which the world had witnessed after the great economical crises especially after the 1929 crises, and the difficulty to cover the needs of the states budgets, led to applicate the cost accounting system عندما عجزت المحاسبة المالية عن ملاحقة التغيرات الاجتماعية والاقتصادية التي شهدها العالم بعد الثورة الصناعية وحاجة الشركات الى نظام محاسبي يعمل على قياس كلفة الانتاج فقد طرح الفكر المحاسبي وطور طرقه من خلال نظام محاسبة الكلفة والذي يساعد الشركات في قياس الكلفة والاسعار. وقد ظل نظام المحاسبة التكاليف ولسنوات عده يخدم المنشأت الهادفة للربح وخصوصا الصناعية منها غير ان التطورات الاقتصادية التي شهدها العالم وخصوصا بعد الازمات الاقتصادية ومنها ازمة عام 1929 وبروز الحاجة لتغطية حاجات الموازنة العامة للدول فقد قادت هذة الحالة الى ضرورة تطبيق نظام محاسبة الكلفة في الوحدات الحكومية وذلك للمساعده في عمليات التخطيط والرقابة على الموازنة . وقد ساعد على ذلك الطرق والاساليب الحديثة في اعداد الموازنات العامة ورسخ ضرورة وجود نظام محاسبي للتكاليف في الوحدات الحكومية بعد ان ابتعدت على اساليبها القديمة في اعداد الموازنة العامة .


Article
دراسة اقتصادية احصائية تحليلية لمؤشرات الانشطة الاقتصادية في الاقتصاد العراقي للفترة من (1970 – 2008)

Authors: خالد جليل علي
Pages: 72-88
Loading...
Loading...
Abstract

Iraq submits large development in political and economical department and others. And this reflect on the economical development, social, environmental and else. And so reflect on national economy and all it's sectors. The research objective is analytical economical studying for economical action indicators for duration (1970-2008), and this economical action includes (Cultivating- Fishing- Oil and Mining- Transformational Industry- Electricity and Water- Building- Pursuance and Transport- Trade- Funded and Banks- General Services).لقد مرت بالعراق تطورات كبيرة على جميع الاصعدة السياسية والاقتصادية وغيرها وهذه انعكست على التنمية الاقتصادية والاجتماعية والبيئية وغيرها كذلك انعكست على الاقتصاد الوطني وكافة قطاعاته. يهدف البحث الى دراسة اقتصادية تحليلية الى مؤشرات الانشطة الاقتصادية في الاقتصاد العراقي للفترة من (1970 -2008) وهذه الانشطة الاقتصادية تشمل (الزراعة–الصيد– النفط والتعدين– الصناعة التحويلية– الكهرباء والماء– التشييد والبناء– النقل والمواصلات– التجارة– التمويل والبنوك– الخدمات العامة).


Article
اقتراح خطوة مسبقة للإخفاء باستخدام الصور المشفرة باستبدال مواقع عناصر الصورة

Loading...
Loading...
Abstract

There are many methods to hide and encrypt text messaging with pictures (which is a cover), and aims at the current search to the preparation step (stage) prior to hidden/ encryption (regardless of the method of hidden/ encoder used), and this step is working to increase the complexity of aims (the attacker) to open the code or try it, thus preserving the confidentiality of information transmitted. Is first hide/ encrypt the information in the images of what, and then work to change the selection of a set of picture elements (pixels) and carefully transfer to be replaced by an equal number of its picture elements so that we maintain the overall shape of the image when viewed with the naked eye. In other words; no message and is authorized to have access to hidden information elements is returned to their places هناك العديد من طرق إخفاء وتشفير النصوص والرسائل باستخدام الصور (التي تعتبر غطاء)، ويهدف البحث الحالي إلى إعداد خطوة (مرحلة) تسبق الإخفاء/ التشفير (بغض النظر عن طريقة الإخفاء/ التشفير المستخدمة)، وهذه الخطوة تعمل على زيادة التعقيد على من يهدف (المهاجم) إلى فتح الشفرة أو محاولة ذلك، بالتالي الحفاظ على سرية المعلومات المرسلة. يتم أولا إخفاء/ تشفير المعلومات في صور ما، ثم العمل على تغير اختيار مجموعة من عناصر الصورة (البسكل) بعناية ونقلها ليتم استبدالها بعدد مساوي من لها من عناصر الصورة بحيث نحافظ على الشكل العام للصورة عند النظر اليها بالعين المجردة. بمعنى أخر؛ على مستلم الرسالة والمخول له بالاطلاع على المعلومات المخفية إرجاع عناصر الصورة إلى أماكنها الأصلية من ثم استخدام الطريقة "المفتاح" المخصصة له لفك تشفير الرسالة.

Keywords

الصور --- المشفرة


Article
استخدام المحاكاة في تقدير المعلمات الثلاثة ودالة المعولية لتوزيع ويبل العام

Loading...
Loading...
Abstract

In this study we estimate the parameters and reliability function for the generalized Weibull distribution through using traditional methods , probability weighted moments, White method and modified White method. Using simulation method to compare each of the estimation methods to find the best method to estimate the parameters and reliability function, where the simulation was to generate random data of the generalized Weibull distribution for five models of the real values of the parameters: The value of the sample and the replicate for this sample (N=500), and take two values of times which estimate the reliability function for the generalized Weibull distribution. The results of the estimators placed on the tables for the purpose of comparison, this comparison was the use of criteria, namely the mean square error (MSE). انصرفت هذه الدراسة إلى مشكلة تقدير معلمات ودالة المُعولية توزيع ويبل العام من خلال استخدام بعض طرائق التقدير الاعتيادية والمتمثلة بكل من طريقة العزوم الاحتمالية الموزونة ، طريقة وايت وطريقة وايت المطّورة . استخدم أسلوب المحاكاة للمقارنة بين كل من طرائق التقدير للتوصّل إلى أفضل طريقة لتقدير المعلمات ودالة المُعولية ، حيث تمت عملية المحاكاة بتوليد بيانات عشوائية تتبع توزيع ويبل العام بالاعتماد على خمس نماذج للقيم الحقيقية للمعلمات , ، وعلى حجوم العينة وبتكرارات العينة وبأخذ قيمتين افتراضيتين للزمن الذي يتم من خلاله تقدير دالة المعولية لتوزيع ويبل العام وهما . وقد وضعت نتائج التقدير في جداول أعدت لغرض المقارنة ، ولإجراء هذه المقارنة تم استخدام معيار متوسط مربع الخطأ (MSE) . المختصرات: توزيع ويبل العام ،طريقة العزوم الاحتمالية الموزونة،طريقة وايت،طريقة وايت المطورة،معيار متوسط مربع الخطأ.


Article
الحماية القانونية والتقنية لبرمجيات الحاسـوب

Loading...
Loading...
Abstract

There are three reasons that prompt Software producers to adopt protection methods: first, Make the financial benefits returned to them, second, prevent others from obtaining the financial benefits and third, prevent others from using it. This study shows two main types of available protection: legal protection and technical protection. The first includes selecting the best protection method for software producers of Copyright protection, trademark, permits, patents, etc. in fact; the Iraqi legislator has provided protection to all labels including Software, such as civil and criminal protection under the law of copyright protection no. 3 for 1971 amended. As for the second protection, it depends on two methods, the first is based on software and the other is based on devices in protection as a priority that should be focused on primarily as basis for technical procedures. Also, we will demonstrate additional and supportive protection methods that cannot be categorized within the two types mentioned above. We demonstrate also some of known & respected protection techniques been provided as an example for its application in this field. We will support the study with a set of tables in the form of summaries and comparison that shows clearly and in simple manner the nature and the advantages of the adopted protection methods. هناك ثلاثة أسباب تدفع منتجي البرمجيات في تبني أساليب الحماية: اولهما، لجعل المردود المالي يعود لهم وثانيهما، لمنع الغير من الحصول على المردود المالي منه وثالثهما، لمنع الآخرين من أستخدامه. ويعرض هذا البحث نوعين رئيسين من الحماية المتاحة وهي: الحماية القانونية والحماية التقنية. وتشمل الأولى اختيار اسلوب الحماية الافضل لمصمم البرمجيات من حقوق المؤلف والعلامة التجارية والتراخيص وبراءات الاختراع وأخرى. والحقيقة لقد قام المشرَّع العِراقيَّ بحماية المصنفات كافة وبضمنها البرمجيات حماية مدنية وجنائية بموجب قانون حماية حق المؤُلف رقم 3 لسنة 1971 المعدل. أما الحماية الثانية، فتعتمد على نهجين احدهما يستند على البرمجيات والآخر يستند على الأجهزة في الحماية كأسبقية يجب أن يتم التركيز عليها أساساً للتدابير التقنية. كما سنعرض وسائل حماية أضافية ومساعدة لا يمكن أن تصنف ضمن النوعين المشار إليهما في أعلاه. وأيضاً بعض تقنيات الحماية الرصينة والمعروفة يتم تقديمها كمثال على تطبيقها في هذا المجال. كما سندعم البحث بمجموعة من الجداول على شكل خلاصات ومقارنة توضح بشكل مبسط لطبيعة وتفاضل أساليب الحماية المعتمدة.


Article
E-learning Types and Techniques

Authors: Angham khalid
Pages: 146-156
Loading...
Loading...
Abstract

E-learning should engage the learner, allowing them to interact with the course materials, obtaining feedback on their progress and assistance whenever it is required. However, the degree of interactivity in e-learning depends on how the course has been developed, and generally is dependent on the software used for its development, and the way the material is delivered to the learner. التعليم الالكتروني يجب أن يتفاعل مع المتعلمين وان يوفر لهم فرصة التواصل مع موادهم الدراسية والحصول على ردود أفعال بخصوص تقدمهم ويوفر لهم المساعدة عند احتياجهم لها. وعلى كل حال فان درجة التفاعل تعتمد على كيفية تقدم المادة الدراسية وعلى كيفية تقديم المادة الدراسية .

Keywords

E-learning


Article
Tamper Detection in Color Image

Authors: Ali Kadhim Mousa --- Khalid Kadhim Jabbar
Pages: 157-182
Loading...
Loading...
Abstract

في هذه الورقه البحثيه نقدم العلامه المائيه من نوع semi – Fragile Watermark كموثوقيه للصوره الملونه بعد ان يتم تضمين صوره ثنائيه (شعار) Binary logo في غطاء الصوره الملونه الاصليه(frequency domain under DCT transform) ليتم فيما بعد اكتشاف اي تلاعب مقصود في الصوره من دون الحاجه الى الصوره الاصلية ((Blind لتحديد مكان التلاعب. هذه الطريق لها القدره على التمييز بين التلاعب المقصود والتلاعب الغير مقصود من خلال تعريضها الى مختلف انواع التلاعب. تم تقييم جودة الصوره الناتجه من عملية الاخفاء بالاعتماد على قيمة (PSNR), وبالاعتماد على قيمة (MSE) في تقييم مدى التشويه الحاصل في العلامة المائية المسترجعه. This paper present a semi-fragile watermark for image authentication and blind tamper detection under DCT (discrete cosine transform) domain, for color BMP image (DCT based). It depend on a type of attack, and the proposed method disunity between intended and un- intended attack (malicious and an malicious attack). The proposed method was tested under different attack and it was found it provides a good detection performance and it has ability for opposition the intended attack with observance of image quality. Distortion on a watermarked image and recover watermark computed by using PSNR and MSE.

Keywords

Tamper --- Detection in --- Color Image


Article
Color Image Segmentation by EFCM Clustering (using Mahalanobis distance)

Authors: Fadhil Hanoon Abbood
Pages: 183-202
Loading...
Loading...
Abstract

Color image has the potential to convey more information than monochrome or gray level images, RGB color model is used in many applications of image processing and image analysis such as Image Segmentation. The standard approaches to image analysis and recognition beings by segmentation of the image into regions (objects) and computing various properties and relationships among these regions. Image segmentation algorithms, have been developed for extracting these regions. Due to the inherent noise an degradation of the input cues to the algorithm , meaningful image segmentation is difficult process. However, the regions are not always defined, it is sometimes more appropriate to regard them as fuzzy subjects of the image. In this work the way is described an algorithm, which are used to segmentation of color images with clustering methods. This algorithm is tested on ten different color images, which are firstly transformed to R*B*G* color space. Conditions, results and conclusions are described lower. The results are compared using both Mahalanobis and Euclidean distances in the clustering algorithm.الصورة الملونة لديها القدرة على ايصال المعلومات اكثر من مستوى الاحادية والصورة الرمادية. إن نظام الالوان RGB يعتبر النظام الاكثر استخداما في تطبيقات معالجة وتحليل الصور الملونة مثل عملية تقطيع الصور الى مناطق محددة . المنهج القياسي لتحليل الصور يبدأ بعملية تقطيع الصورة الى مناطق معينة ومن ثم ايجاد او حساب الخصائص والعلاقات بين هذه المناطق. خوارزميات تقطيع الصور صممت لا يجاد واستخلاص هذه المناطق في الصورة ,بسبب الضوضاء الملازمة وتأثيرها على الصورة المدخلة تظل عملية التقطيع هذه اكثر صعوبة وتحديا كبيرا ,لذلك المناطق لا يمكن دائما ايجادها بسهولة في الصورة ويمكن اعتبارها اشياء غامضة ومضببه . في هذا البحث تم تصميم نظام او خوارزمية لتقطيع الصورة الملونة باستخدام طريقة العنقدة (عناقيد) ,حيث تم تجريب هذه الخوارزمية على عدة صور ملونة مختلفة تبدا من استخدام النظام اللوني RGB . الشروط و النتائج والاستنتاجات تم وصفها وذكرها في البحث , والنتائج تم مقارنة النتائج بين طريقتين لحساب المسافة بين العناقيد ومراكزها الاولى تسمى الاقليدية والثانية تسمى Mahalanobis المستخدمة في العناقيد.

Keywords

Image --- Segmentation --- EFCM


Article
Lagrange Interpolation and OcTree for 2D-3DImage Encryption

Authors: Haider Kadhim Hoomod
Pages: 203-221
Loading...
Loading...
Abstract

A new proposed technique used to encrypt the private 2D-3D image for secure transfer information. The proposed technique was designed using the Lagrange interpolation polynomial calculation for encryption key generation. Three stages for coding and encryption was proposed to complete the encryption of private image.AES algorithm, OcTree and Xor techniques were used in build the proposed technique. A good time in operation with a good visual encryption view encryption was get from implement the proposed technique.تقنية المقترحة جديدة المستخدمة لتشفير الصور الخاصة ذات البعدين والثلاثة ابعاد لضمان نقل المعلومات السرية . تم تصميم تقنية المقترحةباستخدام لاغرانج الاستيفاء لحساب متعدد الحدود في إنشاء المفتاح التشفير. واقترح مرحلة ثلاثة التشفير والترميز لإكمال التشفير الخاص بالصورة.AES algorithm، OcTtree و Xor تقنيات استخدمت في بناء التقنية المقترحة. بوقت جيدلعملية التشفير وبعرض مرئيمشفر جيد تم الحصول عليه من تنفيذ هذه التقنية المقترحة.


Article
AGENT-BASED GRID COMPUTING LOAD BALANCING AT APPLICATION LEVEL

Authors: Husam Ali Abdul Mohsin --- Alaa Hassan Harif
Pages: 221-231
Loading...
Loading...
Abstract

Grids functionally combine globally distributed computers and information systems for creating a universal source of computing power and information. Grid is a very large scale, generalized distributed network computing system that can scale to Internet-size environments with machines distributed across multiple organizations and administrative domains. The emergence of new variety applications demand that Grids support compatible efficient data and resource management mechanisms, This paper provides an application level load balancing for individual parallel jobs for grids data, implemented by using Borland JBuilder 7 Enterprise - WebLogic Edition.شبكة الحواسيب تجمع عمل حاسبات موزعه في جميع أنحاء العالم مع أنظمة المعلومات لخلق مصدر يشمل القوة الحسابية مع المعلوماتية. شبكة الحواسيب واسعة الحجم, يكون شبكة نظام حسابية موزعه, قادرة على التوسع بكبر حجم بيئة الانترنت مع مكائن موزعة في عدة منظمات و في عدة مجالات حكومية. نشوء تطبيقات متنوعة جديدة يتطلب من شبكة الحواسيب أن تحتمل معلومات فعالة و لديها ميكانيكية إدارة المصادر, هذا البحث يعطي مستوى تطبيقي يوزع بها حمولة الأعمال التي تأتي فرادا و في نفس الوقت, و التي تطلب معلومات من شبكة الحواسيب, و هذا البحث طبق باستخدام " Borland JBuilder 7 Enterprise - WebLogic Edition"


Article
A Text Watermarking Algorithm Based on LSB Method in Hiding Data

Authors: Orooba Ismail Ibrahim
Pages: 231-244
Loading...
Loading...
Abstract

Watermarking has been proposed as a method to enhance data security, confidentiality and integrity. Text watermarking requires extreme care when embedding additional data within the images because the additional information must not affect the image quality. Add text watermark and image watermark to your photos or animated image, protect your copyright avoid unauthorized use. In this paper was presented a watermarking scheme that hides watermarking in method, not affect the image quality. In this work was used Small text as a watermark to embed in images is published on the website to maintain ownership of the owner website. In this work was used LSB method in hiding operation by special techniques depend on hide the location of character but not character itself ,after finding what equivalent to its value in the a palette image and hide the position of palette equivalent value of the site After hiding watermarking, published the image in website . By using this Algorithm , images are published on the Internet while retaining ownership of the images , and knowledge of the images reproduced without the owner's knowledge. العلامة المائية اقترحت كطريقة لتعزيز امنية البيانات وسريتها ونزاهتها, العلامة المائية النصية تتطلب اقصى درجات الحذر عند اخفاءها كمعلومات اضافية في صورة رقمية لان المعلومات الاضافية يجب ان لا توثر في جودة الصورة . في هذا البحث يتم تقديم نظام علامة مائية يخفي العلامة المائية بطريقة لاتؤثر على جودة الصورة. في هذا العمل تم استخدام نص صغير كعلامة مائية يخفى في الصورة المنشورة في الموقع الالكتروني للحفاظ على ملكية الصور الخاصة بموقع مالك الصورة . في هذا العمل , تم استخدام طريقة البتات الاقل اهمية لكن بطريقة جديدة تعتمد على اخفاء مواقع الحرف وليس الحرف نفسه بعد ايجاد ما يكافىء قيمته في البلت للصورة واخفاء موقع قيمة البلت المكافىء. بعد اخفاء العلامة المائية في الصورة يتم نشر الصورة في الموقع . باستخدام هذه الخوارزمية يتم نشر الصور على الانترنيت مع الاحتفاظ بملكيتها , ومعرفة الصور التي تم استنساخها دون معرفة مالك الصورة .


Article
Improved Feature Extraction Using Weightless Neural Networks( IWNC)

Authors: Ikhlas Watan Ghindawi
Pages: 244-253
Loading...
Loading...
Abstract

The weightless neural classifier (WNC) is based on the collective response of RAM-based neurons. The ability of producing prototypes, analog to unconstrained images, from learned categories, was first introduced in the (IWNC) model. By counting the frequency of write accesses at each RAM neuron during the training phase, it is possible to associate the most accessed addresses to the corresponding input field contents that defined them. This work is about extracting information from such frequency counting in the form of fuzzy rules as an alternative way to describe the same images produced by (IWNC) as logical prototypes.المصنف العصبي العديم الوزن ( اللاموزون ) يعتمد على الاستجابة المشتركة للاعصاب المعتمدة على ذاكرة الوصول العشوائي ( الذاكرة المؤقتة) . ان امكانية انتاج نماذج اولية تناضرية للصور غير المقيدة من تصانيف معلومة قد تم تقديمها بنموذج تحسين ميزة الاستخراج باستخدام الشبكات العصبية اللاموزونة ( عديمة بحساب تردد الكتابة على كل ذاكرة وصول عشوائية خلال طور التدريب . بالامكان ربط معظم عناوين الوصول مع محتويات مجال الادخال المناضرة . هذا البحث حول استخراج معلومات من قياسات التردد بشكل قواعد غامضة كطريقة بديلة لوصف نفس الصور المنتجة بواسطة تحسين ميزة الاستخراج باستخدام الشبكات العصبية اللاموزونة ( عديمة الوزن ) كنموذج اولي منطقي .

Keywords

Weightless --- Neural --- Networks --- IWNC


Article
Genetic Algorithms As a Random Passwords Generator

Authors: Ali Shaker Mahmood
Pages: 254-269
Loading...
Loading...
Abstract

Genetic algorithms has become a suitable searching or optimization tool for solving many complex problems comparing with the traditional search techniques, Genetic algorithms contains many manipulations to speed up and improve the genetic algorithms performance; these manipulations are selection, crossover and mutation. In this work, the genetic algorithms are used as a random password generator, where the basic process of genetic algorithms and three statistical tests are used to ensure the outcome sequences of passwords are acceptable. The genetic algorithms proved highly successful in generating a random password with good statistical properties and a high linear complexity. تعتبر الخوارزمية الجينية أداة مناسبة من طرق البحث أو طرق تحقيق ألأمثليه لحلّ العديد من المشاكل المعقّدة في الوقت الحاضر مقارنة بخوارزميات البحث التقليدية, تحتوي الخوارزمية الجينية على العديد من العمليات لتحسين وتسريع أداءها, وهذه العمليات هي عملية ألاختيار (Selection), عملية التزاوج (Crossover) وعملية التهجين (Mutation). تم في هذا البحث استخدام الخوارزميات الجينية كمولد لكلمات المرور العشوائية حيث تم استخدام العمليات الأساسية الخاصة بالخوارزمية الجينية إضافة إلى استخدام ثلاثة اختبارات إحصائية معروفة للتأكد من جودة السلاسل الناتجة وقوة النظام المستخدم, أثبتت هذه الطريقة نجاحها وكفاءتها العالية في توليد كلمات المرور العشوائية.


Article
JONATHAN SWIFT: STYLE AND SIGNIFICANCE OF HIS GULLIVER'S TRAVELS

Authors: SHIREEN SADDALLA RASHID
Pages: 270-303
Loading...
Loading...
Abstract

This research paper sheds light on the style and significance of Jonathan swift's Gulliver's Travels. This fictional work is very well known among literary media for the author's brilliant use of prose and his way of presenting character and action in it. Swift makes use of those stories telling of European castaways and employs them to serve his literary purpose, and at the same time to serve his personal wish to severely and bitterly attack and satirize those aspects of society which he considers to be social and political ills which should be eliminated. Throughout the use of imagination and exaggerated yet exotic and strange images of people, animals, and things, Swift manages to achieve his aim—both the production of a wonderful fictional work and satire. يسلط هذا البحث الضوء على اسلوب واهمية (رحلات جلفر) للكاتب جونثان سوفت. يعد هذا العمل القصصي معروفا بشكل ملحوظ جدا من قبل الاوساط الادبية وذلك بسبب استخدام الكاتب الصيغة النثرية على نحو رائع وكذلك بسبب طريقة عرضه للشخصية والحدث على حد سواء. لقد وظف سوفت تلك القصص التي تروي عن هؤلاء الاؤربيين الذين غرقت سفنهم ولاذو بالعيش على جزرا ماهولة وغير ماهولة واستخدمهم لخدمة غرضه الادبي وفي نفس الوقت لخدمة رغبته الشخصية لهجاء ومهاجمة على نحو قاس ومرير تلك الجوانب الخاصة بالمجتمع والتي ينظر اليها على انها امراض سياسية واجتماعية والتي يجب ازالتها . فمن خلال استخدامه لعنصر الخيال والصور الغريبة والمبالغ بها استطاع سوفت ان يحقق اغراضه المرجية، الا وهي الهجاء و انجاز عملا ادبيا رائعا.

Keywords

Table of content: volume: issue:12