Table of content

Iraqi Journal for Computers and Informatics ijci

المجلة العراقية للحاسبات والمعلوماتية

ISSN: 2313190X 25204912
Publisher: University Of Informatics Technology And Communications
Faculty:
Language: Arabic and English

This journal is Open Access

About

IJCI is a peer-review institutional journal issued by the University of Information Technology and Communications (UoITC) in Baghdad- Iraq; UoITC is one of governmental universities which established by the Ministry of Higher Education in Iraq. IJCI aims to contribute to the constant scientific research and to provide a sober scientific journal that enriches scholars around the world and it deals with all aspects of computer science.

Loading...
Contact info

Principal Contact
Dr. Jane Jaleel Stephan
Assist. Prof Dr.
University of Information Technology and Communications
Baghdad - Iraq
Al-Nidal St. , Near Ibn Al-Haitham Hospital
Phone: 07901785701
Email: janejaleel@uoitc.edu.iq

Table of content: 2014 volume:41 issue:1

Article
Gate Control System for New Iraqi License Plate

Loading...
Loading...
Abstract

This paper presents an approach to license plate localization and recognition. A proposed method is designed to control the opening of door gate based on the recognition of the license plates number in Iraq. In general the system consists of four stages; Image capturing, License plate cropping, character segmentation and character recognition. In the first stage, the vehicle photo is taken from standard camera placed on the door gate with a specific distance from the front of vehicle to be processed by our system. Then, the detection method searches for the matching of the license plate in the image with a standard plate. The segmentation stage is performed by is using edge detection. Then character recognition, done by comparing with template standard numbers and letters used in the Iraqi plate. The system was implemented using Matlab (R2012a) and shows accurate performance results reached 93.33%.يقدم هذا البحث عرضاً لمنظومة التعرف على لوحات تسجيل العجلات في العراق. صممت الطريقة بحيث يجري التحكم بفتح بوابة الدخول تلقائياً بعد التعرف على لوحة العجلة. تتألف المنظومة بصورة عامة من أربعة مراحل: التقاط الصورة، استقطاع صورة لوحة التسجيل، تقطيع الرموز و التعرف على رموز اللوحة , في المرحلة الاولى، تلتقط صورة العجلة من كاميرا قياسية مثبتة على بوابة المدخل بمسافة معينة من مقدمة العجلة لكي تتعامل معها المنظومة. بعد ذلك يتولى نظام التحري البحث عن مطابقة لوحة التسجيل مع لوحة قياسية. تتم مرحلة تجزئة الصورة باستخدام طريقة الكشف عن الحافات، يلي ذلك التعرف على رموز اللوحة باجراء مقارنة مع الارقام والحروف القياسية المستخدمة في العراق. طبق النظام باستخدام بيئة MATLAB 2012A ، واضهرت النتائج دقة اداء وصلت الى 93,3%.


Article
Traffic Management in Wireless Sensor Network Based on Modified Neural Networks

Authors: Zainab G. Faisal --- Nadia A. Shiltagh
Pages: 4-8
Loading...
Loading...
Abstract

Wireless Sensor Networks (WSNs) are event-driven network systems consist of many sensors node which are densely deployed and wirelessly interconnected that allow retrieving of monitoring data. In Wireless sensor network, whenever an event is detected, the data related to the event need to be sent to the sink node (data collection node). Sink node is the bottleneck of network there may be chance for congestion due to heavy data traffic. Due to congestion, it leads to data loss; it may be important data also. To achieve this objective, soft computing based on Neural Networks (NNs) Congestion Controller approach is proposed. The NN is activated using wavelet activation function that is used to control the traffic of the WSN. The proposed approach which is called as Modified Neural Network Wavelet Congestion Control (MNNWCC), has three main activities: the first one is detecting the congestion as congestion level indications; the second one is estimated the traffic rate that the upstream traffic rate is adjusted to avoid congestion in next time, the last activates of the proposed approach is improved the Quality of Services (QoS), by enhancement the Packet Loss Ratio (PLR), Throughput (TP), Buffer Utilization (BU) and Network Energy (NE) . The simulation results show that the proposed approach can avoid the network congestion and improve the QoS of network.شبكات الاستشعار اللاسلكية (WSNs) هي أنظمة شبكة يحركها حدث تتكون من أجهزة الاستشعار, العقدة الكثيرة التي تنتشر بكثافة ومترابطة لاسلكيا التي تسمح استرجاع بيانات الرصد. في شبكة الاستشعار اللاسلكية, كلما تم الكشف عن حدث, فان البيانات المتعلقة بالحدث بحاجة إلى أن ترسل إلى عقدة رئيسة )عقدة جمع البيانات(. العقدة الرئيسة هو عنق الزجاجة للشبكة قد تكون هناك فرصة للاحتقان بسبب حركة البيانات الثقيلة. بسبب الازدحام, فإنه يؤدي إلى فقدان البيانات, بل قد تكون البيانات الهامة أيضا. لتحقيق هذا الهدف,تم اقتراح الحوسبة المرنة على أساس الشبكات العصبية (NN) و نهج وحدة تحكم الازدحام. يتم تنشيط NN باستخدام وظيفة التنشيط المويجات التي يتم استخدامها للسيطرة على حركة المرور من WSN . النهج المقترح وهو ما يسمى شبكة مراقبة الازدحام ذات الشبكه العصبية بالمويجات المعدلة (MNNWCC) , لديها ثلاثة أنشطة رئيسية: الأول هو الكشف عن الازدحام ومؤشرات مستوى الازدحام؛ يقدر ثانية واحدة معدل حركة المرور أن معدل حركة المرور المنبع يتم تعديله لتجنب الازدحام في المرة القادمة, والنشاط الأخيرة من النهج المقترح هو تحسين نوعية الخدمات )جودة الخدمة(, من خلال تحسين نسبة فقدان الحزمه ,PLR ) ) والإنتاجية (TP) , استخدام الاحتياطي (BU) و شبكة الطاقة (NE) . وتبين نتائج المحاكاة أن النهج المقترح يمكنه تجنب ازدحام الشبكة وتحسين جودة الخدمة للشبكة .


Article
Network Coded Modulation for Two Way Relay Networks

Loading...
Loading...
Abstract

Modern wireless networks use cooperative relaying to expand its coverage area. Wireless relaying allows mobile terminals to participate in transmission even when these terminals are not being the initial source or final destination. This can be achieved in different ways ranging from simple conventional relaying to more sophisticated coding at terminal and relay nodes to improve transmission performance. The proposed work here studied such system by simulating different coding techniques to be used in two way relay network coding (TWRC). Some of these techniques were previously proposed to improve transmission performance in conventional data communication systems. BER performance of different arrangements of coding and relaying schemes are evaluated using computer simulation tests. Ideal AWGN channel model and standard wireless channel models for wireless networks are considered in the simulation tests. The results have been shown that coding schemes such as Trellis Coded Modulation (TCM) and Repeat Accumulate (RA) codes are more suitable in two way relaying networks. Over AWGN, TCM-8PSK improves BER performance by at least 2 dB at high SNR for different relaying arrangements. For fading channels, this advantage is slightly reduced. Regenerative repeating at relay node seems to be a promising arrangement. It seems that there is no sense in using RA codes over fading channels due to its poor performance and relatively lower speed caused by repetitions.تستخدم الشبكات اللاسلكية الحديثة طريقة اعادة الارسال لتوسيع مجال تغطيتها. إن معيدات الارسال اللاسلكي تسمح بتوسيع مجال تغطية الشبكة اللاسلكية. وهذا التطبيق يمكن الحصول عليه من خلال اتباع طرق اعادة ارسال تقليدية واخرى تتضمن ترميز في المحطات الطرفية والمعيدات لتحسين كفائة الاداء. يدرس العمل المقترح هنا نظام اعادة الارسال المرمز من خلال محاكاة تقنيات ترميز مختلفة لاستخدامها ضمن شبكة التتابع الترميز الثنائية (TWRC) . بعض هذه التقنيات اقترحت في السابق لتحسين أداء الإرسال في أنظمة اتصالات البيانات التقليدية. تم تقييم أداء الانظمة في العمل من خلال حساب احتمالية الخطأ في الارسال (BER) مع نسبة قدرة الاشارة للضوضاء SNR المرسلة. تم فحص حالات مختلفة من الترميز ومعيدات الارسال باستخدام اختبارات المحاكاة الحاسوبية . أعتمدت نماذج مختلفة لقناة الارسال وهي القتاة اللاسلكية النموذجية AWGNواخرى قياسية كنماذج لقنوات الشبكات اللاسلكية في اختبارات المحاكاة. لقد أظهرت النتائج أن طرق الترميز Repeat Accumulate RA و Trellis Coded Modulation TCM هي أكثر ملائمة في شبكة التتابع الترميز الثنائية. حيث ان اشارة TCM-8PSK انتجت فائدة مقدارها 2 dB على قناة AWGN وباستخدام طرق مختلفة لاعادة الارسال. وان هذه الفائدة نقصت قليلا عند اعتماد نموذج القنواة اللاسلكية في الارسال. وظهر ايضا بان اعتماد معيدات ارسال مع اعادة توليد الاشارة وباستخدام الترميز تعطي نتائج جبدة. ولكن هذه الفائدة تنقص كثيرا وقد تتلاشا نهائيا باستخدام طريقة ترميز RA او بطريقة معيدات ارسال بدون توليد. لذا فان طريقة TCM مع معيدات ارسال بتوليد في محطات الاعادة والطرفية تبدو طريقة واعدة في الارسال. ولا تبدو هناك اي جدوى من استخدام طريقة ترميز RA والتي تعطي تؤثر على كفائة الاداء وتقلل سرعة الارسال بفعل التكرار الذي تمتاز به هذه الطريق.


Article
Design and Implementation of Wireless Electric Power Meter Based on XBee Model

Authors: Mofeed Turky Rashid
Pages: 15-19
Loading...
Loading...
Abstract

Since the 1991 Gulf War, Iraq is still suffering from the crisis and irregular in the processing of electric power to customers. Damage to the network, the old measurement devices for measuring electrical energy consumption, and irregularities and corruption in the process of measuring and calculating fees of the consumption, all these reasons led to the deterioration of the performance of the distribution network in Iraq. In this paper, Wireless Electric Power Meter Based on XBee Module has been designed and implemented which ZigBee wireless sensor network (WSN) will be used for wireless electric power meter communication supported by PIC microcontroller which used for power unit measurements. Wireless metering system will be controlled by central computer which place in base station; also database will be design to record and manage all data and information of consumers.منذ "حرب الخليج" عام 1991، ما زال العراق يعاني من عدم الانتظام في تجهيز الطاقة الكهربائية للعملاء. الأضرار بالشبكة، وأجهزة القياس القديمة لقياس استهلاك الطاقة الكهربائية، والمخالفات والفساد في عملية قياس وحساب رسوم الاستهلاك، جميع هذه الأسباب أدت إلى تدهور أداء شبكة التوزيع في العراق. في هذه الورقة، سيتم تصميم وبناء اجهزة قياس لاسلكية لقياس استهلاك الطاقة الكهربائي باستخدام Microcontroller بينما استخدم XBee-PRO OEM RF Module الذي يدعم اجهزة الاتصال اللاسلكية ZigBee حيث سيُئمن اتصال بالمحطة الرئيسية لشبكة التوزيع. سيتم التحكم بانظمة القياس عن طريق الحاسوب المركزي الذي وضع في المحطة الرئيسية، كما سيتم تصميم قاعدة بيانات لتسجيل وإدارة جميع البيانات والمعلومات للمستهلكين.


Article
A Framework Prototype for E-Authentication of Iraqi Civil-Identity Certificate

Authors: Aws A. Abdulsahib --- Imad J. Mohamad
Pages: 20-25
Loading...
Loading...
Abstract

the increasing needs for Iraqi citizens in getting the advantages of e-government services, administration and democracy motivates us to study and look for how to expand the e-government project of Iraq with new e-services. The proposed framework considers a realistic problem in Iraq called the identity of the Civil Status. It verifies the (identity) validity of issued electronically instead of paperwork which takes significant time and effort to complete the transaction. An electronic interface is designed for the sake of the proposed framework using client-server approach assisted by PHP and MySQL software, intended to reduce the time and effort to improve job performance and provide interactive e-services to citizens. The developed e-service can be classified as Government to Citizen (G2C) type of e-Government. ان الطلب المتزايد للمواطن العراقي في للحصول على فوائد الخدمات الكترونية في مجال الادارة وممارسة الديمقراطية حفز القائمين على هذا البحث على التفكير في كيفية توسعة المشروع العراقي للحكومة الالكترونية من خلال استحداث خدمات الكترونية جديدة. ولاجل ذلك فقد ركز البحث المقترح على حل مشكلة واقعية وهي صحة صدور هوية الاحوال المدنية العراقية والتي غالبا ما تتطلب وقت وجهد ومتابعة لمعالجة طلب التصديق للمواطن. حيث تم اعتماد مبدا الخادم والمخدوم (client-server) في تصميم اطار العمل المقترح للنظام وذلك باستخدام برامجيات (php, MySql)لكي يتم التصديق الكترونيا بدلا من العمل الورقي الذي يستغرق وقت وجهد كبير لانجاز المعاملة. ويمكن تصنيف الخدمة الجديدة المقترحة ضمن صنف خدمة الحكومة للمواطن Government to Citizen (G2C).


Article
Partial Encryption in Digital Image Based On Plasma Encoding Techniques

Loading...
Loading...
Abstract

Many digital services require reliable security in storage and transmission of digital images. Due to the rapid growth of the internet in the digital world today, the security of digital images has become more important and attracted much attention. The prevalence of multimedia technology in our society has promoted digital images to play a more significant role than the traditional texts, which demand serious protection of users' privacy for all applications. Encryption techniques of digital images are very important and should be used to frustrate unauthorized access from opponents. In this paper a new approach is proposed for partial encryption in digital image based on dragging the longest wavelength color in digital image then input the extract color to the plasma encoding algorithm to have partial ciphered image that can be deciphered at the recipient side using the proposed retrieve algorithm. It is possible to apply multilevel for the proposed approach to increase the security level with less time for encryption/decryption. The new approach test appeared that the encryption/decryption processes was very flexible and efficient.ان العديد من الخدمات الرقمية تتطلب امنية موثوقة لخزن وارسال الصور الرقمية. وبسبب النمو السريع للانترنيت في العالم الرقمي اليوم فان امنية الصور الرقمية اصبحت اكثر اهمية وتجذب الاهتمام. ان انتشار تقنيات الوسائط المتعدده في مجتمعنا روج الصور رقمية لتلعب دور اكثر اهمية من النصوص الاعتيادية التي تتطلب حماية كبيرة لسرية المستخدم في جميع التطبيقات. تقنيات التشفير للصور الرقمية جدا مهمه ويجب ان تستخدم لاحباط الوصول الغير مخول من قبل الخصوم. في هذا البحث تم اقتراح وسيلة جديده للتشفير الجزئي في الصور الرقمية بالاعتماد على سحب اطول طول موجي للالوان في الصورة الرقمية ومن ثم ادخال اللون المستخرج الى خوارزمية ترميز البلازما للحصول على صورة مشفرة جزئيا من الممكن فك تشفيرها من قبل المستلم باستخدام خوارزمية الاسترجاع المقترحة. ومن الممكن تطبيق مستويات متعدده للطريقة المقترحة لزيادة مستوى الامنية مع وقت اقل للتشفير وفك التشفير. اختبار الطريقة الجديده اظهر ان عمليات التشفير وفك التشفير هي جدا مرنة وفعالة.


Article
A Proposed Methodology for Identifying and Evaluating an E-Forms Application

Loading...
Loading...
Abstract

In order to develop a specific methodology that can be followed by any organization or individual who needs to choose the appropriate E-Forms application that could meet the required needs, this research proposes a methodology which consists of three phases: Identification phase, Evaluation phase and Testing phase. In the first phase, a general survey on E-Forms types and technologies is introduced with focus on the recent trends in order to identify which type mostly meets the user's general requirements. In the second phase, an evaluation to make an accurate selection is made to some of the top competing applications supporting the type identified in first phase by using a specific evaluation methodology, in this research three of the widely used evaluation methodologies are discussed, in addition to a simple evaluation methodology which has been proposed and implemented using "Microsoft Excel Sheets" application. Finally in the third phase, a real test is made using the winner application resulting from the second phase, where a four-stage testing plan is proposed in order to achieve this purpose. As an example, the E-Forms technology which is based on "Extensible Markup Language (XML)" is identified due to its features and capabilities. Then the evaluation is made to the top applications supporting this technology, where "Adobe's XML Forms Architecture (XFA)" technology is selected as a winner. This winner application then is tested, where samples of forms were designed to show the extraordinary features this technology can offer including digital signature. The test includes the use of a proposed offline forms' data gathering technique and uses "Oracle 10g" as the back-end database. It also includes a website to publish the designed forms in addition to an application developed using "Oracle Developer 10g" to process the forms' data for one of the designed samples in order to prove these forms' accuracy. من اجل وضع منهجية محددة والتي بالامكان اتباعها من قبل اي مؤسسة او فرد بحاجة الى اختيار تطبيق للإستمارات الإلكترونية ملائم وباستطاعته تحقيق ما يحتاجه من متطلبات، فان هذا البحث يقترح منهجية تتضمن ثلاثة مراحل: مرحلة التحديد، مرحلة التقييم ومرحلة الإختبار. كمثال على ذلك يتم تحديد تكنولوجيا الأستمارات الإلكترونية المعتمدة في معماريتها على "لغة التوصيف الموسعة Extensible Markup Language(XML)" نظراً للميزات والقابليات التي تتمتع بها. بعد ذلك يجرى التقييم لأبرز التطبيقات التي تدعم هذه التكنولوجيا بالاعتماد على منهجية تقييم سهلة تم اقتراحها وتنفيذها باستخدام تطبيق " جداول مايكروسوفت اكسيل Microsoft Excel Sheets" كأداة ، حيث يتم اختيار تكنولوجيا " معمارية الاستمارة باعتماد لغة التوصيف الموسعة Architecture(XFA)XML Form" من شركة " أدوبي Adobe" كفائز. بعدها يتم اختبار هذا التطبيق الفائز، حيث ان عينات من الاستمارات تم تصميمها من اجل بيان الميزات الرائعة التي بالامكان ان توفرها هذه التكنولوجيا ومن ضمنها التوقيع الألكتروني. يتضمن الأختبار استخدام تقنية مقترحة لجمع بيانات الأستمارات لا تحتاج بالضرورة لوجود ارتباط مع شبكة ويستخدم" اوراكل النسخة العاشرة Oracle 10g" كقاعدة بيانات نهائية. كذلك يتضمن موقع الكتروني لنشر الاستمارات المصممة بالاضافة الى تطبيق تم تطويره باستخدام "مطور اوراكل النسخة العاشرة Oracle Developer 10g" لمعالجة بيانات الأستمارات لحد العينات المصممة وذلك من اجل اثبات دقة هذه الاستمارات.

Keywords

E-Forms --- Methodology --- Identification --- Evaluation --- Testing --- XML


Article
Character Recognition Using Neural Network Learned by Artificial Bee Algorithm

Authors: BassimA. Jumaa --- Ayad Ghazi Naser --- Maryam khalaf
Pages: 39-46
Loading...
Loading...
Abstract

Character Recognition is the text recognition system that allows hard copies of written or printed text to be rendered into editable, soft copy versions. In this paper, work has been performed to recognize pattern using multilayer perceptron learning by Artificial Bee algorithm (ABC) that simulates the intelligent foraging behavior of a honey bee swarm. Multilayer Perceptron (MLP) trained with the standard back propagation (BP) algorithm normally utilizes computationally intensive training algorithms. One of the crucial problems with the BP algorithm is that it can sometimes yield the networks with suboptimal weights because of the presence of many local optima in the solutions space. The suggested method is to use ABC for learn the Neural Networks, to solve text character recognition problem, by update the Neural Networks weights. A comparison studies are made between ABC and BP methods in NN learning to specify which is better in solving character recognition problem.تمييز الرموز هو نظام تمييز النصوص الذي يسمح بتحويل النسخ المكتوبة او المطبوعة الى نصوص قابلة للتعديل نسخة الالكترونية . ففي هذا البحث تم انجاز عملية تمييز الانماط باستخدام الشبكة العصبية متعددة الطبقات المتعلمة بواسطة خوارزمية مستعمرات النحل (ABC) والتي تحاكي السلوك الذكي لسرب النحل. الشبكة العصبية متعددة الطبقات سبق وان عُلِمت باستخدام خوارزمية الانتشار التراجعي القياسية (BP). ان واحدة من المشاكل التي تعانيها خوارزمية (BP) هو انتاج اوزان شبه مثالية بسبب الوقوع في بعض النهايات المثالية المحلية من فضاء الحلول. ان الطريقة المقترحةاستخدام (ABC) لتعليم الشبكة العصبية، لحل مسألة تمييز الرموز، من خلال تعديل الاوزان. وايضا تم اجراء دراسة مقارنة بين خوارزمية (ABC) و (BP) عند تعليم الشبكة لتحديد الطريقة الافضل عند حل مسألة تمييز الرموز.


Article
SMS Encryption by Using Android Operating System

Authors: Jane J. Stephan --- Zahra Salah Dhaief
Pages: 47-50
Loading...
Loading...
Abstract

Mobile phones are the most commonly used devices in today’s scenario. The expanding use of mobile phones, telecommunication companies added feature such as SMS (Short Messaging Service) in order to attract more customers. The Short Messaging Service (SMS) has become very popular for sending messages containing information among mobile users. Alongside, the need for the secure communication became more imperative. SMS security ensures security of messages from the access of unauthorized users. Using RSA algorithm to encryption of message that length is 160 character. In this paper present approach encryption message for type a SMS then send to other user. This approach is applied in mobile environment with android operating system. The platform used here is JAVA and the proposed approach is tested different types of mobile types (Galaxy S3, Galaxy S4, HTC).ان الهاتف يعتبر من الأدواتَ الاكثر استعمالا في سيناريو اليومِ. ان الاستعمال الواسع للهواتف النقالة جعل من شركات الاتصال اضافة خدمة الرسائل القصيرة SMS)) لجذب اكثر عدد من المستخدمين. خدمة الرسائل القصيرةِ (SMS) أَصْبَحتْ اكثر شعبيةَ لإرسال الرسائلِ التي تَحتوي معلومات مهمة بين مستخدمو الهواتف النقّالةِ, حيث اصبحت الحاجة للإتصالِ الآمنِ اكثر أولويةَ. الكتابة المشفَّرة تعتبر من التقنيات الموثوقةِ لاخفاء المعلوماتِ. سرية (SMS) لضمان السرية للرسائل من وصول الاطراف غير مخولة, استخدام خوارزمية RSA لتشفير الرسالة التي طولها هو 160 حرف ليتم تشفيرِ الرسائل من نوع (SMS) ثمّ تُرسلُ إلى المستلم الآخرِ. وقد تم تطبيق هذة النظرية في بيئةِ الهاتف النقَّال للنظامُ تشغيل الاندرويد. وتم إستعملَ برنامج جافا كلغة برمجية و تم اختبار النظرية المُقتَرَحَة في انوعِ مختلفِة للهاتف النقَّال من نوع .(Galaxy S3, Galaxy S4, HTC).


Article
Using Data Marts Approach in Iraqi Educational Institution process

Authors: Alla Talal Yassin
Pages: 51-54
Loading...
Loading...
Abstract

Worldwide, educational institution has channeled big investments towards building information systems. This paper deals with data marts ideas, which is a database, or collection of databases, designed to help managers make strategic decisions about their business. In this paper we suggest a project named IC-DM for the educational institution which has access to two different data marts that user will need to decide which is the most appropriate for the project that they are working on. Data from multiple sources, and multiple levels was linked, or merged into a data mart.تعتبر المؤسسة التعليمية الأستثمار الاكبر انتشاراً حول العالم نحو بناء انظمة المعلوماتية. يقدم البحث تفاصيل بافكار Data marts والتي يمكن القول بأنها تلك القواعد من البيانات او ماهو منخب والمصمم لمساعدة المدراء لاتخاذ استراتيجية القرار في اعمالهم. في هذا البحث تم اقتراح مشروع سمي ب IC-DM للمؤسسة التعليمية والتي لها امكانية الوصول الى اثنين من تجمعات البيانات المستخدمة المختلفة التي سوف تحدد ماهو انسب للمشروع والذي يتم ربط البيانات من مصادر ومستويات متعددة، او دمجها في data mart.


Article
Using Genetic Algorithm to Break Knapsack Cipher with Sequence Size 16

Authors: Safaa S Omran --- Ali S Al_Khalid --- Israa F Ali
Pages: 55-59
Loading...
Loading...
Abstract

With the growth of networked system and applications such as eCommerce, the demand for effective internet security is increasing. Cryptology is the science and study of systems for secret communication. It consists of two complementary fields of study: cryptography and cryptanalysis.The genetic algorithm is one of the search methods, which finds the optimal solution. It is one of the methods, which is used to decrypt cipher.This work focuses on using Genetic Algorithms to cryptanalyse knapsack cipher. The knapsack cipher is with a knapsack sequence of size 16 to encrypt two characters together. Different values of parameters have been used: Population size, mutation rate, number of generation.مع نمو النظام والتطبيقات مثل التجارة الإلكترونية الشبكية، فإن الطلب على فعالية أمن الإنترنت آخذ في الازدياد.ال (Cryptologyraphy) هو علم ودراسة نظم الاتصالات السرية. وتتكون من حقلين مكملين: ال Cryptology)) و ال (Cryptanalysis).الخوارزمية الجينية هي واحدة من طرق البحث، التي تجد الحل الأمثل. وهي واحدة من الطرق التي تستخدم في فك الشفرة. يركزهذا العمل على استخدام الخوارزميات الجينية لفك شفرة نابساك. نابساك ذات 16 عنصرلتشفير حرفين معا. وقد استخدمت قيم مختلفة من المعايير: حجم السكان، ومعدل الطفرة، عدد الاجيال.

Keywords


Article
A Proposed Firewall for Viruses and Steganography Image

Authors: Sura Mahmood Abdullah
Pages: 60-65
Loading...
Loading...
Abstract

The open communication network, Internet, has problems surrounding the security of the Internet sites. Such as hacker intrusion costing organizations a large amount of money and untold losses in productivity; hate groups using the Internet to distribute their malicious works to these sites, and many other types of attacks. A firewalls strategies protect Internet sites from intentional hostile intrusion that could compromise confidentiality or results in data corruption or denial of service. This research has two proposals they are: • Build a firewall against the unauthorized intruders and viruses which have specified signatures. Depending on the SYN/ACK checkup procedure and last install a virus scanner for the data in all packets of the session by the proposed procedure which is three handshaking proxy procedure. • Build a secure web against the steganographic imags that is hidden in the authorized packets. This would be done by building a firewall, and then examining the suspected authorized packets if they contain steganographic images.شبكة الاتصالات المفتوحة, الانترنيت , لهُ مشاكل تحيط بأمن المواقع على الانترنيت . مثل تسلل القراصنة الذي يكلف المنظمات كميـة كبيرة من المال و خسائر هـائلة في معدل الانتاج, مجموعات الكراهـية يستخدمون الانترنيت في توزيع اعمالهم الخبيثة في هذه المواقع. تقنيات جدار الحماية تحمي مواقع الانترنيت من التدخل العدائي المتعمد التي يمكن ان تضر السرية او تلف في نتائج البيانات او الحرمان من الخدمة. هذا البحث له اقتراحان هما :- • بناء جدار حماية ضد التدخل الغير مخول و الفايروسات.اعتمادا على فحص SYN / ACK و التثبيت الاخير لناسخ الفيروس الضوئي للبيانات في كل حزم الدورة. • بناء شبكة امنة ضد صور إخفاء المعلومات المخبأة في الحزم المخولة لديها و سيتم تنفيذه من خلال بناء جدار حماية و اختبار المشكوك من الحزم المخولة فيما لو كانت تحتوي على صور إخفاء المعلومات.


Article
RSA Cryptographic Key Generation Using Fingerprint Minutiae

Authors: Mofeed Turky Rashid --- Huda Ameer Zaki
Pages: 66-69
Loading...
Loading...
Abstract

Human users find difficult to remember long cryptographic keys. Therefore, researchers, for a long time period, have been investigating ways to use biometric features of the user rather than memorable password or passphrase, in an attempt to produce tough and unrepeatable cryptographic keys and to construct the key unpredictable to a hacker who is deficient of important knowledge about the user's biometrics. In this paper, generating the strong bio-crypt key based on fingerprint minutiae is presented. At first, the minutiae points are extracted from the fingerprint image based on image processing algorithms. Then, the extracted fingerprint minutiae are used for generating a 1024 bit prime numbers that used in RSA cypher algorithm to generate 2048 cryptographic key.المستخدمين يجدون من الصعب تذكر المفاتيح الطويلة للتشفير لذلك حاول الباحثين ولمدة طويلة من اكتشاف طرق لاستخدام خصائص المستخدمين البايومترية بدلا من كلمة أو عبارة المرور في محاولة لإنتاج مفاتيح تشفير صعبة الكسر وغير قابلة للتكرار و لبناء مفتاح لا يمكن التنبؤ به او قرصنته وخاصتا للذين ليس لديهم معرفة حول المقاييس الحيوية للمستخدم. يقدم هذا البحث طريقة لتوليد مفتاح حيوي قوي مستند على تفصيلات بصمات الأصابع. في البداية تم استخلاص الصفات من صورة بصمة الإصبع بالاعتماد على خوارزميات معالجة الصور ثم استخدمت هذه الصفات لتوليد ارقام اولية طولها 1024 bit حيث تستخدم هذه الارقام في خوارزمية طريقة التشفير RSA لتوليد مفتايح تشفير بطول 2048 bi

Table of content: volume:41 issue:1