Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2018 volume:8 issue:3 اللغة الانكليزية

Article
Random Number Generator based on Hybrid Algorithm between Particle Swarm Optimization (PSO) Algorithm and 3D-Chaotic System and its Application
مولد الأرقام العشوائية بالاعتماد على خوارزمية هجينة بين أسراب الجسيمات والأنظمة الفوضوية مع تطبيقات

Loading...
Loading...
Abstract

There are many ways to reach premature convergence in the solution process and fall into the local optimal solution, one of easiest in Particle Swarm Optimization (PSO) algorithm. Many of interesting features such as 3D chaotic maps effected by initial condition and system parameter and mixing properties. In this paper, we exploit these interesting properties of 3D chaotic maps and PSO algorithm to design and implement a random number generator called 3D-LMPSO. To evaluate the randomness of the bits stream generated by 3D-LMPSO, the seven tests of NIST suite are used. The proposed 3D-LMPSO could be used in many applications requiring random binary sequences and in the design of secure cryptosystem, we apply (fingerprint and Iris) images.خوارزمية سرب الجسيمات(PSO) هي واحدة من الخوارزميات المهمة لمعالجة الوقوع في الحل المحلي الأمثل. الأنظمة الفوضوية تمتاز بحساسيتها للشروط الابتدائية وذلك لانه أي تغيير طفيف في المدخلات يؤدي الى تغيير كبير في النتائج مما يعطي مخرجات ذو عشوائية عالية. في هذا البحث تم تصميم وتنفيذ خوارزمية هجينة من خوارزمية (PSO) التقليدية والأنظمة الديناميكية الفوضوية لتجاوز نقاط الضعف الحاصلة وتم الاستفادة من الدالة اللوجستية الفوضوية ذو البعد الثلاثي لاعطاء عشوائية الى معادلات خوارزمية سرب الجسيمات لتوليد متابعة من البتات اجتازت الاختبارات السبعة العشوائية (Frequency (monobit) test, Runs test, Approximate Entropy Test, Frequency Test within a Block , Cumulative Sums (Cusums), Overlapping Template Matching, Serial Test ) ,) التي تم اجرائها ضمن حقيبة(NIST) بنجاح. وقد تم تطبيق الخوارزمية لتشفير صور مختلفة من بينها بصمات الأصابع وقزحية العين.


Article
Proposed Secret Encoding Method Based Genetic Algorithm for Elliptic Curve Cryptography Method
طريقة ترميز سرية مقترحة بالاعتماد على الخوارزمية الجينية لطريقة تشفير المنحنى الاهليليجي

Loading...
Loading...
Abstract

There are a lot of internet applications that requires data to be transmitted in a more secure way. Cryptography assists in providing data security. Elliptic Curve Cryptography is one of the cryptographic methods that provide security to the secret messages. ECC based on static encoding matrix in order to convert the secret message to points before making the encryption. In this paper a proposed random and more secure encoding method is presented in order to improve ECC encoding security. In the proposed method the Genetic algorithm is utilized in order to provide the randomness feature to the based predefined matrix. The genetic algorithm information will be published as public key with ECC public keys in order to give the ability to the receiver to utilize the same matrix at the sender side. ECC has good security and based with the proposed encoding method the security is increased since even if the attacker get the information of the genetic algorithm or the static matrix he/she can’t know the based matrix in encoding process. The total time of the proposed encoding method with the ECC method is the sum of the generated encoding matrix time and ECC time هناك الكثير من تطبيقات الانترنيت التي تتطلب نقل البيانات بصورة امنة .التشفير ساعد بتوفير امنية للبيانات.ECC هي واحدة من طرق التشفير والتي توفر امنية للرسائل السرية.ECC تعتمد على مصفوفة ترميز ثابتة لغرض تحويل الرسالة السرية الى نقاط قبل عمل التشفير .في هذا البحث طريقة ترميز عشوائية وامنة تم اقتراحها لغرض زيادة امنية ترميز ال ECC.في هذا البحث تم استخدام الخوارزمية الجينية لغرض توفير خاصية العشوائية للمصفوفة المحددة المعتمدة .معلومات تطبيق الخوارزمية الجينية سوف يتم اعلانه كمفتاح عام مع مفتاح العام الخاص بال ECCلغرض اعطاء القدرة للمستلم لاستخدام نفس المصفوفة المعتمدة بجهة المرسل.ECC يملك امنية عالية وبالاعتماد على طريقة الترميز المقترحة تم زيادة الامنية حيث حتى اذا المهاجم حصل على معلومات تطبيق الخوارزمية الجينية او المصفوفة الثابتة لا يستطيع معرفة المصفوفة المعتمدة بالترميز.الوقت الكلي لطريقة الترميز المقترحة مع تشفير المنحنى الإهليجي هو مجموع الوقت الكلي لخلق مصفوفة الترميز المقترحة مع وقت التشفير الذي يستغرقه المنحنى الاهليجي.


Article
Segmentation of Images by Using Edges Detection Techniques
تقطيع الصور باستخدام تقنية كشف الحواف

Loading...
Loading...
Abstract

Segmentation of images is considered one of the main and important stages for image treatment process. Scientists and researchers suggested many techniques and algorithms which aim at separating or segmenting images into their main contents and finding meaningful alterations in that image, where this stage determines success or failure of analysis process. In this research, seven techniques for discovering edges were used, and each technique gave good results which help to analyze images, also (Threshold) has been used with these techniques, and gave different results .Search was made on the images with gray level and convert images to binary then calculate white and black percentage. Using (MatLab) to implement the work, it is a high performance language and easy one, it can be used in many different scientific and engineering fields.تعتبر مرحلة تقطيع الصور من المراحل المهمة والرئيسية في عملية معالجة الصور. وقد اقترح العلماء والباحثين عدة تقنيات وخوارزميات تهدف إلى تجزئة أو تقطيع الصورة إلى مكوناتها الأساسية وإيجاد كيانات ذوات معنى في تلك الصورة حيث أن هذه المرحلة تحدد النجاح أو الفشل لعملية التحليل. في هذا البحث استخدمت سبعة تقنيات لكشف الحواف، وأعطت كل تقنية من هذه التقنيات نتائج جيدة في عملية كشف الحواف والتي تساعد في عملية تحليل الصور، كما تم استخدام حد العتبة (Threshold) مع تلك التقنيات، وأعطت نتائج مختلفة عن النتائج التي تم الحصول عليها في المرحلة السابقة. تم تطبيق التقنيات على صور ذات تدرج رمادي، ثم حولت الصور إلى صور ثنائية وتم حساب نسبة اللون الأبيض واللون الأسود. واستخدمت لغة ماثلاب (MatLab) لتنفيذ العمل، وهي لغة ذات اداء عالي وسهلة الاستعمال وتستخدم في العديد من المجالات العلمية والهندسية المختلفة.


Article
Proposed Algorithm to generate encryption Key for Block and Stream Cipher Using DNA Computing
خوارزمية مقترحة لتوليد مفتاح تشفير لخوارزميات التشفير الكتلي و التدفقي باستخدام احتساب الحمض النووي

Loading...
Loading...
Abstract

Deoxyribonucleic (DNA) cryptography is taken from biological science. DNA has the ability to carry a lot of information and transform it among generations. DNA provide secure communications between authentic parties cause of huge similarity and addition amount of information that DNA molecule can transform .The aim of the research is to deal with all symmetric encryption key algorithms (block and stream) regardless of the encryption algorithm to produce high randomness, and different lengths such that it is suitable for any algorithm required by encryption agency.ابتكرت طريقة التشفير باستخدام الحمض النووي بتاثير و الهام من العلوم الاحيائية حيث ان الحمض النووي يستخدم كناقل للمعلومات من جيل الى اخر اقترحت طريقة التشفير باستخدام الحمض النووي لضمان الاتصال الامن بين طرفين بالنظر الى الكم الهائل (فوق العادة ) ضمن تركيب الحمض النووي . يهدف البحث الى التعامل مع كل انواع خوارزميات ذات مفتاح التشفير المتماثل (الكتلي و التدفقي ) بغض النظر عن الخوارزمية لتوليد مفتاح عشوائي وبأطوال مختلفة بحيث يكون ملائم لاي خوارزمية تشفير مطلوب استخدامها من الانواع المذكورة سابقاً .


Article
Simulation of RFID Based Parking System
محاكاة نظام موقف سيارات بلاعتماد على التعرف بالموجات الراديوية

Loading...
Loading...
Abstract

Radio Frequency Identification (RFID) is most wide used technique in the process of determining tagged items. The aim of this article is to simulate a parking system with central unit which might be ready to manage the readers, and process the information gathered from the reader(s). The proposed system supposes there is a park unit with a number of licensed cars owned by a particular company or any institute, therefor only the licensed cars (with tag) will enter the park. The software system use a Data base to store car's ID and different information with a Graphical User Interface (GUI) to manipulate the data which was designed by Visual Basic (VB 6.0). The operation of reading tags was simulated using Rifidi Emulator platform. ان التعرف بالموجات الراديوية هي تقنية واسعة الانتشار في عملية تحديد البنود المسجلة.الهدف من هذا البحث هو محاكاة نظام موقف سيارات مع وحدة مركزية قادرة على ادارة اجهزة القرائة ومعالجة المعلومات. النظام المقترح يفترض وجود مساحة محددة مع عدد من السيارات المسجلة تعود لشركة ما او اي مؤسسة ، بحيث انه فقط السيارات المسجلة ( مع بطاقة ) يمكنها الدخول لموقف السيارات. النظام البرمجي استعمل قاعدة بيانات لخزن الرقم المعرف للسيارة والمعلومات الاخرى مع واجهة مستخدم رسومية للتعامل مع البيانات تم تصميمها ببرنامج فيجوال بيسك 6. اما عملية محاكاة قرائة البطائق فقد تم محاكاتها باستعمال برنامج rifidi Emulator


Article
Computer – Based intruder Detection Alarm System
تصميم منظومة إنذار السرقة من خلال استخدام الحاسوب كمسيطر

Loading...
Loading...
Abstract

Computer control intruder detection and alarm systemic designed to detect intruder using different types of intruder detection sensors, which connected to a PC using specific interface circuitry. The parallel port (LPT) can be used for this purpose. This system uses a graphical user interface (GUI) as a communication element, between the user and other system parts. The software where written in visual basic language. Also the simulation was worked by electronic workbench.تم تصميم منظومة إنذار سرقة من خلال استخدام الحاسوب كمسيطر. وقد تم اختبار عدة مجسات لكشف السرقه وذلك من خلال الربط مع منفذ التوازي (LPT) وبرمجته لكي يؤدي هذا الغرض. كذلك تم استخدام منظومة الكشف من خلال منظومة ألموائمه الصورية للمستخدم (GUI) كعنصر اتصال بين المستخدم وباقي أجزاء المنظومة. وتم استخدام ورشة العمل الالكترونية (Work Bench) لغرض تمثيل وإظهار نتائج المنظومة.


Article
Medical Image Classification Approach Based on Texture Information
تصنيف الصور الطبية استنادا الى طريقة معلومات النسيج

Loading...
Loading...
Abstract

Texture features play important role in most image classification technique to obtain high accuracy results. In this work, the medical image classification method considering texture analysis and statistical features have been proposed. The main concept of proposed method depends on extract statistical features from texture information for each medical image under consideration during classification process. The proposed classification method consists of two parts. In first part, the gray level co-occurrence matrix GLCM have been computed for gray medical image and then extract some statistical texture features with second order. In second part, each of input medical images will be assign to corresponding class depending on GLCM texture features that are extracted in pervious part. The performance of suggested method evaluated using multi classes for different medical image including heart, liver, and kidney. The experimental results show ability of proposed method to achieve high accuracy degree in medical image classification. تؤدي ميزات النسيج دورًا مهمًا في معظم تقنية تصنيف الصور للحصول على نتائج عالية الدقة. في هذا العمل ، تم اقتراح طريقة تصنيف الصور الطبية بالنظر إلى تحليل النسيج والميزات الإحصائية. يعتمد المفهوم الرئيسي للأسلوب المقترح على استخراج الخصائص الإحصائية من معلومات النسيج لكل صورة طبية قيد النظر أثناء عملية التصنيف. تتكون طريقة التصنيف المقترحة من جزأين. في الجزء الأول ، تم حساب مصفوفة التراكب ذات المستوى الرمادي GLCM للصورة الطبية الرمادية ثم استخراج بعض خصائص النسيج الإحصائي بالترتيب الثاني. في الجزء الثاني ، سيتم تعيين كل صورة من الصور الطبية المدخلة للفئة المقابلة اعتمادًا على ميزات نسيج GLCM المستخرجة في الجزء السابق. تم تقييم أداء الطريقة المقترحة باستخدام فئات متعددة للصور الطبية المختلفة بما في ذلك القلب والكبد والكلى. تظهر النتائج التجريبية قدرة الطريقة المقترحة على تحقيق درجة عالية من الدقة في تصنيف الصور الطبية


Article
Proposed Secure Method for Web of Things Purposes
طريقة آمنة مقترحة لاغراض شبكة الاشياء

Loading...
Loading...
Abstract

With the increasing number of real world things connected to the web, the web of things has taken on a new significant and importance, attracting significant industry and research interest. Management and control of the proposer access in WOT is important, for this reason security is used to provide good and accurate management and control. In this paper secure method is proposed to control the access in WOT systems. Challenges, Time hash and Signature are used in order to provide good authentication, Encryption and Verification to the access operation and the request and response in WOT environment. مع الزيادة الحاصلة في الواقع للاشياء المتصلة بالويب , ويب الاشياء امتلك اهمية كبيرة وجذب انتباه الصناعات المهمة واهتمام البحوث . ان ادارة وسيطرة الوصول للاشياء المتصلة بالويب مهم لذلك السبب يتم استخدام الامنية لغرض توفير ادارة جيدة ودقيقة . في هذا البحث طريقة امنية تم اقتراحها للسيطرة على الوصول في نظام الاشياء المتصلة بالويب . ال Challenge وال Time Hash وال Signature تم استخدامهم لغرض توفير تخويل وتشفير وتاكيد لعملية الوصول ومعلومات الطلب والاستجابة في بيئة الاشياء المتصلة بالويب.


Article
Factors Influencing the Healthcare Environment: Review of Mobile Healthcare Models (M-Healthcare)
العوامل المؤثرة على بيئة الرعاية الصحية: مراجعة نماذج الرعاية الصحية المتنقلة

Loading...
Loading...
Abstract

The mobile devices play an important and critical role in our lives, especially the great transformation of the previous platforms and the PCs. With the great transformation and expansion of the investment opportunity of the modern mobile devices, smartphones and adaptation to the service of humanity awoke a great opportunity to integrate the modern mobile devices in sanitary environments and to provide a gold service for humanity. It begins by providing a local opportunity for patient’s therapy to foretell and a crucial decision making in the patient's life. Mobile health care, call (M-health care), are a new area of scientific research became a brilliant tool and constantly updated in modern medicine. mhealthcare can be used to strengthen the physical and psychological performance of patients who need continuous follow-up for immediate intervention to save the patient's life as needed. In this research, we discuss mhealthcare and the best way to use it to improve the field of mobile medicine. This paper introduced mhealthcare apps that shows an easy way for the next generation, because becoming an important part of this technology and also highlights the merits of mhealthcare or mMedicine in healthcare environment.تلعب اجهزة الموبايل والاجهزة المحمولة دورا مهما وحاسماً في التحول الكبير الحاصل من المنصات السابقة وأجهزة الكمبيوتر. هذا التحول الكبير وفر فرصة ذهبية كبيرة للاستثمار في الاجهزة النقالة الحديثة وكذلك الهواتف الذكية لأغراض عديدة اهمها خدمة البشرية من خلال توفير الرعاية الصحية لهم. الفرص المتوفرة تبدأ من خلال توفير العلاج الموقعي للمرض الذين يعانون من امراض مزمنة لغرض اتخاذ قرار حاسم من قبل الاختصاصي لانقاذ حياة المريض وتوفير الرعاية الصحية المتنقلة اللازمة له وهي اداة علمية قابلة التحديث المستمر لايصال افضل الخدمات للمرضى في اي مكان وزمان. الرعاية الصحية المتنقلة توفر العاج الطبي والبدني والمتابعة المستمرة لحالة المرضى وتوفير العلاج اللازم والتدخل الفور اذا تطلب الامر. في هذا البحث تم مناقشة تكنولوجيا الرعاية الصحية المتنقلة ودورها الفعال في توفير افضل السبل الصحية لانقاذ مرضى الامراض المزمنة. وقد قدمت هذه الورقة البحثية تطبيقات الرعاية الصحية. ، والتي تُظهر وسيلة سهلة للجيل القادم، لأن اصبحت جزءا مهما من هذه التكنولوجيا، وسلطت الضوء أيضا على مزايا الرعاية الصحية المتنقلة أو الطب المتنقل في بيئة الرعاية الصحية.


Article
An Approach to Classify Traffic Signs Categories with Traditional Method
تصنيف مجاميع اشارات المرور باستخدام منهج تقليدي

Loading...
Loading...
Abstract

Classification of groups of traffic signs like, (Control, Command, Prohibition, Reservation, Comprehensive, Selective Restriction, Traffic Signals, Warning, Information, and Guidance groups of signs) according to British standard classification is done by decomposition colors in traffic sign images using new color recognition approach by detection of RGB British standard traffic sign, these colors are White, Black, Yellow, Orange, Red, Brown, Light Green, Dark Green and Blue with predefined range around the standard RGB color, redefine image according to largest frequency of color while remove White and Black colors, convert mono color image consecutively to gray, black and white, estimating edges using Sobel method, reconstruct boundaries, and find fast Fourier transformation (FFT), use ten coefficients with ten categories to train classical structure neural network with thousands of traffic signs, simulate with tens of them and estimate efficiency of the system.تصنيف مجاميع علامات المرور (علامات سيطرة وامر ومنع وحفظ ومحادثة وتحديد انتقائية واشارات المرور وتحذير ومعلومات وتوجيه) بموجب التصنيف القياسي البريطاني لعلامات المرور تم بتفكيك الالوان في صورة العلامة المرورية عن طريق التعرف على اللون بطريقة جديدة : الكشف عن اللون في علامة المرور بموجب النظام القياسي لالوان علامات المرور البريطاني المتمثل بالالوان (الابيض والاسود والاصفر والبرتقالي والاحمر والبني والاخضر الفاتح والاخضر الغامق والازرق) باستخدام كشف اللون ار. بي. جي. ضمن مدى مسبق التحديد لللون القياسي. ثم اعادة تكوين الصورة بنسبة اللون الاكبر (باستثناء اللون الابيض والاسود ) ومن ثم تحويل صورة اللون الواحد الى التدرج الرصاصي ثم الى الاسود والابيض واستخراج حافات الصورة بطريقة سوبل واعادة تركيب تلك الحافات مع بعضها كي يتم استخراج عشرة معاملات باستخدام تحويلات فورير السريعة (اف. اف. تي.) واستخدام العناصر التسعة عشر في تدريب شبكة عصبية تقليدية ببضع مئات من علامات المرور بموجب التصنيف ثم اجراء عملية تمثيل لبضع عشرات من الصور واحتساب كفائة المنظومة.

Table of content: volume:8 issue:3 اللغة الانكليزية