research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
INVESTIGATION OF JAVA SMART CARD TECHNOLOGYFOR MULTI-TASK APPLICATIONS
استثمار قابليات تكنولوجيا بطاقات جافا الذكية في بناء تطبيقات متعددة المهام

Loading...
Loading...
Abstract

The objective of this work is to build a number of different secure applets for Java smart card were each applet is designed for a specific task. Three packages were designed; the first package is the “Secure Wallet” which represents the electronic money storage card for financial services such as banks. The second package is “Card Connection”. This package was designed to be used in prepaid communication applications such as telephone, Internet, etc. The third package is “Health Care”, which represents the medical file for the card carrier. It is used in hospital, clinic and medical establishments. These applets were simulated by development kit for the Java card platform. Each applet was compiled, converted, verified, and installed successfully using the development kit tools. During the installation step, a script file was produced which contains Application Protocol Data Unit (APDU) commands. Each APDU command was processed and the result of processing was saved to a log file that represents both the command and the response APDU. Both the inputs and the results were in hexadecimal.

أن هدف هذا المشروع هو بناء عدد من التطبيقات الآمنة المختلفة لبطاقة جافا الذكية حيث أن كل تطبيق تمتصميمه لوظيفة محددة. هناك ثلاث رزم تم تصميمها، الرزمة الأولى هي " المحفظة الآمنة" والتي تمثل بطاقة خزنالمال الإلكتروني للبنوك. أما الرزمة الثانية فهي " بطاقة الاتصال " وهذه الرزمة صممت لتستعمل في تطبيقاتالاتصالات المدفوعة مسبقا مثل اتصالات الهواتف و الانترنت. الرزمة الثالثة هي " العناية الصحية والتي تمثل الملفالصحي لحامل البطاقة وتستعمل في المستشفى، العيادة، والمؤسسات الصحية.هذه التطبيقات تمت محاكاتها بواسطةعدة التطوير لمنصة بطاقة جافا. وكل تطبيق تم تجميعه، تحويله، التحقق من صحته، وتنصيبه بنجاح باستخدامكل أمر من ، APDU أدوات عدة التطوير. خلال عملية التنصيب تم إنشاء ملف مستند و الذي يحتوي على أوامرواستجابة- APDU - تمت معالجته وتم خزن نتيجة المعالجة بملف والذي يحتوي على كل من أمر APDUوقد كان كلاً من الإدخال و النتائج ممثلين بالنظام السداسي عشر. .APDU


Article
Introspection of a Java™ Virtual Machine under Simulation

Authors: Baydaa Jaffer Sadiq AL-Khafaji --- Shaimaa Abbas Fahdel --- May A. R. Abu Tabikh
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 2 Pages: 473-481
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Virtual machines are commonly used in commercially-significant systems, for example, Sun Microsystems’ Java and Microsoft’s .NET. The virtual machine offers many advantages to the system designer and administrator, but complicates the task of workload characterization: it presents an extra abstraction layer between the application and observed hardware effects.Understanding the behavior of the virtual machine is therefore important for all levels of the system architecture.We have constructed a tool which examines the state of a Sun Java HotSpot™ virtual machine running inside Virtutech’s Simics execution-driven simulator. We can obtain detailed information about the virtual machine and application without disturbing the state of the simulation

(Virtual Machine VM) شائعة الاستخدام في أنظمة الإعلانات التجارية ومن الأمثلة على ذلك Sun Microsystems' Java and Microsoft’s .NET حيث تقدم VM الكثير من الفوائد لمصمم النظام وكذلك لمدير إدارة النظام ولكنها في نفس الوقت تقوم بتعقيد مهمة مميزات حجم العمل من خلال توفير طبقة إضافية بين مرحلتي التطبيق الفعلي للأنظمة وملاحظة تأثيرات الأجهزة (Hardware).إن عملية فهم سلوك و طبيعة عمل Virtual Machine تعتبر مهمة لكل مراحل ومستويات معمارية وهندسة النظام. في هذا البحث تم بناء أداة من خلالها تم ملاحظة وفحص حالة Sun Java HotSpot™ virtual machine والتي تنفذ داخل نظام Virtutech’s Simics وباستخدام نظام المحاكاة. والتي من خلال هذه الأداة نتمكن من الوصول إلى تفاصيل المعلومات بخصوص Virtual Machine وبخصوص التطبيقات وبدون حصول أي مشاكل عرضية. بالنسبة للبيانات(Data)،تمكنا من الإجابة على كثير من الأسئلة مثلا:-هل العنوان المعطى موجود في جزء الذاكرة المسمى Heep ؟ إذا كان الجواب بالقبول فيتم التساؤل حاليا في أي Object ؟ وأيضا يتم التساؤل عن الصنف (Calss).أما بالنسبة للرموز (Codes) فيتم تحديد قيم عداد البرنامج Program Counter بالاعتماد على طرق Java المستخدمة والتي تكون متقاربة مع مصدر المعلومات المجهزة.الأداة التي تم استخدامها تسمح لنا بالاتصال وبشكل انفرادي والتعامل بشكل مباشر مع كل الأحداث الموجودة ضمن نظام المحاكاة.على سبيل المثال فقدان الذاكرة المسماة cache للسلوك المتطور وعالي المستوى للتطبيق و Virtual Machine .

Keywords

: JAVA: --- Virtual Machine --- T|M


Article
Introspection of a Java™ Virtual Machine under Simulation

Authors: May A. R. Abu Tabikh مي عبد المنعم --- Shaimaa Abbas Fahdel شيماء عباس فاضل --- Baydaa Jaffer Sadiq AL-Khafaji بيداء جعفر صادق
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 2 Pages: 473-481
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Virtual machines are commonly used in commercially-significant systems, for example, Sun Microsystems’ Java and Microsoft’s .NET. The virtual machine offers many advantages to the system designer and administrator, but complicates the task of workload characterization: it presents an extra abstraction layer between the application and observed hardware effects.Understanding the behavior of the virtual machine is therefore important for all levels of the system architecture.We have constructed a tool which examines the state of a Sun Java HotSpot™ virtual machine running inside Virtutech’s Simics execution-driven simulator. We can obtain detailed information about the virtual machine and application without disturbing the state of the simulation.

(Virtual Machine VM) شائعة الاستخدام في أنظمة الإعلانات التجارية ومن الأمثلة على ذلك Sun Microsystems' Java and Microsoft’s .NET حيث تقدم VM الكثير من الفوائد لمصمم النظام وكذلك لمدير إدارة النظام ولكنها في نفس الوقت تقوم بتعقيد مهمة مميزات حجم العمل من خلال توفير طبقة إضافية بين مرحلتي التطبيق الفعلي للأنظمة وملاحظة تأثيرات الأجهزة (Hardware).إن عملية فهم سلوك و طبيعة عمل Virtual Machine تعتبر مهمة لكل مراحل ومستويات معمارية وهندسة النظام. في هذا البحث تم بناء أداة من خلالها تم ملاحظة وفحص حالة Sun Java HotSpot™ virtual machine والتي تنفذ داخل نظام Virtutech’s Simics وباستخدام نظام المحاكاة. والتي من خلال هذه الأداة نتمكن من الوصول إلى تفاصيل المعلومات بخصوص Virtual Machine وبخصوص التطبيقات وبدون حصول أي مشاكل عرضية. بالنسبة للبيانات(Data)،تمكنا من الإجابة على كثير من الأسئلة مثلا:-هل العنوان المعطى موجود في جزء الذاكرة المسمى Heep ؟ إذا كان الجواب بالقبول فيتم التساؤل حاليا في أي Object ؟ وأيضا يتم التساؤل عن الصنف (Calss).أما بالنسبة للرموز (Codes) فيتم تحديد قيم عداد البرنامج Program Counter بالاعتماد على طرق Java المستخدمة والتي تكون متقاربة مع مصدر المعلومات المجهزة.


Article
Build Encrypted Chat System by using multicast technique with determine delay time
انشاء نظام محادثه مشفر بأستخدام تقنية الارسال المتعدد مع تحديد وقت التاخير

Author: Atheer Y. Oudah & Wessam A. hamed & Hyder Y. Atwan
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 1 Pages: 215-220
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Multicast communications and as expected it is an effective way to send information to the largest possible number of receivers. IP multicast has several technical problems to be resolved until it is widely deployed in the Internet. These includes service model of multicast group, reliable transport, security and congestion control. In this paper, we describes the benefits of multicasting and how it can works in local area Network that connected via any server, the Class D addressing from 244.0.0.0 to 239.255.255.255 reserved for internet multicast communication to make connection between many host in the network. A prototype Multicast Chat System (MCS) has been developed to test the capability and suitability of multicasting. The prototype was developed using the Java language. The benefit for this prototype is multi diverse users can be connected without necessary needs for an Internet or Web-server, and thispaper describes the overall work for IP multicast for advantage and disadvantage based on chatting process and simple security algorithm

الإرسال المتعدد هو وسيلة فعالةلإرسال المعلومات والبيانات إلى أكبر عدد ممكن من المتلقين.في هذا البحث سوف نصف فوائد الإرسال المتعدد وكيف يمكن أن يعمل في شبكة محلية دون الحاجة الى الاتصال بالانترنت .وقد تم تطوير نظام لاجراء دردشة عن طريق الارسال المتعدد(MCS) باستخدام لغة جافا. وهذا البحث يصف العمل الشامل للإرسال المتعدد عن طريق نظام دردشة مدعوم بخوارزمية تشفير بسيطة ومعرفة وقت التأخير الحاصل بين المستخدمين.

Keywords

Multicast --- IP Multicast --- Encryption --- JAVA --- Delay Time.


Article
Java Applet Technology for Design Interference Optical Coating
تكنولوجيا جافا لتصميم طلاء التداخل البصري

Author: Alaa Nazar Abd AL-gaffar الاء نزار عبد الغفار
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2عدد خاص بمؤتمر الفيزياء Pages: 495-502
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Java is a high-level , third generation programming language were introduced Javaoptics Open Source Physics (OSP) as a new simulation for design one of the most important interference optical coating called antireflection coating. It is recent developments in deign thin-film coatings. (OSP) shows multiple beam interferences from a parallel dielectric thin film and the evolution of reflection factors. It is simple to use and efficiently also can serve educational purposes. The obtained results have been compared with needle method

جافا لغة البرمجة العالية المستوى والجيل الثالث من لغات البرمجة عرضت حديثا برنامج محاكاة (جافا بصريات ), والذي تم استخدامه في هذا البحث والى اول مرة لتصميم واحد من اهم المرشحات البصرية المستندة على ظاهرة التداخل البصري يدعى الطلاء المضاد للانعكاس. تعد هذه التقانة تطوير واضافة جديدة في طرائق تصميم طلاء الأغشية الرقيقة ,وتقدم عرض الى ظاهرة التداخل المتعدد للغشاء الرقيق وحساب الانعكاسية وتمكن من تصميم الطلاء المضاد للانعكاس ذو الطبقة المفردة. في هذا البحث تم اجراء مقارنة النتائج التي تم التوصل اليها في التصميم بتقانة جافا مع نتائج التصميم لطريقة اخرى مهمة في تصميم طلاء المضاد للانعكاس وتدعى طريقة نيدل .


Article
An Ontological Approach to Secure Address Resolution Protocol
أمنیة الشبكات: نھج أدراكي لحمایة بروتوكول حل العنوان

Author: Enas Hadi Salih أیناس ھادي صالح
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 21 Pages: 59-75
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Address Resolution Protocol is an essential protocol deployed overthe network session where it maps logical addresses (IP- InternetProtocol) to physical addresses (MAC-Media Access Control).In this paper a multi-agent system is introduced and implemented toprevent known attacks against this protocol (i.e., ARP spoofing andSniffing) by constructing a cognitive upper layer that sustains the validityand the authenticity of ARP traffic.The presented system is a preemptive system that utilizes domainintelligence to reveal smart attacking methodologies against Spoofingterminologies; the presented system is implemented JADE environmentand low level software modules. Results are obtained and analyzed toverify the effect of the approach.

ان بروتوكول حل العنوان ھو بروتوكول رئیسي في جلسة الشبكة حیث یقوم بالربط بین العنوانMAC- ) والعنوان الفیزیائي للاجھزة المربوطة على الشبكة (IP- Internet Protocol) المنطقي.(Media Access ControlARP ) في ھذا البحث تم تقدیم وتنفیذ نظام حمایة من الھجمات المعروفة ضد ھذا البروتوكولوذلك من خلال بناء نظام معرفي یعمل في مستوى التطبیق حسب تعریف (Spoofing and Sniffingمن خلال توفیر طبقة ARP مستویات الاتصال في الشبكات والذي یقوم بتحقیق مصداقیة بروتوكولحمایة ذكیة تطور معرفتھا عن مصادر الشبكة خلال العمل.النظام المقترح ھو نظام وقائي والذي یستخدم الذكاء الموجود في مجال التطبیق لكشف الھجماتJADE النظام المقترح تم تنفیذه باستخدام بیئة بناء الوكلاء ، ARP الذكیة والتي تستھدف بروتوكولوبرامجیات اخرى مساندة على مستوى النظام وخلال التنفیذ تم جمع النتائج وتحلیلھا للتحقق من تاثیر ھذاالنھج حیث قام النظام المقترح باكتشاف ھجوم نجح على مستوى البیانات ولكنھ فشل في خداع النظام.


Article
Using Abstraction Methods to Improve String Matching Algorithms

Authors: Raaid N. Alabaedy --- Mehdi Ebadi Manaa --- Adib M. Monzer Habbal
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 22 Issue: 1 Pages: 249-257
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Enhancing or upgrading the existing algorithms needs big efforts to implement the existing one and after to on the problem or the limitation in these algorithms. As such, we need to enhance or upgrade this algorithm or its step to be efficient. Many updating revised algorithms for string matching have been done in many areas. All the work relies on of how enhance the time matching to be efficient. This work introduces a good tool to enhance the existing Boyer-Moore algorithm. On the other hand, we have designed two new algorithms for string matching called RAM1 & RAM2 and developed the existing one called "enhance_BMA". The new algorithm depends on abstraction string method in Java's tool, which helps to find great results even in the worst case of matching. Finally, most of the Object-Oriented programming concepts have been achieved in this work.We propose in this paper new algorithm using Java tool which we called it RAM1 & RAM2. The existing Boyer-Moore has problems when the pattern length is long. This leads to increase the time complexity which causes unstably for this algorithm. On the other hand, we enhance the Boyer-Moore Algorithm (BMA) for a large given pattern in the text by using abstraction methods.


Article
Ontology Based Image Analysis in Autonomous Computer Environment
تحليل الصورة بالاعتماد على خصائص الادراك في محيط الاحتساب المستقل

Authors: Mohammed Gheni Alwan --- Ali Shawket Thiab --- Ragheed Dawood Salim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 4 Part (B) Scientific Pages: 419-430
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Human visual system can interpret and perceive images at different levels where colour, shape, texture and object detection are low level features interpreted well by healthy human visual system, in the same manner detected objects are perceived according to ontological approach.This paper is devoted to present Content Based Image Retrieval system as continues efforts to bridging the semantic gap between semantic concepts and low level feature of images.The proposal presented by this paper is focusing on investigating images for conceptual objects topology, by integrating knowledge of multiple Agents collaborated to abstract images into concepts. Agents individually or collaboratively will promote low level image features to semantic concepts and these concepts will be subjected to certain ontology designed in specific domain to semantically index this image and later to be retrieved according to special query accommodating indexing strategy.

نظام الرؤية البصرية للانسان يستطيع تفسير وادراك الصورعلى مستويات مختلفة حيث اللون والشكل والملمس والكشف عن وجوه وملامح يفسر انخفاض مستوى جيدا من قبل نظام صحي البصرية الإنسان ، وبنفس الطريقة التي ينظر الأجسام المكتشفة وفقا لنهج وجودي.ان هذا البحث يتماشى مع الجهود المستمرة لردم الفجوة بين ميزات الصورة الاولية والمعنى المفهوم من هذه الميزات, حيث انه مكرس لعرض نظام استرجاع صور معتمد على محتويات الصورة وفق آلية تركز على التوزيع الهندسي للكيانات المستخرجة من الصورة والجديد في هذا البحث هو توظيف مجموعة من الوكلاء (كيانات برمجية) ليقوموا مجتمعين على اختصار الصور بشكل مفاهيم يتم معالجتها فيما بعد . ان كل وكيل يقوم منفرداً او بالتعاون مع باقي الوكلاء بعملية ترقية لمميزات الصورة الاولية الى مفاهيم وهذه المفاهيم سوف يتم تسقيطها على خصائص ادراك تم تصميمها لهذا المجال من اجل فهرسة الصور نسبة الى مفاهيمها وبالتالي سوف يتم استرجاعها حسب هذه المفاهيم


Article
Design of Intelligent Agent Based management security system for E-government
تصميم نظام إدارة امني ذكي قائم على إدارة الحكومة الالكترونية

Loading...
Loading...
Abstract

E-Government delivers services into inhabitant electronically, action, and another government existence. This is analogous to document centric approach in traditional service delivery by the government. One of the most crucial factor regarding the reliability of government services is the security factor, which eventually leads to the social acceptance and satisfaction. E-Government is now a day is the response to the rapid development in the information technology especially in the automation of the process of service delivery. The model introduced by this paper is built over the social behavior of entities that shares the knowledge and provides decision-making baselines. Each entity is capturing its own knowledge and crystalize it with other entities within the communities. In this paper JAVA Agents where built to represent the individuals, which are attached to certain interaction points, for example each intelligent agent is attached to a web site representing the source of knowledge and behavior capture. Results proven that the social behavior of the software intelligent agent is a huge potential toward establishing social acceptance due to the smart behavior in collecting information regarding the utilization of the service, Three sites have been built along the implementation of paper to pursue its hypothesis; this is to represent government web sites deliver certain services and over which an intelligent agent is attached to capture the behavior of users and later on broadcast captured knowledge to other agents (i.e., the community is composed of four agents). The knowledge and expertise have been mutually exchanged and the overall knowledge has been proven to be converged toward the maximum experienced Agent.

ان الحكومة الالكترونية تقوم بإيصال خدماتها الى المواطنين والشركات بشكل الكتروني وهو الاختلاف الاساسي عن عملية توصيل الخدمات في الحكومة الاعتيادية وان اهم عامل يخص موثوقية خدمات الحكومة الالكترونية هو العامل الامني اي امنية المعلومات والذي يقود الى القبول والثقة والقناعة بهذه الخدمات الالكترونية من قبل المجتمع والمواطنين والشركات. ان الموديل المقدم في هذا البحث يقوم ببناء عملاء امنيين اذكياء يتشاركون المعرفة ولهم القدرة على تحليل ومراقبة سلوك مستخدمي المواقع الالكترونية الحكومية ولهم القدرة على اتخاذ القرارات والمشاركة في المعرفة ويتم بناء العملاء الاذكياء باستخدام لغة جافا. ويكون لكل موقع الكتروني حكومي مجموعة من العملاء الاذكياء الذين يقومون بمراقبة ودراسة سلوك مستخدمي هذا الموقع وتحديد الوثائق المزورة والمستخدمين السيئين ونقل هذه المعرفة الى العملاء الاذكياء الاخرين المسؤولين عن المواقع الالكترونية الحكومية الاخرى , تم تنفيذ هذا البحث على ثلاث مواقع الكترونية حكومية لوزارات النفط والمالية والداخلية وتم دراسة سلوك مستخدمي هذه المواقع الالكترونية , وتم تناقل المعرفة والمعلومات المكتسبة للعملاء الاذكياء في ما بينهم .


Article
Design Real Estate Management System by using Java Language
تصميم ريال نظام إدارة العقارات باستخدام لغة جافا

Author: مصطفى صلاح حسن صلاح القيسي
Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 62081997 Year: 2016 Volume: 2 Issue: 37 Pages: 51-69
Publisher: Islamic University / Najaf الجامعة الاسلامية / النجف الاشرف

Loading...
Loading...
Abstract

The research aim to design a computerize system to manage the real estate by using Java language to specialized companies in sale , rent the properties including creating effective website serve the work of these companies , where as we can listed all the properties and its details such as the image of property , the name of the owner and his telephone and E-mail , sale and rent price and the property qualification …etc , empower the person to know all information about the properties simply before the sale , rent decision . Finally the research presented many conclusions and recommendations due to it.

يهدف البحث إلى تصميم نظام حاسوبي لإدارة العقارات غير المنقولة باستخدام لغة جافا (java) للشركات المتخصصة في بيع و تأجير العقارات يتضمن إنشاء مواقع ذات كفاءة على الويب , يخدم عمل هذه الشركات بحيث يمكن إدراج كافة الأملاك و التفاصيل المتعلقة بها مثل صورة العقار، اسم المالك و تلفونه أو ايميله، وأسعار البيع والإيجار والمواصفات وغيرها , بحيث يمكن للزبون من التعرف على العقارات بكل سهولة قبل القرار بالشراء أو الاستئجار.وفي النهاية قدم للبحث مجموعة من الاستنتاجات والتوصيات اللازمة بشأنها.

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

English (10)

Arabic and English (2)


Year
From To Submit

2018 (1)

2017 (1)

2016 (1)

2014 (2)

2013 (1)

More...