research centers


Search results: Found 15

Listing 1 - 10 of 15 << page
of 2
>>
Sort by

Article
Criteria for Plasma Domains in Gunn Diode Fabricated from GaAs and InP
معيار مجالات البلازما في ثنائي "Gunn" المصنوع من الكاليوم – آرسنايد و الأنديوم- فوسفات

Author: Hayder A. Ahmed حيدر عبدالرحيم أحمد
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2008 Volume: 34 Issue: 3A Pages: 1-8
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Various parameters are proposed relevant to criteria for physical domains in solid-state plasmas. Strongly-and Weakly-coupled classical plasmas are divided according to the plasma parameter Γ. Classical and quantum domains are separated according to the quantum degeneracy parameter Λ .The weakly-coupled degenerate plasma is described in terms of the quantum compression parameter rs. In this paper, the application is made to Gunn diode, one of the long lasting Transferred Electron Devices (TED’s), fabricated from GaAs and InP, and suggested a new study to analyze the modes of operation of both devices in terms of these parameters by varying the charge-carrier concentration along the device layers (Substrate and active layer region) at 300K. Incorporating novel empirical relations have been done for the first time, for microwave operating frequency, which lead to other new relations for the device length and charge-carrier concentration, in terms of plasma domains. The four principal domains discussed are: strongly – and weakly – coupled classical plasmas, degenerate plasmas and weakly – coupled degenerate plasmas.

أقترحت معاملات مختلفة ذات صلة في معيارالمجالات الفيزيائية لبلازما الحالة الصلبة حيث ان الأقتران الشديد والضعيف للبلازما الكلاسيكيه يكون مقسماً وفقاً لمعامل البلازما ، أما المجالات الكلاسيكية والكمية تكون مفصولة وفقا لمعامل الأنحلال الكمي وان يمثل معامل الضغط الكمي ويقوم بوصف البلازما المنحلة ذات الأقتران الضعيف. تم في هذا البحث دراسة التطبيقات على ثنائي "Gunn"، وهو احد نبائط الألكترون المنتقل TED ، المصنوع من الكاليوم –آرسنايد و الأنديوم-فوسفات. وكذلك تم اقتراح طريقة تحليل جديدة لأنماط تشغيل هذه النبائط بدلالة المعاملات اعلاه وبواسطة تغيير تركيز حاملات الشحنات على طول طبقات هذه النبائط (منطقة طبقة القاعدة ومنطقة الطبقة الفعالة النشطة) عند درجة حرارة 300K . تم الحصول على علاقات تجريبية تصف تشغيل/عمل الترددات المايكروويفية داخل هذه النبائط والتي قادت بدورها الى الحصول على علاقات جديدة اخرى تصف طول النبيطة وكذلك علاقات تركيز حاملات الشحنات بدلالة مجالات البلازما. المجالات الأربعة الرئيسية التي تمت مناقشتها هي: البلازما الكلاسيكية ذات الأقتران الشديد، البلازما الكلاسيكية ذات الأقتران الضعيف، البلازما المنحلة و البلازما المنحلة ذات الأقتران الضعيف.


Article
DESIGN THREE PHASE OVERCURRENT RELAYS

Author: Mohammed Y. Suliman, Amer M. Kado
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2008 Volume: 15 Issue: 2 Pages: 78-89
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

A new design of three phase overcurrent relay described in this paper. The performance of the new design shows the ability to obtain any shape of characteristic with high accuracy and distinguish between transient and steady state fault. This design used more precise and flexible model Sachdev linear model for get any characteristic, also fast measurement theory to measure load current for less than half cycle and good hardware system design controlled by Pentium version 4 processor.

مرحلة فرط التيار تستعمل للتمييز بين الزيادة المفرطة بالتيار و تيار الحمل فتقوم المرحلة بفصل الجزء العاطل مع إبقاء باقي أجزاء الشبكة تعمل بشكل طبيعي . تم في هذا البحث تصميم مرحلة فرط التيار ثلاثية الطور , تميز التصميم بالقابلية العالية على تحسس تيار العطل بالإضافة إلى إمكانية تمييزه عن تيار الحمل كما أن عن طريق تغيير البرنامج إمكانية تغيير نوع المرحلة (مرحلة فرط تيار أنية أو مرحلة فرط تيار بتأخير زمني) حيث استعملت تمثيل سكاديف لتمثيل منحنيات التيار-الزمن العكسي لما لهذا النوع من دقة عالية و مرونة في الحصول على إي نوع من المرحلة و ذلك بتغيير المعاملات فقط , بالإضافة إلى استعمال طريقة القياس أظهرت السرعة العالية حيث تم قياس التيار في اقل من نصف دورة أي بحدود 10 ملي ثانية . تم اختبار المرحلة و أظهرت النتائج الكفاءة العالية للتصميم الكمي على جلب البيانات بسرعة عالية و على تحسس تيار العطل و إعطاء إشارة الفصل لقاطع الدورة و تمييزه عن تيار الحمل .


Article
Effect of Operating Conditions on Co2 Absorption into Aqueous Alkanol amine Solutions in Packed Column
تأثیر الظروف التشغیلیة على عملیة امتصاص غاز ثاني أوكسید الكربون باستخدام المحالیل الأمینیة خلال الأبراج المحشوة

Authors: Adnan A. Ateik --- Saleh E. Najim --- C. K. Haweel
Journal: Thi-Qar University Journal for Engineering Sciences مجلة جامعة ذي قار للعلوم الهندسية ISSN: 20759746 Year: 2011 Volume: 2 Issue: 1 Pages: 103-117
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

This paper highlights the importance of operating parameters to mass-transfer in CO2 absorption in columns with different packings. The study compares the performance of two packings, Gempak 4A and Raschig ring. Mass-transfer efficiency of these packings was determined by carrying out absorption experiments in a pilot-scale absorption unit with aqueous solutions of monoethanolamine (MEA), Diethanolamine (DEA),2-amino-2-methyl-1-propanol (AMP) and methyldiethanolamine (MDEA) as test solvent.The overall mass-transfer coefficient (KGav) can be considered to be indicative of the CO2 removal efficiency of the system and can be calculated from experimentally gas-phase CO2 concentration profiles within the test columns. The results of this study indicate that masstransfer coefficient of these packings tested varies significantly not only with operating parameters such as liquid load, liquid CO2 loading, solvent concentration, solvent type and feed CO2 concentration but also with packing arrangement.In absorption experiments the results show the typical behavior of liquid controlling system. Gas flow rate has no influence on overall mass transfer coefficient (KGav), and an increase in liquid flow rate yields a greater (KGav). CO2 loading lowers the (KGav) and anincrease in amine concentration induces a higher (KGav). Increasing the CO2 concentration within the feed gas was found to reduce the value of (KGav) within the system.Structured packing offers superior performance to random packings, structured packing provides almost twice greater (KGav) than random packings.

یسلط ھذا البحث الضوء على الاحداثیات المھمة في عملیات انتقال المادة عن طریق امتصاص غاز ثاني اوكسید الكربون في الابراج المحشوة كما یھدف البحث الى المقارنة بین الحشوات المنتظمة والحشوات العشوائیة للأبراج. تم بحثكفاءة انتقال المادة بأجراء تجارب عملیة في وحدة امتصاص ریادیة باستعمال محالیل أمینیة مختلفة ولكلا النوعین من الحشوات.أن معامل انتقال المادة الاجمالي یمكن ان یعد دلیل على كفاءة ازالة غاز ثاني اوكسید الكربون الذي یحسب من خلال التجارب العملیة باتباع تدرج التركیز لغاز ثاني اوكسید الكربون في جزء البرج المعد لذلك. دلت النتائج على ان معامل انتقال المادة یتغایر لیس فقط مع احداثیات التشغیل ( تركیز المذیب ونوعھ، تركیز غاز ثاني أوكسید الكربون في السائل والغاز الداخل ومعدل جریان السائل) ولكن أیضاً مع ترتیب الحشوات. تبین أن طور السائل ھو المسیطر على عملیة الامتصاص وأن معدل جریان الغاز لیس لھتأثیر على معامل انتقال المادة الاجمالي بینما ینتج زیادة معدل جریتان السائل وتركیزه زیادة في معامل انتقال المادة الاجمالي وان زیادة تركیز غاز ثاني اوكسید الكربون في الغاز الداخل یؤدي الى تقلیل معامل انتقال المادة الاجمالي. أن الحشوات المرتبة بانتظام تعطي اداء افضل بالمقارنة مع الحشوات العشوائیة حیثوجد ان ھذا الترتیب للحشوات یعطي تقریبا" ضعف قیمة معامل انتقال المادة الاجمالي بالمقارنة مع الحشوات العشوائیة.


Article
SMS-Phishing on Android Smart Phone

Author: MAHMOD S. MAHMOD
Journal: JOURNAL OF EDUCATION AND SCIENCE مجلة التربية والعلم ISSN: 1812125X Year: 2018 Volume: 27 Issue: 3 Pages: 120-135
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Recently, mobile become the most significant device that used almost daily, and one of the most important service that offered by mobile operators is the SMS that used between mobiles, none of the mobile OS is contain a service that encrypt the send SMS where some needs to send an important, personal or secure message to the other mobile, and in this case mobiles OS needs an application to encrypt the SMS and then decrypted it on the other side. From this conception the idea of this research become to develop an application working on the devices that supports Android environment, this application encrypt the SMS before it sends from sender and then decrypt it by using the same application when it arrives to the recipient.The goal from Using the encryption Operation of the SMS is to convince that the user is using a secure SMS application that it sends an encrypted SMS where in fact that is not the truth, but the application find the loophole to take the encrypted SMS and sends the encrypted SMS to the third party (hacker) where the user will not noticed that the SMS went to the third party. Java language and an android developer tools like (ECLIPS) and other tools where used to build this application. This application is working on android environment and also needs a little space of memory and it works without leaves anything that refers to the third-party.


Article
Evaluating Windows Vista user account security
تقييم امنية حساب المستخدم في ويندوز فيستا

Authors: Ammar A. Abbas عمار عوني عباس --- Alaa M. Abdul-Hadi علاء محمد عبد الهادي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 419-428
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In the current Windows version (Vista), as in all previous versions, creating a user account without setting a password is possible. For a personal PC this might be without too much risk, although it is not recommended, even by Microsoft itself. However, for business computers it is necessary to restrict access to the computers, starting with defining a different password for every user account. For the earlier versions of Windows, a lot of resources can be found giving advice how to construct passwords of user accounts. In some extent they contain remarks concerning the suitability of their solution for Windows Vista. But all these resources are not very precise about what kind of passwords the user must use. To assess the protection of passwords, it is very useful to know how effective the widely available applications for cracking passwords. This research analyzes, in which way an attacker is able to obtain the password of a Windows Vista PC. During this research the physical access to the PC is needed. This research shows that password consists of 8 characters with small letter characters and numbers can easily be cracked if it has know usual combinations. Whereas a Dictionary Attack will probably not find unusual combinations. Adding captel letter characters will make the process harder as there are several more combinations, so it will take longer time but is still feasible. Taking into account special characters it will probably take too long time and even most Dictionary Attacks will fail. For rainbow tables the size of the table has to be considered. If it is not too big, even these small passwords cannot be cracked. For longer passwords probably the simplest ones, small letter characters and numbers, can be cracked only. In this case brute force takes too long time in most cases and a dictionary will contain only a few words this long and even the rainbow tables become too large for normal use. They can only be successful if enough limitations are known and the overall size of the table can be limited.

في نظام التشغيل ويندوزفستا كما في كل النسخ السابقة, يمكن عمل حساب لكل مستخدم من دون عمل كلمة عبور. ويكون ذلك دون مخاطر كبيرة في الحاسبات الشخصية على الرغم انه لاينصح بذلك حتى من شركة مايكروسوفت. بالنسبة الى الحاسبات التجارية يجب ان يحصر الدخول للحاسبات على اشخاص محددين باستخدام كلمات العبور لكل مستخدم.في النسخ القديمة من الويندوز توجد العديد من المصادر التي تنصح المستخدم بالطريقة المثالية لعمل كلمة العبور لحساب المستخدم. ويتضمن ذلك ملاحظات حول ملائمة تلك الحلول للاستخدام في ويندوز فيستا. لكن كل هذه المصادر لا تحدد نوع كلمات العبور الواجب استخدامها.لتقييم الحماية التي تقدمها كلمات العبور من المفيد تقييم فعالية التطبيقات المستخدمة لفتح كلمات العبور. يقوم هذا البحث بتحليل الطرائق التي يمكن للمهاجم من خلالها ان يحصل على كلمة المرور في الحاسبة التي يوجد بها ويندوز فيستا. هذا البحث يظهر ان كلمة مرور تتالف من ثمانية اجزاء وتتكون من حروف صغيرة وارقام من السهل فتحها اذا كانت تحتوي على كلمات معروفة. بينما الهجوم بوساطة القاموس لن يستطيع فتحها اذا لم تكن تحتوي على كلمات معروفة. اذا اضفنا حروف كبيرة على كلمة السر يصعب العملية اذ يزيد عدد الاحتمالات ومعظم الهجمات بوساطة القاموس سوف تفشل. يجب ان ياخذ بالحسبان حجم جدول قوس قزح عند القيام بهجوم على كلمة عبور, فاذا لم يكن الجدول كبيراً جداً حتى كلمات المرور الصغيرة لا يمكن فتحها. بالنسبة لكلمات المرور الطويلة فان كلمات المرور التي تحتوي على حروف صغيرة وارقام فقط هي التي يمكن فتحها. في هذه الحالة فان الهجوم العنيف ياخذ وقتاً كبيراً والقاموس سوف يحتوي على كلمات قليلة وحتى جداول قوس قزح سوف يكون طويلاً للاستخدام العادي. الهجوم سوف يكون ناجحاً اذا كانت هناك بعض المحددات للجدول وكان حجم الجدول محدداً.


Article
Investigation of Wear Behavior of 1060 and 1095 Steels using Regression Analysis
فحص سلوك البلى للفولاذ 1060و1095 باستخدام تحليل الانحدار

Author: Jamal Nasir Hussain Al Katib
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 3 Part (A) Engineering Pages: 753-761
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The dry adhesive wear behavior of 1 060 and 1095 steels using pin on wheel wear test rig at room temperature under different wear conditions has been studied. The prepared specimens are normalized to make sure that all specimens are in the same conditions.'The objective of this research is to study the effect of operating parameters such as rotating speed , normal load and sliding time and their interaction on the wear behavior using regression analysis. Detailed data obtained were used to develop equations to describe the wear rate of steels. The wear losses of the specimens were expressed in terms of simultaneous contribution from the effects of rotating speed , normal load , sliding time and their interaction.By applying the parameters such as rotating speed , normal load , and sliding time,it is observed that certain effects on the wear behavior of two types steel , the 1060 steel , sliding time is the main factor, followed by normal load and rotating speed . However ,for the 1095 steel , rotating speed i s the main factor, followed by normal load and sliding time.From results, it was concluded that the wear behavior of these steels and the effects of these parameters on the wear depend on the physical and mechanical properties of these types of steels.

تم دراسة تصرفات البلى الالتصاقي الجاف لسبائك من الصلب الكربوني ذات محتوى كربون 0.60 % و % 0.95 باستخدام جھاز اختبار البلى المسمارعلى الدولاب وعند درجة حرارة الغرفة والانزلاق الجاف تحتظروف بلى مختلفة . العینات المحضرة استخدمت بحالة المعادلة للتأكد بان جمیع العینات بنفس الظروف . الھدف من البحث ھو دراسة تأثیر ظروف التشغیل مثل السرعة الدورانیة والحمل المسلط وزمن الانزلاق وتأثیرھا المتداخل النتأئج التي تم الحصول علیھا تم أستخدامھا للحصول على معادلات ریاضیة لوصف معدل البلى للصلب . تم وصف معدل البلى من خلال التأثیر المتداخل للسرعة الدورانیة والحملالعمودي وزمن الانزلاق وتأثیرھا المتداخل . من خلال تطبیق المتغیرات مثل تأثیر السرعة الدورانیة والحمل العمودي وزمن الانزلاق تم ملاحظة تأثیرات معینة على تصرفات البلى لكلا النوعین من الصلب الكربوني . ان اھم متغیر للصلب 1060 ھو زمن الانزلاق یلیھ الحمل العمودي ومن ثم السرعة الدورانیة .أما الصلب 1095 فأن السرعة الدورانیة ھي العامل الرئیسي المؤثر ثم الحمل العمودي وزمن الانزلاق.تم الاستنتاج من النتائج بأن سلوك البلى لھذه الانواع من الصلب وتأثیرھا ظروف التشغیل على البلى تعتمد على الخصائص الفیزیائیة والمیكانیكیة لھذه الانواع من الفولاذ.


Article
LBS Steganography Method an Mobile Image Based on NTRU Algorithm

Authors: Zainab khyioon Abdalrdha --- Mushtaq Talib Ajjah --- Huda Abdul-alteef Abdul-ijabbar
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 1 Pages: 149-170
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Due to wide spread use of mobile phone and more available applications like the internet. The Internet as a whole does not use secure links, thus information in transit may be vulnerable to interception as well. The important of reducing a chance of the information being detected during the transmission is being an issue now days. In this paper steganography method based on Least Significant Bit (LSB) is used. The technique that are optimized by XOR method which increases the security of the text before it send across the medium to hiding messages in an image and increase the confidentiality by using NTRU (Nth degree truncated polynomial ring units) algorithm to provide cipher text that can be recovered. The proposed system in this paper is made by using programming language JAVA version 7, Android operating system version (4.2) and it was designed for color image was sent by Viber, Whats App, and E-mail programs thus making it harder for unauthorized people to extract the original message. The proposed approach is tested using different types of mobile phones (Galaxy S3, Galaxy S4, HTC).

بسبب الانتشارالواسع لأستخدام النقال وتوفرالتطبيقات الكثيرة مثل الانترنيت والإنترنت ككل لا يستخدم وصلات آمنة،وبالتالي فان المعلومات في النقل قد تكون معرضة لاعتراض .الاهمية لتقليل التغير الحاصل للمعلومات التي تم اكشافها خلال عملية النقل.في هذا البحث سوف نركز على تقنية الاخفاء (Steganography) بواسطة استخدام تقنية البتات الأقل أهميه "LSB" والتي تم تحسينها عن طريق استخدام طريقةXORالتي تزيد السرية والتعقيد للرسالة قبل الإرسال عبرالوسط لأخفاء الرسائل في الصورة وزيادة السرية بواسطة استخدام خوارزمية NTRU لتوفير النص المشفر الذي يمكن استرجاعه.النظام المقترح في هذاالبحث تم كتابته بواسطة اللغة البرمجية ((Javeاصدار 7 ونظام تشغيل (Android) اصدار (4.2), وهومصمم للصورالملونة وتم إرسال هذه الصورة عبر برامجViber, WhatsApp ,and E-mail وهذه العمليات أعطت نتائج جيدة ونوعية الصورة لم تتأثر خلال هذه العمليات.


Article
EXPERIMENTAL AND NUMERICAL INVESTIGATION OF HOSPITAL SURGERY ROOM AIR DISTRIBUTION THROUGH CANOPY
دراسة عملية ونظرية لتوزيع هواء غرف العمليات الجراحية للمستشفى بأستخدام نظام التوزيع السقفي

Loading...
Loading...
Abstract

This study present experimental and numerical analysis of airflow distribution through surgery operating room by using CANOPY. The experimental work include an experimental operating room in laboratory of Babylon University. Two cases were taken in analysis of air distribution. Both cases have a ceiling air supply system and the different between then was in design of air supply system. Both cases consist of patient bed, surgical staff around, overhead light, surgical light and electrical devices. Air is exhausted through four exhaust grills located in four corners at latitude about 0.25 m from ground. In numerical work a three-dimensional model of the experimental operating room was developed in Gambit and analyzed in FLUEN6.3.26.The results showed that ceiling system is a good ventilation system for air distribution in operating room. Curtain air system gave more protection from laminar flow system where isolate the patient bed from the rest of the room and air velocity above the patient be low. FLUENT program give a good and close results to reality .Good agreement between numerical and experimental results was obtained inside experimental operating room.

البحث يتضمن دراسة عملية ونظرية لتوزيع تدفق الهواء خلال غرف العمليات الجراحية عن طريق تصميم غرفة عمليات تجريبية في مختبر جامعة بابل. و قد تم دراسة تحليل الهواء في حالتين ,كلتا الحالتين تتضمن تظام توزيع هواء عن طريق السقف اما الفرق بين الحالتين هو في كيفية تصميم ذلك النظام السقفي. وفي كلتا الحالتين تحتوي الغرفة التجريبية على سرير المريض و الجراحين حوله و مصابيح جراحية فوق المريض مع مصابيح اخرى و اجهزة كهربائية ايضا. كذلك يتم سحب الهواء عن طريق اربعة مشابك توضع في كل ركن من اركان الغرفة على ارتفاع 0.25 متر من مستوى الارض . اما الجزء النظري فيتضمن رسم موديل ثلاثي الابعاد لغرفة العمليات التجريبية في برنامج Gambit وتحليله في برنامج FLUENT6.3.26. . اظهرت النتائج ان النظام السقفي هو نظام جيد لتوزيع الهواء داخل غرف العمليات الجراحية.نظام الستارة الهوائة يعطي حماية اكثر من نظام التوزيع التدفقي حيث يعزل المريض عن باقي الغرفة بالاضافة الى ان سرعة الهواء فيه فوق المريض تكون قليلة جدا . برنامج ال FLUENT يعطي نتائج جيدة وقريبة للواقع حيث ان هناك توافق جيد بين النتائج النظرية والنتائج العملية التي تم الحصول عليها داخل غرفة العملية التجريبية


Article
A new insight in the role of serum albumin and albumin binding capacity for cobalt and copper in ischemic heart disease
رؤية جديدة لدور قدرة الزلال في المصل والزلال في مصل الكوبالت والنحاس في أمراض القلب الإقفارية

Author: Sanaa G. Hama AL- Mandalawi
Journal: Zanco Journal of Medical Sciences مجلة زانكو للعلوم الطبية ISSN: 19955588/19955596 Year: 2010 Volume: 14 Issue: 1 Pages: 79-84
Publisher: Hawler Medical Univeristy جامعة هولير الطبية

Loading...
Loading...
Abstract

Background and Objectives: In the presence of ischemia, albumin, undergoes changes resulting in the formation of ischemia modified albumin .Increased serum concentration of ischemia modified albumin that was measured by albumin cobalt binding assay have been found in patients with myocardial ischemia. The purpose of this study was to investigate the relationship between serum albumin concentration and ischemia modified albumin concentration.Methods: Eighteen patients with stable angina and fifteen who didn’t have any evidence of coronary artery disease , were taken as control subjects, both groups underwent treadimall exercise stress test ,about 15 minuets after treadimall test blood samples were drawn from all the subjects, brought to laboratory to measure the serum ischemia modified albumin concentration and serum albumin concentration.Results: The study showed a significant difference in ischemia modified albumin between study groups, while no significant difference in serum albumin between both groups. There is a largest Receiver Operating Characteristics(ROC) area for ratio of serum albumin cobalt binding to serum albumin than serum albumin cobalt binding capacity alone.There is a weak positive linear correlation for both cupper and cobalt binding capacity among control subject ,where there is a weak negative linear correlation for both markers among cases with ischemic heart disease (IHD).Conclusion: The quantification of the role of serum albumin in combination with albumin cobalt binding capacity is expected to differentiate between ischemic heart disease patient and normal subject to larger extent.


Article
Propose Method to Access Protected Mode of Windows Operating System
أسلوب مقترح للوصول الى وضع المحمية في نظام التشغيل ويندوز

Author: Enas F. Aziz إيناس فائق عزيز
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2011 Volume: 6 Issue: 2 Pages: 43-49
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Current day computer systems allow multiple programs to be loaded into memory and to be executed concurrently. This evolution required protection among those various programs. To ensure this protection, operating systems provide protected mode that contains descriptor tables that in its turn, control access to memory segment. In the Intel Architecture, and more precisely in protected mode, most of the memory management and Interrupt Service Routines are controlled through tables of descriptors. Each descriptor stores information about a single object (e.g. a service routine, a task, a chunk of code or data, whatever) the CPU might need at some time. In this research, these tables with their contents are studied and given a method to know the contents of these tables and to study the behavior of the O.S, In other words, access to the protected status and work with printing the contents of some special registers that cannot be accessible only within the protected mode (Ring 0). The program in this research is written in Assembly language (MASM version 7) and tested under Windows Me. The program executed with 32-bit microprocessor, because it contains instruction that can deal with the special registers (GDTR & LDTR) that contains addresses of descriptor tables.

نظم الحاسوب اليوم تسمح بتحميل برامج متعددة في الذاكرة، ويتم تنفيذها بشكل متزامن. هذا التطور يتطلب حماية بين تلك البرامج المختلفة. لتأمين هذه الحماية، توفر أنظمة التشغيل نظاما محميا عن طريق جداول وصفية تحمل هذه الجداول وصف للذاكرة وتسيطر على الوصول لمناطق مختلفة من الذاكرة. في معمارية إنتل، وبشكل أكثر تحديدا في الوضع المحمي، إدارات الذاكرة و روتينات المقاطعة يتم السيطرة عليهم من خلال جداول وصفية. كل جدول تخزن معلومات حول كائن واحد (على سبيل المثال روتين الخدمة، مهمة، مقطع من برنامج ، أيا كان) وحدة المعالجة المركزية قد تحتاج لهذه المعلومات في بعض الوقت. في هذا البحث ، تمت دراسة هذه الجداول ومداخلها ودراسة محتوياتها أيضا مع توضيح طريقة لتغيير محتويات بعض المداخل لدراسة سلوك نظام التشغيل , بمعنى أخر الوصول إلى وضع المحمية والعمل فيه مع طباعة محتويات بعض المسجلات التي لا يمكن الوصول إليها إلا داخل وضع المحمية. أنجز هذا البحث باستخدام لغة التجميع (MASM الإصدار 7) تحت بيئة Windows Me لكونها تحتوي ايعازات تستطيع التعامل مع مسجلات خاصة نحتاجها في هذا البحث (GDTR and LDTR) والذي بدورهما يحتويان عناوين تلك الجداول.

Listing 1 - 10 of 15 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (15)


Language

English (15)


Year
From To Submit

2018 (4)

2017 (2)

2016 (1)

2015 (2)

2011 (3)

More...