Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2019 volume:9 issue:3 اللغة الانكليزية

Article
Survey of content-based image retrieval using SIFT algorithm- case study (image/sketch retrieval)
دراسة استقصائية لاسترجاع الصور القائمة على المحتوى باستخدام خوارزمية SIFT دراسة حالة (استرداد الصورة / الرسم)

Loading...
Loading...
Abstract

In Digital Image Processing area, Content Based Image Retrieval is growing in popularity. Google and Yahoo have tools on Digital Image Processing. Those tools are based on textual image annotation. In textual annotations in addition to the key-words images are obtained. This method is quite ineffective as its performance isn’t fulfilling. The content based Image retrieval depends on automatic extracting of content according to color, texture, and so on. This paper is focused on discussing obstacles in the improvement of Content Based Image Retrieval based on free hand sketch (“Sketch Based Image Retrieval”). The study will be focused on trying creating task specific descriptor for handling the information gap existing between colored images and sketches and that will give the chance for efficient search. The descriptor is formed after such special series of preprocessing stages which the sketch and converted images may be compared. SIFT is the topic covered. The study will explain the way SIFT operates and its advantages in addition to the fact that SIFT is more efficient in the area of image retrieval. في حقل معالجة الصور الرقمية اصبح مضمون قاعدة استرجاع الصور مشهور جدا. Google و yahoo ومحركات البحث الاخرى تحتوي على ادوات خاصة في معالجة الصور تستند على نصوص توضيحية للصور. في النصوص التوضيحية بستخدام الكلمات يتم استرجاع الصور. وهذه ليست من التطبيقات الفعالة ونتائجها ليست مرضية. محتوى قاعدة استرجاع الصور يعتمد على استخلاص آلي لمحتويات تعتمد على اللون,النصوص....الخ. ان هذا التقرير يركز على الادلال على العقبات في تطوير محتوى قاعدة اترجاع الصور الذي يعتمد على رسم اليد الحر. التركيز سيكون على محاولة و تكوين مهمة وصف خاص لمعالجة فجوة البيانات والمعلومات التي توجد بين الصورة الملونة والرسوم التخطيطية والذي سيعطي فرصة لبحث مثالي و فعال. يتم انشاء الواصف بعد سلسلة خاصة من خطوات"المعالجة المسبقة" التي تمكن من مطابقة كل من رسم المخطط اليدوي والصورة المتحولة. SIFT سيكون هو الموضوع الذي سيتم تغطيتهة ودراسته. سيتحدث البحث عن كيفية عمل هذه التقنية وسيتم دراسة فوائدها ومعرفة مدى فعاليتعها في استرجاع الصور.


Article
Proposal Compression Algorithm to Hide Multiple Text Images Based on Bit Plane Slicing
اقتراح خوارزمية ضغط وأخفاء صور نصية متعددة بالاعتماد علي بت طائرة لتقطيع الصورة

Loading...
Loading...
Abstract

This paper suggested algorithm to compress and hide multiple text images by using bit plane slicing technique to reduce the size for each text image. By separating each text image into eight binary layers then removing the least significant four bits to have compressed images. Then encoded all the text images with a color image by forming an image plane and finally the text images plane would be watermarked with a cover colour image. That could be used to transfer securely data through color image using in web sites or emails. The outcome of this algorithm is good, powerful, and very efficiency for hiding. البحث قدم أقتراح خوارزمية تؤدي الى ضغط واخفاء صور نصية متعددة، يتم ذلك في البداية باستخدام تقنية البت الطائرة BPS لتقليل حجم كل صورة نصية، حيث أن الضغط يتم بأستخدام طريقة البت الطائرة بت واحدة لكل نقطة في الصورة. وتقسم الصورة الاصلية الى ثمانية صور ثم يتم إزالة أقل أربع بتات في (LSB) للحصول على الصور المضغوطة. بعد ذلك، يتم أخفاء جميع الصور النصية عن طريق ترميز جميع الصور النصية مع صورة ملونة بواسطة تشكيل طائرة الصورة وأخيراً طائرة الصورة النصية تدمج كعلامة مائية مع صورة الغطاء الملونة.هذه الطريقة يمكن أن تستخدم لنقل البيانات بشكل آمن من خلال صورة ملونة تستخدم في مواقع الويب أو رسائل البريد الإلكتروني و نتائج هذه الخوارزمية هي جيدة، قوية، وكفؤة جدا للاخفاء.


Article
Client Authentication By Selected Secure Password-Based On Image Using Challenge Handshake Authentication Protocol
مصادقة العميل من خلال اختيار كلمة سر آمنة معتمدة على صورة بأستخدام بروتوكول تحدي المصافحة للمصادقة

Loading...
Loading...
Abstract

Many of the serious security threat such as (social engineering, phishing) which looks like legitimate for the client is growing, and grow with it the concerns issues related to confidence and integrity of the client. One of the important defense lines in security issues is authentication, and ways to bar a password theft has authenticated the user without the text password. In this paper, we proposing a service of an authentication, by using challenge handshake authentication protocol (CHAP) which is based on image and abolish the need for the text passwords. The client will get a One Time Password (OTP) after the authenticity of an image. This method of authentication relies on the ability of the user to recognize the pre-chosen name of the image from a server by the response CHAP of server and integrates Image-based authentication by specifying the first byte after the header of the image to represent the password for achieving the high level of authenticating the client via the internet. These work are very economical to perform, provided that they are time synchronized with a client. The maximum time of authentication process does not exceed (6 sec).العديد من التهديدات الأمنية الخطيرة مثل (الهندسةالاجتماعية ، والتصيد) التي تبدو أمور مشروعة للزبون قد آخذ في الازدياد، وتنمومعها قضايا تتعلق بالثقة ونزاهة العميل. واحدة من خطوط الدفاع الهامة في القضايا الأمنيةهي المصادقة، وسبل منع سرقة كلمة السر قد تكون في مصادقة المستخدم بدون كلمة مرور نصية. في هذا البحث، نحن نقترح خدمة مصادقة، وذلك باستخدام بروتوكول تحدي المصافحة للمصادقة (CHAP) الذي يعتمد على صورة وإلغاء الحاجة إلى كلمات السر النصية. سيقوم العميل الحصول على كلمة مرور مرة واحدة (OTP) بعد صحة الصورة. تعتمد طريقة المصادقة هذه على قدرة المستخدم على التعرف على الاسم الذي تم اختياره مسبقا للصورة من المضيف حيث يستجيب المضيف ويدمج الصورة المستندةالى المصادقة عن طريق تحديد البايت الأول بعد رأس الصورة لتمثيل كلمةالسر، لتحقيق مستوى عال من المصادقة على العميل عبرالإنترنت. هذه الأعمال هي اقتصادية للغاية في الأداء، شريطة أن تكون متزامنة الوقت مع العميل. اظهرت النتائج ان اقصى وقت مستخدم في عملية المصادقة لا يتجاوز الـ 6 ثواني.


Article
3D Face Reconstruction Using Structure from Motion Technique
إعادة بناء الوجوه الثلاثية الابعاد باستخدام تقنية هيكل الحركة

Loading...
Loading...
Abstract

In this paper, the reconstruction of an object (faces) in the form of a 3D model (3D point) from unconstrained images (different in pose) has been studied. Beside with the 3D reconstruction of the object (faces), the paper also aims at estimating camera poses from a sequence of views. The structure from motion (SFM) method has been used in 3D reconstruction techniques, The SFM technique has 5 fundamental steps, namely Feature detection and extraction, feature matching, motion estimation (Computation of the fundamental matrix), triangulation and bundle adjustment. The results of the proposed algorithm show it's very encouraging as far as execution time and quality of reconstructionتم دراسة إعادة بناء الاجسام (الوجوه) في شكل نموذج ثلاثي الأبعاد (نقطة 3D) للصور غير المقيدة (مختلفة في الوقفة). بالاضافة الى إعادة بناء الكائنات (الوجوه)، فان البحث يهدف أيضا إلى تخمين وقفات الكاميرا من سلسلة من وجهات النظر. وقد استخدمت طريقة هيكل الحركة في تقنيات إعادة الإعمار ثلاثية الأبعاد، وهي تتضمن 5 خطوات أساسية، وهي كشف واستخراج الخصائص ، مطابقة الخصائص، تخمين الحركة (حساب المصفوفة الأساسية)، والتثليث وتعديل الحزمة. وتبين نتائج الخوارزمية المقترحة أنها مشجعة جدا فيما يتعلق بوقت التنفيذ وجودة إعادة الإعمار


Article
Computer – Based intruder Detection Alarm System
تصميم منظومة إنذار السرقة من خلال استخدام الحاسوب كمسيطر

Loading...
Loading...
Abstract

Computer control intruder detection and alarm systemic designed to detect intruder using different types of intruder detection sensors, which connected to a PC using specific interface circuitry. The parallel port (LPT) can be used for this purpose. This system uses a graphical user interface (GUI) as a communication element, between the user and other system parts. The software where written in visual basic language. Also the simulation was worked by electronic workbench. تم تصميم منظومة إنذار سرقة من خلال استخدام الحاسوب كمسيطر. وقد تم اختبار عدة مجسات لكشف السرقه وذلك من خلال الربط مع منفذ التوازي (LPT) وبرمجته لكي يؤدي هذا الغرض. كذلك تم استخدام منظومة الكشف من خلال منظومة ألموائمه الصورية للمستخدم (GUI) كعنصر اتصال بين المستخدم وباقي أجزاء المنظومة. وتم استخدام ورشة العمل الالكترونية (Work Bench) لغرض تمثيل وإظهار نتائج المنظومة


Article
Edge Detection in Natural Scene Image Using Canny Edge Detector and Stroke Width Transforms (SWT)
تحديد الحافه في مشهد صورة طبيعيه باستخدام محدد(canny) وتحويلات (stroke width)

Loading...
Loading...
Abstract

Edge is the straightforward feature of image, detection of the edge is unique of the significant steps in the digital image processing, and the basic of detection of the edge is to find the breaks in deepness, breaks in apparent orientation, variations in material characteristics and the differences in scene lighting. Detection of the image's edge bigly debases the quantity of data and cleans out inutile material, although maintaining the significant organizational image's properties. The Canny edge detector algorithm is bulk widely used to distinguish an edges because of its benefit. In our paper used hybrid algorithm to detect the edges consist of X Gradient, Y Gradient and Canny edge detector, whereby appeared object edges by the best thing and made the SWT stroke width transform at the result image to appear the edges by the four face by used four angles (0, 45, 90,135), applied the algorithm at the several images and appeared best result and precise.الحافه هي خاصيه مهمه من خصائص الصورة, تحديد الحافه هي واحدة من الخطوات المهمه في معالجة الصورة الرقميه, المبدئ الاساسي لتحديد الحافه هو ايجاد التوقفات في العمق, اي التوقفات او الانقطاعات في مظاهر الاتجاهات, التغييرات في خصائص الجوهريه والاختلافات في اضاءة المشهد.تحديد الحواف في الصورة معناها التقليل من كمية البيانات وترك المضمون وبقاء الاهتمام بالخصائص الهيكليه المهمه المنظمه للصورة. خوارزمية(canny) لتحديد الحواف واسعة الاستخدام لتحديد الحواف لانها مفيدة. في بحثنا هذا استخدمنا خوارزميه هجينه لتحديد الحواف تتالف من (ميلX) و(ميلY) و(محددcanny). حيث ظهر تحديد الاشياء الموجوده في الصورة بصورة افضل وبعدها طبقنا تحويلات (SW) على الصورة الناتجه لاظهار الحواف على اربعة اوجه اي اربعة زوايا واتجاهات(0,45,90,135) . طبقنا الخوارزمية على عدة صور وظهرت نتائج دقيقه وجيدة.


Article
Mobile Platform for Various Patients Case's Assessment via Telemedicine
منصة متنقلة لتقييم حالة مرضى مختلفة عن طريق التطبيب عن بعد

Loading...
Loading...
Abstract

Epilepsy is a defect in the transfer of electric badges inside brain cells. In general, this disease appears in childhood or in adults over age 65. However, this disease is called age-related disease because it may appear at any age of the human being. The aims of this paper are providing a completely mobile platform for epilepsy patients for most diagnostic tests normally available in various clinic centres, and making these tests are available to remote populations and rural communities where oncoming to medical clinic centres is hard or hopeless. In this platform, a medical information is available for remote physicians through access to the server that designed for medical information storage and analysis. The platform was designed to help physicians in the operations of any of the obtainable tests, to carry out them efficiently and accurately. This makes a remote physician to provide an expert opinion on a diagnosis and treatment options. To evaluate this platform, if epilepsy patients used this platform can benefit from the short-term and long-term enhancements in health outcomes as well as the development of these services.يمكن تعريف مرض الصرع بأنه خلل في نقل الاشارات الكهربائية داخل خلايا المخ. بشكل عام ، يظهر هذا المرض في مرحلة الطفولة أو البالغين فوق سن 65. ومع ذلك ، يسمى هذا المرض بمرض مرتبط بالعمر لأنه قد يظهر في أي عمر للإنسان. تهدف هذه الورقة إلى توفير منصة متنقلة بالكامل لمرضى الصرع لإجراء معظم الاختبارات التشخيصية المتوفرة عادة في مراكز العيادات المختلفة ، وإتاحة هذه الاختبارات للسكان البعيدين والمجتمعات الريفية حيث تكون مراكز العيادة الطبية قاسية أو ميؤوس منها. في هذا النظام الأساسي ، تتوفر معلومات طبية للأطباء عن بعد من خلال الوصول إلى الخادم المصمم لتخزين المعلومات الطبية وتحليلها. تم تصميم المنصة لمساعدة الأطباء في عمليات أي من الاختبارات التي يمكن الحصول عليها ، لتنفيذها بكفاءة ودقة. هذا يجعل الطبيب عن بعد لتقديم رأي خبير في التشخيص وخيارات العلاج. لتقييم هذه المنصة ، إذا كان مرضى الصرع يستخدمون هذه المنصة ، يمكنهم الاستفادة من التحسينات على المدى القصير والطويل الأجل في النتائج الصحية وكذلك تطوير هذه الخدمات.


Article
Reconstructing the Biological Images Using Morphological Processes and Evaluating Using Statistical Features
إعادة بناء الصور البيولوجية باستخدام العمليات المورفولوجية والتقييم باستخدام الخصائص الإحصائية

Loading...
Loading...
Abstract

In this paper morphological operation using to reconstruction biological images Reconstruction is keeping the biggest structures completely sound while removed small structures. Algorithm has been proposed include per processing of biological images using contrast adjustment and then applying different morphological operation has been using to reconstruction biological images include (erosion, dilation, opening , top-hat and closing) and In order to compare results, quality assessments were adopted Included(msr,psnr,l2rat,maxerr). The colored biological used in the research were taken from the Microbiology Laboratory at the college of Science, Department of Life Sciences Al-Musicianship University. Ten different biological images applied to the algorithm proposed in this research were shown only two images The programming tool used is MATLAB software version R2010a and the results showed that morphological operations which include(erosion, closing, dilation, and opening) are given good result for reconstruction for biological image. Top –hat transformation morphological operation is given bad result for reconstruction for biological image.في هذه البحث عمليات التشكيل استخداملإعادة إعمار الصور البيولوجية .اعادة إعمار الصوريقوم بإزالة الهياكل الصغيرة، مع الحفاظ على هياكل أكبر سليمة تماما. وقد تم اقتراح خوارزمية تشمل في معالجة الصور البيولوجية باستخدام تعديل التباين ومن ثم تطبيق العملية المورفولوجية المختلفة وقد تم استخدامها لإعادة الصور البيولوجية تشمل (تآكل، وتمدد، وفتح، أعلى قبعة وإغلاق). مقارنة الصور الناتج باستخدام معايرتقييم الجودة تشمل (msr,psnr,l2rat,maxerr). وقد استخدمت الصور البيولوجية الملونة الماخوذة من مختبر الاحياء المجهرية في قسم علوم الحياة في كلية العلوم بالجامعة المستنصرية. وقد طبقت الخوارزميات على عشرة صور ملونة بيولوجية مختلفة؛ في هذا العمل تم عرض صورتين فقط. أداة البرنامج التي تم استخدامها هي ماتلاب R2010a.وأظهرت النتائج العمليات المورفولوجية (تآكل، وتمدد، وفتح وإغلاق) تعطى نتيجة جيدة لإعادة الإعمار للصورة البيولوجية. أعلى -تحويل عملية المورفولوجية تعطى نتيجة سيئة لإعادة الإعمار للصورة البيولوجية


Article
Multilingual Text Summarization based on LDA and Modified PageRank
تلخيص النصوص للغات متعددة بالاعتماد على تحليل التمييز الخطي ورتية الصفحة المعدلة

Loading...
Loading...
Abstract

Text summarization is the process of generating a single document from document(s) with keeping the main idea of the summarized document(s). In this paper a proposed method which based on Linear Discriminant Analysis (LDA) and modified PageRank applied to summarize Arabic and English documents. Firstly, seven features extracted from each sentence in the document set. LDA classifier applied to classify sentences as important or unimportant sentences. Only important sentences pass to the next step which based on constructing a graph and applied modified PageRank algorithm to assign scores to each sentence in the graph. The proposed model is evaluated using dataset supplied by the Text Analysis Conference (TAC-2011). The performance of the proposed model is evaluated using Recall-Oriented Understudy for Gisting Evaluation (ROUGE) metric. The obtained results support the effectiveness of the proposed model.تلخيص النصوص هو عملية إنشاء وثيقة واحدة من الوثائق الملخصة مع الاحتفاظ بالفكرة الرئيسية للوثيقة (الوثائق) الملخصة. في هذا البحث ، تم تطبيق طريقة مقترحة تعتمد على تحليل التمييز الخطي مع رتبة الصفحة المعدلة((PageRank لتلخيص النصوص العربية والانكليزية. اولا تم استراج سبعة خصائص لكل جملة من الجمل الموجودة في الوثائق الملخصة . تم استخدام خوارزمية تحليل التمييز الخطي لتصنيف الجمل الى جمل مهمة وغير مهمة. الجمل المهمة فقط ستمرر الى المرحلة التالية حيث تم بناء مخطط لها ثم استخدمت رتبة الصفحة لوضع درجة لكل جملة موجودة في المخطط. تم تقييم النموذج المقترح باستخدام مجموعة بيانات مقدمة من مؤتمر تحليل النصوص (TAC-2011). ﺗم ﺗﻘﯾﯾم أداء اﻟﻧﻣوذج اﻟﻣﻘﺗرح ﺑﺎﺳﺗﺧدام ﻣﻘﺎﯾﯾس (ROUGE). النتائج التي تم الحصول عليها تدعم فعالية النموذج المقترح

Keywords

LDA --- PageRank --- ROUGE --- TAC-2011


Article
Performance Evaluation of Face Image Recognition Based Voila–Joins with SVM
تقييم أداء تمييز صورة الوجه بالاستناد على خوارزمية فيولا-جونز و متجهات الدعم الآلي

Loading...
Loading...
Abstract

Nowadays face image recognition became an effective research area. It covers a wide range of activities from many aspects of life such as authentication and identification, airport security, inmate tracking, e-commerce and face book's automatic tag. The aim of face image recognition is to recognize the face of a person's depend on the features extracted from their faces. In this paper, two proposed systems were developed, the conventional proposed system of image recognize include many steps to recognize faces. The first step is the preprocessing of images for all training and testing images. The second step is detecting accurate the accuracy of the face by using Viola and Jones algorithm. The third step is features extraction. The proposed system has been implemented by using the (MUCT) datasets. This dataset is considered taking the processing of faces for frontal position. The results show that the proposed system with SVM classifier recognition provides an accuracy total rate of 96.77% for the same test images. اصبح التعرف على صور الوجه في الوقت الحاضر مجال بحث فعال. ويغطي مجموعة واسعة من الأنشطة في العديد من جوانب الحياة مثل إثبات الأصالة وتحديد الهوية ،أمن المطارات، تتبع السجناء، والتجارة الإلكترونية وعلامة الفيسبوك التلقائية. الهدف من تمييز و التعرف على صور الوجه هو للتعرف على وجوه الاشخاص المعنيين بالاعتماد على الميزات المستخرجة من وجوههم. في هذه البحث تم تطوير نظامين مقترحين، النظام المقترح التقليدي للتعرف على الصورة و الذي يتضمن العديد من الخطوات للتعرف على الوجوه. الخطوة الأولى هي المعالجة المسبقة للصور لجميع صور التدريب والاختبار. الخطوة الثانية هي الكشف عن دقة الوجه باستخدام خوارزمية فيولا -جونز. الخطوة الثالثة هي استخراج الميزات. وقد تم تنفيذ النظام المقترح باستخدام مجموعة قواعد البيانات (موكت). واعتمدت هذه المجموعة بأخذ معالجة الوجوه من الاتجاه الأمامي. وأظهرت النتائج أن النظام المقترح اعطى دقة معدل إجمالي 96.77٪ لنفس صور الاختبار.


Article
A Survey on Human Eye-Gaze Tracking (EGT) System “A Comparative Study”
دراسة استقصائية عن نظام تتبع نظرات العين البشرية "دراسة مقارنة"

Loading...
Loading...
Abstract

Eye-gaze tracking system research, which has been field active since the beginning of last decade and entered in most varied applications. An eye-gaze tracking system depends on tracking the movement of the eyes to know the precise point at which the individual is looking and for how long. It also includes software algorithms for image processing and computer vision, pupil detection, data filtering, and recording eye movement. Real-time gaze-based content can also be an easy way to hold correspondence and control to a human with disabilities. In this paper, a comparison was made between the techniques used to detect the human eye gaze and the results show that the use Non-intrusive methods based on video easier and not expensive when Compared to other techniques especially used the single camera in the modern mobile devices. نظرة عامة على البحوث القائمة على نظام تتبع حركة العين ، والذي كان نشطًا منذ بداية العقد الماضي ودخل في معظم التطبيقات المتنوعة. يعتمد نظام تتبع الرؤية على تتبع حركة العين لمعرفة النقطة الدقيقة التي ينظر إليها الانسان وإلى اي مدى . كما تتضمن أيضًا خوارزميات برمجية لمعالجة الصور ورؤية الكمبيوتر ،وطرق الكشف عن بؤبؤالعين ، وتصفية البيانات من الشوائب ، وتسجيل حركة العين. يمكن أن يكون المحتوى المرتكز على النظرات في الوقت الحقيقي طريقة سهلة لإجراء المراسلات والتحكم للإنسان من ذوي الاحتياجات الخاصة لاجهزة الموبايل. في هذه الورقة ، تم إجراء مقارنة بين التقنيات المستخدمة للكشف عن أنظار العين البشرية وتظهر النتائج أن استخدام أساليب غير تدخلية على أساس الفيديو أسهل وغير مكلف عند المقارنة بالتقنيات الأخرى خاصة استخدام الكاميرا الامامية في أجهزة الهاتف المحمول الحديث.


Article
Enhancing Cloud Computing Security using Cryptography & Steganography
إخفاء معلومات سرية مشفرة خلف صور في حوسبة السحابة

Loading...
Loading...
Abstract

The large challenge of data stored in “cloud computing “is confidence and security since the sensitive data saved into data centers in cloud. These critical data may be accessed, retrieved, or edited by unauthorized person(s) or machine(s). In addition, managing, organization of sensitive data may not be secure. Therefore, the security of data is highly interesting. To increase the security of data in data centers of cloud, we have introduced scheme to ensure data security in "cloud computing" by encoding secret data using two levels of encryption are DES & RSA algorithms. And then to enhancing the security we use LSB algorithm to hide these encrypted data inside edges of color images which is called steganography. The fundamental objective of this paper is to avoid data access by opponent users. This scheme hiding encrypted secret data within images and store these encrypted secret data at the data centers of cloud and retrieves data from it when it is wantedأمن البيانات المخزونة في السحابة تمثل التحدي الاكبر بالنسبة لمزودي الخدمة والزبون معاًّ وذلك بسبب ضعف السياسة الامنية ووجود الثغرات التي يستغلها الغير مخولين للوصول الى البيانات لقراءتها او تعديلها ...الخ. لذلك ظهرت اهمية زيادة أمن المعلومات المتواجدة في مراكز خزن البيانات في الحوسبة السحابية. في هذه الورقة البحثية تم زيادة الامنية من خلال بناء نظام برمجي يقوم بتشفير ثم إخفاء المعلومات الحساسة في صور قبل ارسالها الى مركز خزن البيانات في الحوسبة السحابية وبالإمكان استرجاعها فقط من قبل الشخص المخول. ان الهدف الاساسي للنظام هو منع الخصم من الوصول الى البيانات المخزونة في مراكز حفظ البيانات في الحوسبة الحاسوبية

Table of content: volume:9 issue:3 اللغة الانكليزية