Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2018 volume:9 issue:1 اللغة الانكليزية

Article
Anti-phishing Based on Visual Cryptography and 4D hyperchaotic System
منع التصيد بالاعتماد على التشفير المرئي والنظام الفوضوي المفرط رباعي الابعاد

Loading...
Loading...
Abstract

A breach in cloud computing security may lead to loss, alteration, unauthorized disclosure of personal data. In this paper we proposed authentication algorithm between client and server to secure access to user’s cloud account based on secure shares color image. A new method proposed to distinguish human from bot with produced the secret contour which employ to generate shares in encapsulation visual cryptography. A proposed algorithm combines between complex four dimension hyper-chaotic sequence and DNA computing to encapsulate shares and generate private keys for the server and the client. As a result, the proposed algorithm prove an able to resistance exhaustive, entropy, statistical attacks and prevent phishing attacks. In addition to, the proposed visual cryptography equations able to rebuild same quality and size of the secret color image.قد يؤدي اختراق امن الحوسبة السحابية الى فقدان أو تغير أو أفشاء البيانات الشخصية بشكل غير مصرح به. في هذه الورقة تم اقتراح نظام لمصادقة الخادم والعميل من اجل تأمين الوصول الى حساب السحابة الخاص بالمستخدم بالأستناد على صور اسهم ملونة مأمنة . واقترحت طريقة جديدة لتاكيد التعامل مع البشر وأنتاج منطقة سرية من الصورة الملونة لتستخدم في توليد اسهم في التشفير البصري المغلف . الخوارزمية المقترحة تدمج بين تعقيد سلسلة النظام الفوضوي المفرط رباعي الابعاد و حوسبة لتغليف الاسهم وتوليد مفاتيح سرية لكل من الخادم والعميل . بالنتيجة, فان الخوارزمية المقترحة برهنت على قدرتها لمقاومة هجمات مختلفة و منع هجمات التصيد. اضافة الى , معادلات التشفير المرئي المقترحة القادرة على اعادة بناء نفس جودة وحجم المنطقة السرية.


Article
Compression and Analysis between Classic and Modern Cache Replacement Techniques
ضغط وتحليل بين تقنيات استبدال ذاكرة التخزين المؤقت الكلاسيكية والحديثة

Loading...
Loading...
Abstract

A physical memory needs active cache replacement techniques to resolve which data blocks to drive out from memory in case of a cache miss. Over the years have been put forward a number of algorithms to replace cache. And all trying to reduce the proportion of reduce error while incur minimal overhead. As more recent memory access patterns were surveyed, research basically constricted on formulating newer approaches to cache replacement which could adapt to changing workloads. This paper attempts to recap major cache replacement techniques proposed till date. We look at the traditional techniques like LRU and CLOCK, and also study the recent approaches such as LIRS, CLOCK-Pro, CAR, and 2-DPR.تحتاج الذاكرة الحقيقية إلى تقنيات استبدال لذاكرة التخزين المؤقت لمعالجة البيانات التي يجب إخراجها من الذاكرة في حالة عدم وجود مساحة فارغة في ذاكرة التخزين المؤقت. على مر السنين تم طرح عدد من الخوارزميات لاستبدال ذاكرة التخزين المؤقت. وكل محاولة للحد من نسبة عدم وجود البينات في ضمن الحد الأدنى من العبء. كما تم مؤخرأ استحداث المزيد من أنماط الوصول إلى الذاكرة ، والبحوث أساسا تتمحور حول صياغة نهج جديدة لاستبدال ذاكرة التخزين المؤقت التي يمكن أن تتكيف مع أعباء العمل المتغيرة. يحاول هذا البحث عمل دراسة تحليلية لتقنيات استبدال ذاكرة التخزين المؤقت الرئيسية المقترحة حتى الآن. من الخوارزميات التقليدية مثل LRU و CLOCK وصولا الى الخوارزميات الحديثة مثل LIRS، CLOCK-Pro، CAR و2-DPR .

Keywords

Cache Miss --- LRU --- LIRS --- CLOCK-Pro --- ARC --- CAR --- 2-DPR.


Article
Performance Evaluation of Face Image Recognition Based Voila–Joins with SVM
تقييم أداء تمييز صورة الوجه بالاستناد على خوارزمية فيولا-جونز و متجهات الدعم الآلي

Loading...
Loading...
Abstract

Nowadays face image recognition became an effective research area. It covers a wide range of activities from many aspects of life such as authentication and identification, airport security, inmate tracking, e-commerce and Facebooks automatic tag. The aim of face image recognition is to recognize the face of a person’s depend on the features extracted from their faces. In this paper, two proposed systems were developed, the conventional proposed system of image recognize include many steps to recognize faces. The first step is the preprocessing of images for all training and testing images. The second step is detecting accurate the accuracy of the face by using Viola and Jones algorithm. The third step is features extraction. The proposed system has been implemented by using the (MUCT) datasets. This dataset is considered taking the processing of faces for frontal position. The results show that the proposed system with SVM classifier recognition provides an accuracy total rate of 96.77% for the same test images. اصبح التعرف على صور الوجه في الوقت الحاضر مجال بحث فعال. ويغطي مجموعة واسعة من الأنشطة في العديد من جوانب الحياة مثل إثبات الأصالة وتحديد الهوية ،أمن المطارات، تتبع السجناء، والتجارة الإلكترونية وعلامة الفيسبوك التلقائية. الهدف من تمييز و التعرف على صور الوجه هو للتعرف على وجوه الاشخاص المعنيين بالاعتماد على الميزات المستخرجة من وجوههم. في هذه البحث تم تطوير نظامين مقترحين، النظام المقترح التقليدي للتعرف على الصورة و الذي يتضمن العديد من الخطوات للتعرف على الوجوه. الخطوة الأولى هي المعالجة المسبقة للصور لجميع صور التدريب والاختبار. الخطوة الثانية هي الكشف عن دقة الوجه باستخدام خوارزمية فيولا -جونز. الخطوة الثالثة هي استخراج الميزات. وقد تم تنفيذ النظام المقترح باستخدام مجموعة قواعد البيانات (موكت). واعتمدت هذه المجموعة بأخذ معالجة الوجوه من الاتجاه الأمامي. وأظهرت النتائج أن النظام المقترح اعطى دقة معدل إجمالي 96.77٪ لنفس صور الاختبار.


Article
A new Sort Algorithm for Multi Core parallel Computers
خوارزمية فرز جديدة في تعدد نواة للحاسبات المتوازية

Loading...
Loading...
Abstract

Sorting is one of the basic problems of tremendous data for computers. In the past computer processes were executed on a single processor and this took a long time. To solve this problems computers used multi cores, to decrease the amount of time taken for solving these operations. The advent of the internet allowed people to pool their processing power; parallel processing. This paper offers such sort algorithms for parallel processing. The proposed algorithm in this paper sorts random numbers and save them in a text file. It uses three parameters: number cutting, multi core, and times. The file is divided in a number of matrix. And uses two main operations: the first operation merges a column with the adjacent column, and the second operation sorts ascending and shared memory in cores P1, P2, P3, and P4, and computes time/millisecond for each process. This algorithm is executed in a computer having multiply cores; CPU 0, CPU 1, CPU 2, and CPU 3. The outcome of this algorithm is fast, efficient, and produces optimal results; when the number of processors increase, execution time is decrease. ان احد المشاكل الاساسية في عملية فرز البيانات الكبيرة جدا في الحاسبة القديمة ذات معالج واحد قد تاخذ وقت طويل في عملية تنفيذ البيانات. ولحل هذه المشاكل تم استخدام حاسبات متعددة النواة، لتقليل كمية الوقت المستغرق لحل هذه العمليات. وان وصول انتشار الانترنيت واكثر الناس تعمل باتجاه المعالجات متوازية. قدم هذا البحث نوع من خوارزمية الفرز في المعالجات المتوازية ، لذلك اقترح البحث خوارزمية فرز الارقام العشوائية وخزنها في ملف .txt وتم استخدام ثلاث براميترات هي تقطيع الارقام ، الوقت، تعدد النواة. وممكن ان تقسم هذه الارقام العشوائية بواسطة عددمن الاعمدة داخل مصفوفة. واستخدام عمليتين رئيسيتين وهي : العملية الاولى دمج كل عمودين متجاورة، والعملية الثانية عملية فرز وترتيب تصاعدي واستخدام تقسيم الذاكرة في تعدد النواة في البروسيسرات الاول، والثاني، والثالث، والرابع، وتم حساب الوقت بالملي ثانية لكل بروسيسر، هذه الخوارزمية تنفذ داخل حاسبات تشمل وحدة معالجة مركزية 0، وحدة معالجة مركزية1، وحدة معالجة مركزية2، و وحدة معالجة مركزية3. النتائج التي تم الحصول من الخوارزمية هي جيدة وسريعة وكفوءة وكانت النتائج مثالية ، عندما تزداد عدد المعالجات، يقل وقت التنفيذ.


Article
Design and Analysis of a New Three-dimensional Hyper Chaotic System
تصميم و تحليل نظام فوضوي جديد مفرط ثلاثي الأبعاد

Loading...
Loading...
Abstract

This paper introduces a new three-dimensional autonomous hyper chaotic system, where the new system has six positive parameters. The essential properties and dynamic behavior of the new system are examined with existence of chaotic attractor, dissipativity, symmetry, equilibrium points, Lyapunov Exponents, Kaplan-Yorke dimension, waveform analysis and sensitivity toward initial conditions. The results of the analysis show that the new system has two unstable equilibrium points, Maximum Lyapunov Exponent (MLE) is obtained as 1.27325 and Kaplan-Yorke dimension is obtained as 2.39185, the waveform of the new system is non-periodic and it has high sensitivity towards initial conditions.يقدم هذا البحث نظام فوضوي جديد مفرط ثلاثي الأبعاد، النظام الجديد يحتوي على ستة مَعلمات موجبة. تم التحقق من الخصائص الاساسية والسلوك الديناميكي للنظام الفوضوي من خلال أستخدام تحليل التبدد، التماثل، نقاط التوازن، حساب Lyapunov Exponents، حساب بُعد Kaplan-Yorke، وجود الجواذب الفوضوية، الشكل الموجي والحساسية للشروط الابتدائية. نتائج تحليل النظام تبين ان النظام الجديد يمتلك نقطتي توازن غير مستقرة، قيمة Maximum Lyapunov Exponent تساوي 1.27325 و بُعد Kaplan-Yorke يساوي 2.39185 ، ومن الشكل الموجي للنظام الجديد تبين أنه لا دوري ويمتلك حساسية عالية للشروط الابتدائية.


Article
Object Hiding Algorithm using LSB and Hole filling within the same image
خوارزمية إخفاء كائن باستخدام تقنيات اخفاء المعلومات

Loading...
Loading...
Abstract

Because of the growth in computational power and technology the need for high secured data communication is occurred. One of the most common techniques for secure communication is Steganography. It is an art of hiding any private data within the communicated cover file itself. This paper aimed to eliminate an item within an image and hide this item inside the identical image to feature a concept of security to the original photo. This intention is performed in two steps: first step firstly, cutting off the target object from the image which yields a hole within the same image, and then filling this hole using an inpainting method (Criminisi Method exactly) to be prepared as a cover image. Secondly, a proposed hybrid steganography approach –Optimized Cover over Least Significant Bit (OCLSB) is applied to hide the removed object inside the prepared cover image. In this proposed technique, there is a simple criteria in hole filling. The ratio of hole size to original image size must be up to 30% as a permitted value of the threshold. The proposed approach achieved better results than the true color LSB approach by evaluating the results using Peak Signal to Noise Ratio (PSNR) and Mean Square Error (MSE), this is due to the fact that the (secret cover) image was optimized after hole filling and the clipped object image size is adapted according to the determined threshold. استراتيجية اخفاء البيانات تأخذ موقعا اساسيا مع الازدهار السريع المؤكد لمحتوى الوسائل المتعددة والاتصالات المثيرة .الطرق متنوعة لتطبيق اخفاء البيانات واشهر هذه الطرق هي اخفاء المعلومات.(steganography) واخفاء المعلومات هو فن يعمل للبيانات السرية وهي طريقه لخزن من الظاهر .صور اخفاء المعلومات اكثر المجالات شهره بسبب ترددها في الانترنيت في هذا المجال .اللمسة الأخيرة للصورة هي جزء حاسم للعديد من تصورات الحاسبة والحزم التي تحوي على تحديد الخدوش , وعنصر الخدوش واعاده هيكله اجزاء المعمارية المحطمة في الصورة بالإضافة الى ذلك اللمسة النهائية لها ربما تكون منفذه مع مشكله تعديل الصورة واسترجاعها .هذا العمل يمكن ان يزيل العنصر داخل الصورة المطابقة لتوظيف حاله امنيه مقبولة للصورة الأصلية .ويمكن تنفيذ هذا العمل بخطوتين: الخطوة الاولى هي قطع الكائن المطلوب من الصورة الذي ينتج عنه فجوه في نفس الصور,وبعدها تملئ هذه الفجوة باستخدام inpainting , بطريقه((Criminisi بعد اعداد الصورة الأصلية (الحفرة المملوءة)كصوره غطاء, وسيتم تنفيذ الخطوة الثانية من خلال تطبيق اقتراح مدخل اخفاء البيانات الهجينة ( steganography (hybridيغطي معظم البت الاكثر / اقل اهمية في (OCMLSB) . في هذه الاسلوب المقترح مشكله بسيطة ستظهر اثناء ملء الفجوة هو حجم الفجوة بالنسبة الى حجم الصورة التي كانت تتغلب من خلال اكتشاف حد العتبة يصل الى 30%كقيمه مسموح بها. المقترح حقق نتائج افضل من طريقة(LSB)بواسطه تحسين النتائج ب(PSNR) و(MSE), هذا عائد الى حقيقه الغطاء السري للصورة (والاصل في نفس الوقت ) تم تحسين الصورة بعد ملء الحفرة وموضوع قص حجم الصورة الذي يتلاءم وفقا لتحديد العتبةThreshold.


Article
Build Secure Web of Things system to Mange Patient Information Monitoring System
بناء نظام الويب الآمن للأشياء لإدارة نظام مراقبة معلومات المرضى

Loading...
Loading...
Abstract

The Internet of Things (IoT) is a broad term indicating an ecosystem where objects communicate with each other to provide innovative services to end-users .The Web of Things (WoT) extends the IoT by leveraging Web-based languages and protocols to access and control physical objects. The using of the IOT and WOT techniques in order to monitor the patient, and then provide the correct the accurate treatment to the patient requires accurate monitoring. In order to provide this accurate monitoring the patient information needs must be transmitted between the IOT and WOT in secure and fast way in order to provide the required accuracy in the suitable response according to the patient information. In this paper a new proposed system SWOTEH (Secure WoT E_Health) is presented, to provide the security to the information that are collected from the IOT and also to provide security to the WOT access by allowing only the authorized persons to login into the system otherwise the access will be denied, The application of the SWOTEH system has been achieved high efficiency with lower cost, and the time is not affected compared to other systems despite the using of Arduino technologies and Raspberry pi over Internet.IOT مصطلح واسع مشيرا الى نظام إيكولوجي يوجد فيه اشياء متصلة ببعضها البعض لتوفير الخدمات المبتكرة الى المستعملين النهائيين .WOT تمدد الامور من خلال الاستفادة من اللغات على شبكة الانترنت والبروتوكولات فى الحصول على الاشياء المادية.ان استخدام تقنيات ال IOT وال WOT لغرض مراقبة المريض واعتمادها لتوفير المعالجة الصحيحة للمريض تتطلب مراقبة دقيقة. لغرض توفير المراقبة الدقيقة معلومات المريض يجب ان يتم نقلها بين ال IOT وال WOT بطريقة امنة وسريعة لغرض توفير الدقة بالمعالجة المناسبة والاكثر ملائمة حسب معلومات المريض. في هذا البحث نظام مقترح جديد تم تقديمه لتوفير الامنية للمعلومات التي يتم جمعها من ال IOT وكذلك لتوفير امنية لوصول ال WOT عن طريق السماح فقط للأشخاص المخولين بالدخول الى نظام المراقبة او رفض الدخول لغيرهم وقد تم تطبيق نظام المقترح بكفاءة عالية بتكلفة أقل، والوقت لا يتأثر بالمقارنة مع الأنظمة الأخرى على الرغم من استخدام تقنيات أردوينو و الروزبيري بي عبر شبكات الإنترنت.


Article
E-commerce Transactions of Behaviors Anomaly Detection System
نظام كشف الشذوذ وسلوكيات العملاء لحركات التجارة الالكترونية

Loading...
Loading...
Abstract

This article proposes designing a system to detect anomalies for e-commerce sites. The proposed system consists of two phases the first clustering phase and the second classification phase, in the first stage, the algorithm was proposed modify k-means (PMK-means) algorithm as clustering phase and support vector machine (SVM) algorithm as classification phase to solve the problems and abnormal transactions of e-commerce data. This proposed modify k-means will be applied as a preprocessing stage, the main objective is to generate a collection of clusters from the e-commerce transactions of anomaly dataset. Then apply the SVM algorithm to classifications the dataset and anomaly detection.تقترح هذه المقالة تصميم نظام للكشف عن الحالات الشاذة لمواقع التجارة الإلكترونية. ويتكون هذا النظام المقترح من مرحلتيـن المرحلة الاولى هي مرحلة الـعنقدة والمرحلة الثانيـة هي مرحلة التصنيـف في المرحلة الأولـى اقتـرحت (SVM)كخطـوة عنقـدة وخـوارزمـية (k-means) المعـدلـة عـن خـوارزمـية (PMK-means) خـوارزمـية ( لمرحلة التصنيف كخطوة ثانية لحل المشاكل والمعاملات او الحركات غير الطبيعية او المشبـوهـة لبيانـات التجـارة الإلكترونيـة. وسيتم تطبيـق هذا التعديل المقترح كمرحلة ما قبـل المعالجة، والهدف الرئيسي هو توليد مجموعات من لتصنيف مجموعة البيانات(SVM)مجموع معاملات التجارة الالكترونية لمجموعة البيانات الشاذة. ثم تطبيق خوارزمية والكشف عن الشذوذ . الكلمات المفتاحية: كشف الشذوذ، الخوارزمية المعدلة، سلوكيات العملاء.


Article
Hybrid Method based Improved Steganography
طريقة هجينة لتحسين الستيغانوغرافي

Authors: Falath M. Mohammed فلذ م. محمد
Pages: 153-167
Loading...
Loading...
Abstract

Since ancient times Steganography was the best way to transfer secret data from one person to another. The third parties don’t know about the transferred information because it is hidden in another media like image, sound, text or video. Unlike encryption, confidential information is open to hackers but cannot be used because it is encrypted.in this paper a new data hiding method has been proposed. In this method the digital image will split into one hindered areas or windows, the standard deviation for each window has computed to choose the smallest fifty values of standard deviation for hiding the data inside this windows. In each window zigzag bath has used to choose the required pixels to hide the secret bits inside it, the first or the second bit of the binary value of the blue component of the pixels in that path has chosen for embedding.منذ العصور القديمة كان ستيغانوغرافيا أفضل وسيلة لنقل البيانات السرية من شخص إلى آخر. بحيث لا يعرف الطرف الثالث المعلومات المنقولة لأنها مخفية في وسائط أخرى مثل الصورة أو الصوت أو النص أو الفيديو. على عكس التشفير، المعلومات السرية مفتوحة للقراصنة ولكن لا يمكن استخدامها لأنها مشفرة.في هذه البحث تم اقتراح طريقة جديدة لإخفاء البيانات. في هذه الطريقة سوف تنقسم الصورة الرقمية إلى مئة منطقة أو نافذة ، الانحراف المعياري سيحسب لكل نافذة لاختيار اقل خمسين قيمة الانحراف المعياري لإخفاء البيانات داخل هذه النوافذ. في كل نافذة نختار مسارمتعرج لاختيارالبكسلات المطلوبة لإخفاء البتات السرية داخلها ثم يتم اختيار البت الاول أو الثاني من القيمة الثنائية للمكون الأزرق للبكسل الموجود في هذا المسار من اجل الاخفاء

Keywords

Steganography --- image --- pixel --- information --- embedding --- PNSR --- embedding


Article
Reliable, Rapid, Accurate Banking Transactions using e-Bank
استخدام البنك الألكتروني لتعاملات مصرفية أكثر اعتمادية وسرعة ودقة

Loading...
Loading...
Abstract

E-bank aim to convert the handling of bank-to-client functions from manual system to a computerized system, to gain the benefits of the efficient computerized system and get rid of the disadvantages of manual system, also repair and solve common problems that exist in the daily work. This work will not be based on previous one in the subject of “e-banks”; it will be based on “Users requirements” of a local Iraqi bank branches using the concepts of software engineering. A design phase made according to requirements of users and staffs of local bank branches, the design follow the basic Waterfall model. The system consists of SQL database, windows GUI to the bank staff login to their accountsالبنك الالكتروني مشروع هدفه تحويل المعاملات المصرفية التي تجري بين البنك والزبون من النظام اليدوي الى النظام المحوسب وذلك للحصول لى المزايا والفوائد التي يتمتع بها النظام الحاسوبي الكفوء والتخلص من مشاكل النظام اليدوي، كذلك يهف المشروع الى اصلاح وحل المشاكل الشائعة والتي تواجه النظام المصرفي خلال مله اليومي . لن يعتمد النظام على أفكار سابقة وانما سيعتمد على متطلبات المستخدم في فروع المصارف العراقية وباستخدام مبادئ ومفاهيم هندسة البرمجيات سيصمم هذا النظام ليلبي متطلبات مستخمي البنوك المحلية، والنظام صمم بالأعتماد على خطوات النموذ الشلالي. يتضمن النظام قاعدة بيانات من نوع SQL وواجهة مستخدم لموظفي المصرف تقوم هذه الواجهة بالعمليات والخدمات التي يقدمها المصرف للزبون ، وموقع الكتروني مخصص للزبائن ليمكنهم من الوصول الى حساباتهم عبر شبكة الأنترنت.

Table of content: volume:9 issue:1 اللغة الانكليزية