research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Jordan -Centralizers of Prime and Semiprime Rings
تمركزات جوردن في الحلقات الأولية وشبه الأولية

Authors: Mushreq I. Meften مشرق إبراهيم مفتن --- Abdulrahman H. Majeed عبد الرحمن حميد مجيد
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2010 Volume: 7 Issue: 4 Pages: 1426-1431
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The purpose of this paper is to prove the following result: Let R be a 2-torsion free ring and T: RR an additive mapping such that T is left (right) Jordan -centralizers on R. Then T is a left (right) -centralizer of R, if one of the following conditions hold (i) R is a semiprime ring has a commutator which is not a zero divisor . (ii) R is a non commutative prime ring . (iii) R is a commutative semiprime ring, where  be surjective endomorphism of R . It is also proved that if T(xy)=T(x)(y)=(x)T(y) for all x, y  R and -centralizers of R coincide under same condition and (Z(R)) = Z(R) .

الهدف من البحث هو برهان النتيجة الآتية : لتكون R حلقة طليقة الالتواء من الدرجة الثانية و T: RR دالة جمعية بحيث إن T تكون تمركز جوردن  يساري (يميني) على R ، فإن T تكون تمركز  يساري (يميني) على R إذا تحقق أحد الشروط الآتية:- (i) R تكون حلقة شبه أولية تحتوي على مبادل غير قاسم للعناصر غير الصفري . (ii) R تكون حلقة أولية غير أبدالية . (iii) R تكون حلقة شبه أولية أبدالية . وإن  دالة تشاكلية شاملة على R. وأيضا نبرهن إذا كان T(xy)=T(x)(y)=(x)T(y) لكل x,y في R فإن T تكون تمركز  تحت الشروط نفسها أعلاه و (Z(R))=Z(R) .


Article
An Equations Related to θ-Centralizers on Lie Ideals
عـلاقـات قـريـبة مـن تـمـركـزات  فـي مـثـالـيـات لــي

Loading...
Loading...
Abstract

Abstract : The purpose of this paper is to prove the following result : Let R be a 2-torsion free prime ring , U a square closed Lie ideal, and T,: RR are additive mappings, such that 3T(xyx) = T(x)θ(yx) + θ(x)T(y)θ(x) + θ(xy)T(x) and θ(x)T(xy+yx)θ(x) = θ(x)T(y)θ(x2) + θ(x2)T(y)θ(x) holds for all pairs x, y  U , if θ is a surjective endomorphism on U, and T(u) U, for all uU, then T(xy)= T(x)θ(y) = θ(x)T(y) for all x,yU.

الهدف من البحث هو برهان النتيجة الآتية : لتكون R حلقة أولية طليقة الالتواء من الدرجة الثانية وU مثالي لي مغلق تربيعيا في R و ,T: RR دالتان جمعيتان وT تحقق المعادلتين التاليتن لكل x,y في U {3T(xyx)=T(x)θ(yx)+θ(x)T(y)θ(x)+θ(xy)T(x) وθ(x)T(xy+yx)θ(x)=θ(x)T(y)θ(x2)+θ(x2)T(y)θ(x)اذا كان  دالة تشاكل شامل ذاتي على U وT(u) U لكلu U فان T(xy)=T(x)θ(y)=θ(x)T(y) لكل x,y في U.

Keywords


Article
Nilpotency of Centralizers in Prime Rings
الأولية الحلقات في القوى عديمة المتمركزات

Authors: Abdulrahman H. Majeed عبد الرحمن حميد مجيد --- Faten Adel Shalal فاتن عادل شلال
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 1A Pages: 214-217
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

E. C. Posner proved that if λ and δ are derivations of a prime ring R with characteristic not equal 2 , then λδ=0 implies that either λ=0 or δ=0 . David W.Jensen extend this result by showing that , without any characteristic restriction , λδ^m=0 implies either λ=0 or δ^(4m-1)=0 , also he proved that λ^n δ=0 implies either δ^2=0 or λ^(12n-9)=0 , and finally , in general when λ^n δ^m=0 , he showed that if λ and δ are commute , then at least one of the derivations must be nilpotent .Here we ask the possibility if the same results of David can be satisfied on R with replacing the derivations λ andδ with centralizers T and G.

اثبت بوسنر انه إذا كانت λ وδ مشتقات لحلقة اولية R بحيث إن مميز إل≠R2 , إذا كانت λδ=0 فأنه اما λ=0 أوδ=0 . وسع دافيد هذه النتيجة بحيث بين انه بدون إي قيد على مميز ألR, إن λδ^m=0 يحقق اما λ=0 او δ^(4m-1)=0 , واثبت ايضا ان λ^n δ=0 يحقق اما δ^2=0 او λ^(12n-9)=0 و اخيرا اثبت بصورة عامة انه اذا كان λ^n δ^m=0 , λ و δ تتبادل مع بعضها فأنه على الاقل واحدة منهم تكون عديمة القوى . خلال هذا البحث سنقوم بتطبيق نتائج دافيد الثلاثة على المتمركزات .


Article
Generalized Strong Commutativity Preserving Centralizers of Semiprime Rings
التمركزات الحافظة للابدالية القوية المعممة على الحلقات شبه الاولية

Authors: Amira A. Abduljaleel اميرة عامر عبد الجليل --- Abdulrahman H. Majeed عبد الرحمن حميد مجيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 3B Pages: 2079-2088
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Let R be a semiprime ring with center Z(R) and U be a nonzero ideal of R. An additive mappings f,g:R→R are called right centralizer if f(xy)=xf(y) and g(xy)=xg(y) holds for all x,yϵR. In the present paper, we introduce the concepts of generalized strong commutativity centralizers preserving and generalized strong cocommutativity preserving centralizers and we prove that R contains a nonzero central ideal if any one of the following conditions holds: (i) f(x)x=xg(x), (ii) [f(x),g(y)]=0, (iii) [f(x),g(y)]=±[x,y], (iv) f(x)og(y)=0, (v) f(x)og(y)=±xoy, (vi) [f(x),g(y)]=±xoy, (vii) f(x)og(y)±xyϵZ(R), (viii) f(U)⊆Z(R) for all x,yϵU.

لتكن R حلقة شبة اولية مع المركز R))Z و U مثالي غير صفري في R. الدوال الجمعية f,g: R→R تسمى تمركز ايمن اذاf(xy)=xf(y) و g(xy)=xg(y) تتحقق لكل. x,yϵR في بحثنا هذا سنقدم مفاهيم التمركزات الحافظة للابدالية القوية المعممة والحافظة اللاابدالية القوية المعممة و سنبرهن بان R تحتوي مثالي غير صفري مركزي اذا تحقق احد هذة الشروط: (1) ,f(x)x=xg(x) ,[f(x),g(y)]=0 (2) 3)) (4) ,[f(x),g(y)]=±[x,y] ,f(x)og(y)=0 5)) ,f(x)og(y)=±xoy 6)) ,[f(x),g(y)]=±xoy 7)) ,f(x)og(y)±xyϵZ(R) 8)) f(U)⊆Z(R) لكل x,yϵU.


Article
Efficient Plain Password Cryptanalysis Techniques
تقنيات كفوءة لتحليل تشفير كلمة المرور الصريحة

Authors: Sajaa G. Mohammed سجا غازي محمد --- Abdulrahman H. Majeed عبد الرحمن حميد مجيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 4A Pages: 1946-1954
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this research work, some low complexity and efficient cryptanalysis approaches are proposed to decrypt password (encryption keys). Passwords are still one of the most common means of securing computer systems. Most organizations rely on password authentication systems, and therefore, it is very important for them to enforce their users to have strong passwords. They usually ignore the importance of usability of the password for the users. The more complex they are the more they frustrate users and they end up with some coping strategies such as adding “123” at the end of their passwords or repeating a word to make their passwords longer, which reduces the security of the password, and more importantly there is no scientific basis for these password creation policies to make sure that passwords that are created based on these rules are resistance against real attacks. The current research work describes different password creation policies and password checkers that try to help users create strong passwords and addresses their issues. Metrics for password strength are explored in this research and efficient approaches to calculate these metrics for password distributions are introduced. Furthermore, efficient technique to estimate password strength based on its likelihood of being cracked by an attacker is described. In addition, a tool called PAM has been developed and explained in details in this paper to help users have strong passwords using these metrics; PAM is a password analyzer and modifier.

في هذا البحث, تم اقتراح طرق تشفيركفوءة لفك تشفير كلمة المرور (مفاتيح التشفير) ذات تعقيد منخفض. كلمات المرور لا تزال واحدة من أكثر الوسائل شيوعا لتأمين أنظمة الكمبيوتر. تعتمد معظم المنظمات على أنظمة موثقة بكلمة المرور، وبالتالي كان من المهم جدا بالنسبة لهم أن يفرضوا على المستخدمين الحصول على كلمات مرور قوية, وعادة ما يحاولون فرض الأمن من خلال تكليف المستخدمين باتباع سياسات إنشاء كلمة المرور. فهي تجبر المستخدمين على اتباع بعض القواعد مثل الحد الأدنى للطول، أو استخدام الرموز والأرقام, بيد أن هذه السياسات لا تتفق مع بعضها البعض؛ على سبيل المثال، طول كلمة المرور الجيدة يختلف في كل سياسة. وعادة ما يتجاهلون أهمية قابلية استخدام كلمة المرور للمستخدمين. وكلما ازداد تعقيدها كلما أحبطت المستخدمين وانتهت بهم بعض هذه السياسات مثل إضافة "123" في نهاية كلمات المرور أو تكرار كلمة لجعل كلمات مرورهم أطول، مما قلل من أمان كلمة المرور، ويتضح من ذلك عدم وجود أساس علمي لهذه السياسات (إنشاء كلمة المرور) للتأكد من أن كلمات المرور التي يتم إنشاؤها على أساس هذه القواعد هي مقاومة للهجمات الحقيقية. يصف عملنا هذا سياسات إنشاء كلمة مرور مختلفة وفحص كلمة المرور التي تحاول مساعدة المستخدمين على إنشاء كلمات مرور قوية ومعالجة بعض من مشكلاتهم. بحيث يتم استكشاف مقاييس لقوة كلمة المرور ، كما يتم تطبيق طرق فعالة لحساب هذه المقاييس لتوزيعات كلمة المرور. وعلاوة على ذلك، يتم وصف تقنية فعالة لتقدير قوة كلمة المرور على أساس احتمال أن يكون متصدع من قبل المهاجم. وبالإضافة إلى ذلك، تم تطوير أداة تسمى PAM وشرحها بالتفصيل في عملنا هذا لمساعدة المستخدمين على كلمات مرور قوية باستخدام هذه المقاييس.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2017 (1)

2016 (1)

2015 (1)

2010 (2)