research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Effect of Operating Conditions on Co2 Absorption into Aqueous Alkanol amine Solutions in Packed Column
تأثیر الظروف التشغیلیة على عملیة امتصاص غاز ثاني أوكسید الكربون باستخدام المحالیل الأمینیة خلال الأبراج المحشوة

Authors: Adnan A. Ateik --- Saleh E. Najim --- C. K. Haweel
Journal: Thi-Qar University Journal for Engineering Sciences مجلة جامعة ذي قار للعلوم الهندسية ISSN: 20759746 Year: 2011 Volume: 2 Issue: 1 Pages: 103-117
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

This paper highlights the importance of operating parameters to mass-transfer in CO2 absorption in columns with different packings. The study compares the performance of two packings, Gempak 4A and Raschig ring. Mass-transfer efficiency of these packings was determined by carrying out absorption experiments in a pilot-scale absorption unit with aqueous solutions of monoethanolamine (MEA), Diethanolamine (DEA),2-amino-2-methyl-1-propanol (AMP) and methyldiethanolamine (MDEA) as test solvent.The overall mass-transfer coefficient (KGav) can be considered to be indicative of the CO2 removal efficiency of the system and can be calculated from experimentally gas-phase CO2 concentration profiles within the test columns. The results of this study indicate that masstransfer coefficient of these packings tested varies significantly not only with operating parameters such as liquid load, liquid CO2 loading, solvent concentration, solvent type and feed CO2 concentration but also with packing arrangement.In absorption experiments the results show the typical behavior of liquid controlling system. Gas flow rate has no influence on overall mass transfer coefficient (KGav), and an increase in liquid flow rate yields a greater (KGav). CO2 loading lowers the (KGav) and anincrease in amine concentration induces a higher (KGav). Increasing the CO2 concentration within the feed gas was found to reduce the value of (KGav) within the system.Structured packing offers superior performance to random packings, structured packing provides almost twice greater (KGav) than random packings.

یسلط ھذا البحث الضوء على الاحداثیات المھمة في عملیات انتقال المادة عن طریق امتصاص غاز ثاني اوكسید الكربون في الابراج المحشوة كما یھدف البحث الى المقارنة بین الحشوات المنتظمة والحشوات العشوائیة للأبراج. تم بحثكفاءة انتقال المادة بأجراء تجارب عملیة في وحدة امتصاص ریادیة باستعمال محالیل أمینیة مختلفة ولكلا النوعین من الحشوات.أن معامل انتقال المادة الاجمالي یمكن ان یعد دلیل على كفاءة ازالة غاز ثاني اوكسید الكربون الذي یحسب من خلال التجارب العملیة باتباع تدرج التركیز لغاز ثاني اوكسید الكربون في جزء البرج المعد لذلك. دلت النتائج على ان معامل انتقال المادة یتغایر لیس فقط مع احداثیات التشغیل ( تركیز المذیب ونوعھ، تركیز غاز ثاني أوكسید الكربون في السائل والغاز الداخل ومعدل جریان السائل) ولكن أیضاً مع ترتیب الحشوات. تبین أن طور السائل ھو المسیطر على عملیة الامتصاص وأن معدل جریان الغاز لیس لھتأثیر على معامل انتقال المادة الاجمالي بینما ینتج زیادة معدل جریتان السائل وتركیزه زیادة في معامل انتقال المادة الاجمالي وان زیادة تركیز غاز ثاني اوكسید الكربون في الغاز الداخل یؤدي الى تقلیل معامل انتقال المادة الاجمالي. أن الحشوات المرتبة بانتظام تعطي اداء افضل بالمقارنة مع الحشوات العشوائیة حیثوجد ان ھذا الترتیب للحشوات یعطي تقریبا" ضعف قیمة معامل انتقال المادة الاجمالي بالمقارنة مع الحشوات العشوائیة.


Article
Evaluating Windows Vista user account security
تقييم امنية حساب المستخدم في ويندوز فيستا

Authors: Ammar A. Abbas عمار عوني عباس --- Alaa M. Abdul-Hadi علاء محمد عبد الهادي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 419-428
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In the current Windows version (Vista), as in all previous versions, creating a user account without setting a password is possible. For a personal PC this might be without too much risk, although it is not recommended, even by Microsoft itself. However, for business computers it is necessary to restrict access to the computers, starting with defining a different password for every user account. For the earlier versions of Windows, a lot of resources can be found giving advice how to construct passwords of user accounts. In some extent they contain remarks concerning the suitability of their solution for Windows Vista. But all these resources are not very precise about what kind of passwords the user must use. To assess the protection of passwords, it is very useful to know how effective the widely available applications for cracking passwords. This research analyzes, in which way an attacker is able to obtain the password of a Windows Vista PC. During this research the physical access to the PC is needed. This research shows that password consists of 8 characters with small letter characters and numbers can easily be cracked if it has know usual combinations. Whereas a Dictionary Attack will probably not find unusual combinations. Adding captel letter characters will make the process harder as there are several more combinations, so it will take longer time but is still feasible. Taking into account special characters it will probably take too long time and even most Dictionary Attacks will fail. For rainbow tables the size of the table has to be considered. If it is not too big, even these small passwords cannot be cracked. For longer passwords probably the simplest ones, small letter characters and numbers, can be cracked only. In this case brute force takes too long time in most cases and a dictionary will contain only a few words this long and even the rainbow tables become too large for normal use. They can only be successful if enough limitations are known and the overall size of the table can be limited.

في نظام التشغيل ويندوزفستا كما في كل النسخ السابقة, يمكن عمل حساب لكل مستخدم من دون عمل كلمة عبور. ويكون ذلك دون مخاطر كبيرة في الحاسبات الشخصية على الرغم انه لاينصح بذلك حتى من شركة مايكروسوفت. بالنسبة الى الحاسبات التجارية يجب ان يحصر الدخول للحاسبات على اشخاص محددين باستخدام كلمات العبور لكل مستخدم.في النسخ القديمة من الويندوز توجد العديد من المصادر التي تنصح المستخدم بالطريقة المثالية لعمل كلمة العبور لحساب المستخدم. ويتضمن ذلك ملاحظات حول ملائمة تلك الحلول للاستخدام في ويندوز فيستا. لكن كل هذه المصادر لا تحدد نوع كلمات العبور الواجب استخدامها.لتقييم الحماية التي تقدمها كلمات العبور من المفيد تقييم فعالية التطبيقات المستخدمة لفتح كلمات العبور. يقوم هذا البحث بتحليل الطرائق التي يمكن للمهاجم من خلالها ان يحصل على كلمة المرور في الحاسبة التي يوجد بها ويندوز فيستا. هذا البحث يظهر ان كلمة مرور تتالف من ثمانية اجزاء وتتكون من حروف صغيرة وارقام من السهل فتحها اذا كانت تحتوي على كلمات معروفة. بينما الهجوم بوساطة القاموس لن يستطيع فتحها اذا لم تكن تحتوي على كلمات معروفة. اذا اضفنا حروف كبيرة على كلمة السر يصعب العملية اذ يزيد عدد الاحتمالات ومعظم الهجمات بوساطة القاموس سوف تفشل. يجب ان ياخذ بالحسبان حجم جدول قوس قزح عند القيام بهجوم على كلمة عبور, فاذا لم يكن الجدول كبيراً جداً حتى كلمات المرور الصغيرة لا يمكن فتحها. بالنسبة لكلمات المرور الطويلة فان كلمات المرور التي تحتوي على حروف صغيرة وارقام فقط هي التي يمكن فتحها. في هذه الحالة فان الهجوم العنيف ياخذ وقتاً كبيراً والقاموس سوف يحتوي على كلمات قليلة وحتى جداول قوس قزح سوف يكون طويلاً للاستخدام العادي. الهجوم سوف يكون ناجحاً اذا كانت هناك بعض المحددات للجدول وكان حجم الجدول محدداً.


Article
Requirements to use the credit card in the banking sector Alaracedrash in some banks operating in the city of Hilla
متطلبات استخدام البطاقة الائتمانية في القطاع المصرفي العراقيدراسة في بعض المصارف العاملة في مدينة الحلة

Author: rasha abbdas aboud رشا عباس عبود
Journal: THE IRAQI MAGAZINJE FOR MANAGERIAL SCIENCES المجلة العراقية للعلوم الادارية ISSN: ISSN 10741818 Year: 2011 Volume: 7 Issue: 29 Pages: 304-325
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

شهد النظام النقدي والمصرفي في القرن العشرين تطورات وتغيرات متسارعة وحاسمة ، أدت إلى ظهور بوادر بناء نظام نقدي دولي جديد ، حيث ظهرت أدوات نقدية تدار وفق آليات وقواعد جديدة دعمها التطور الحاصل في مجال الالكترونيات الدقيقة الذي استغل في مجال الخدمات والمبادلات لا سيما في عرض خدمات الجهاز المصرفي ،حيث استخدم فيها جملة من الخدمات على رأسها بطاقات الدفع الالكتروني كوسيلة دفع هامة في الأعمال المصرفية . لذا يهدف هذا البحث إلى دراسة متطلبات استخدام البطاقة الائتمانية في القطاع المصرفي العراقي والوقوف على واقع الحال في هذا القطاع الحيوي من خلال التركيز على مشكلة مفادها ضعف كم ونوع الخدمة المقدمة في هذه المصارف ،وقد تم تطوير استمارة استبيان لجمع البيانات تأسست على فرضية مفادها "لا تتوفر متطلبات استخدام البطاقة الائتمانية في القطاع المصرفي العراقي" وقد أظهرت النتائج بان بعض المتطلبات تتوفر لكن بنسب لاترقى إلى مستوى الطموح .

Saw the monetary system and banking in the twentieth century developments and changes rapidly and decisively, led to the emergence of building new international monetary system, where she monetary instruments are managed according to the mechanisms and new rules to support the development in the field of microelectronics, who took advantage in services and trade-offs, especially in the presentation of services device banking, where used in a number of services on top of electronic payment cards as a means to pay are important in banking. So This research aims to study the requirements for using the credit card in the Iraqi banking sector and to identify the reality of the situation in this vital sector by focusing on a problem that twice the quantity and quality of service provided in these banks, has been developing a questionnaire for data collection was founded on the premise that "no have requirements to use the credit card in the Iraqi banking sector, "the results showed that some requirements are available but the rates for Atriqy to the level of ambition.


Article
تصميم خطة معاينة للفحص المتعدد عندما يكون وقت الفحص متغير عشوائي يتبع توزيع گاما

Author: . سعاد خلف سلمان
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2011 Issue: 11 Pages: 145-153
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

In practice, a multiple number of items as group can be tested simultaneously in a tester, to obtain the acceptance sampling plan under the truncated life test assuming that the life time of items is distributed as Gamma with known shape parameter (γ). The plan parameter such as the number of groups (k) and acceptance number will be determined by satisfying the consumer’s and producer’s risks at the specified ratio of true average life to the specified life, termination time and the number of tester. The tables are constructed and the results are explained.

يتناول البحث تقديم نظام الفحص المتعدد للوحدات GASP، حيث يتم فحص الوحدات المنتجة بشكل مجموعات عددها k وحجم كل منها r، وتحديد معلمات خطط الفحص (n=k.r)، c عدد القبول (عدد الوحدات المعيبة المقبولة في العينة) والتي على اساسها يتخذ قرار قبول او رفض العينة. وسيتم تحديد المعلمات (n, c) تحت شروط تحقق كل من مخاطرة المنتج α (احتمال رفض منتوج جيد)، ومخاطرة المستهلك β (احتمال قبول منتوج رديء)، ولا بد من تحديد (n, c) واحتمال قبول المنتوج بافتراض ان زمن الفحص المستغرق لحين حصول فشل في عمر الوحدة المنتجة هو متغير عشوائي يتبع توزيع گاما بمعلمة شكل معلومة، ومعلمة قياس θ تحدد وفقاً لمستويات البتر المقترحة لزمن الفحص، وسوف توضح نتائج خطط المعاينة في جدول خاص بها.


Article
Propose Method to Access Protected Mode of Windows Operating System
أسلوب مقترح للوصول الى وضع المحمية في نظام التشغيل ويندوز

Author: Enas F. Aziz إيناس فائق عزيز
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2011 Volume: 6 Issue: 2 Pages: 43-49
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Current day computer systems allow multiple programs to be loaded into memory and to be executed concurrently. This evolution required protection among those various programs. To ensure this protection, operating systems provide protected mode that contains descriptor tables that in its turn, control access to memory segment. In the Intel Architecture, and more precisely in protected mode, most of the memory management and Interrupt Service Routines are controlled through tables of descriptors. Each descriptor stores information about a single object (e.g. a service routine, a task, a chunk of code or data, whatever) the CPU might need at some time. In this research, these tables with their contents are studied and given a method to know the contents of these tables and to study the behavior of the O.S, In other words, access to the protected status and work with printing the contents of some special registers that cannot be accessible only within the protected mode (Ring 0). The program in this research is written in Assembly language (MASM version 7) and tested under Windows Me. The program executed with 32-bit microprocessor, because it contains instruction that can deal with the special registers (GDTR & LDTR) that contains addresses of descriptor tables.

نظم الحاسوب اليوم تسمح بتحميل برامج متعددة في الذاكرة، ويتم تنفيذها بشكل متزامن. هذا التطور يتطلب حماية بين تلك البرامج المختلفة. لتأمين هذه الحماية، توفر أنظمة التشغيل نظاما محميا عن طريق جداول وصفية تحمل هذه الجداول وصف للذاكرة وتسيطر على الوصول لمناطق مختلفة من الذاكرة. في معمارية إنتل، وبشكل أكثر تحديدا في الوضع المحمي، إدارات الذاكرة و روتينات المقاطعة يتم السيطرة عليهم من خلال جداول وصفية. كل جدول تخزن معلومات حول كائن واحد (على سبيل المثال روتين الخدمة، مهمة، مقطع من برنامج ، أيا كان) وحدة المعالجة المركزية قد تحتاج لهذه المعلومات في بعض الوقت. في هذا البحث ، تمت دراسة هذه الجداول ومداخلها ودراسة محتوياتها أيضا مع توضيح طريقة لتغيير محتويات بعض المداخل لدراسة سلوك نظام التشغيل , بمعنى أخر الوصول إلى وضع المحمية والعمل فيه مع طباعة محتويات بعض المسجلات التي لا يمكن الوصول إليها إلا داخل وضع المحمية. أنجز هذا البحث باستخدام لغة التجميع (MASM الإصدار 7) تحت بيئة Windows Me لكونها تحتوي ايعازات تستطيع التعامل مع مسجلات خاصة نحتاجها في هذا البحث (GDTR and LDTR) والذي بدورهما يحتويان عناوين تلك الجداول.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (3)

Arabic (2)


Year
From To Submit

2011 (5)