research centers


Search results: Found 27

Listing 1 - 10 of 27 << page
of 3
>>
Sort by

Article
Patient Privacy in Environmental Context of General Hospitals , Assessment Local Reality
خصوصية المريض ضمن السياق البيئي و الاجتماعي للمستشفيات تقييم واقع المستشفيات العامة في الموصل

Author: Ghada mohammed yonis
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2006 Volume: 14 Issue: 2 Pages: 58-75
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Abstract:The Environmental Context of General Hospital is one of The Composite andComplex Physical Environments , Which Integrate and Combine Multifunctionand Diverse forms of Human Behavior , Patient Privacy as Concept , Determinedby Surrounding Social / Physical Therapeutic Environment .This Article Represent The Effects Both of Social Environment WhichInterface Patient and Physical Characteristics of Therapeutic Environments , byTesting Three Types of Wards in AL-SALAM General Hospital in Mosul , TheResults Indicates The Manipulation of Physical Environment to Get AcceptedLevel of Patient Privacy Dose not Works Without Consider Social InteractionBetween Patients Together , Medical Staff and Visitors Where Those HaveAffects in Patient Assessment of Privacy Level.Key words: privacy, general Hospital

يعد نمط ابنية المستشفيات العامة من المنظومات الاجتماعية الفيزياوية المتراكبة و المعقدة كونها تجمع و توحد نماذج متعددة لوظائف و اشكال متنوعة للسلوك الانساني . خصوصية المريض هي احد اشكال السلوك التي تتباين في مفهومها وفق معطيات البيئة المحيطة بالمريض . من هنا برزت الحاجة الى التعرف على تاثير معطيات البيئة المحيطة في تشكيل مفهوم الخصوصية لدى المريض وفق تنوع الاختلافات الفردية بينهم . تعددت وجهات النظر المطروحة و تباينت في طرحها للمتغيرات ذات لعلاقة بممارسة الخصوصية , واتضح من مناقشة تلك الطروحات ظهور الحاجة الى دراسة شاملة لتعريف هذه المتغيرات , و عليه تحددت مشكلة البحث في تحديد العوامل المؤثرة على تقييم المريض لمستوى الخصوصية المتوفرة له ضمن بيئة المستشفيات العامة . اذا ارتبطت هذه العوامل بكل من المنظومة الاجتماعية التي يتعامل معها المريض والذي يمثل جزء مهم فيها اولا, ومفردات البيئة الفيزياوية المحيطة به ثانيا . وقد تم اختبار فرضية البحث في دراسة عملية ميدانية لواقع حال مستشفى السلام العام في الموصل ضمن ثلاث حالات اختبار لأنماط متعددة من الردهات المتباينة في الحجم و عدد الاسرة و نوع الحالة المرضية ,و قد توصل البحث الى استنتاج ان تحديد مؤشرات خصوصية المريض لا يتم ضمن بيئة فيزياوية علاجية مصممة لتحقيق مستوى معين من الخصوصية فقط من دون الاخذ بنظر الاعتبار معطيات المنظومة الاجتماعية التي يتعامل معها المريض و التي تؤثر بنسبة كبيرة على تقييم المريض لمستوى الخصوصية .الكلمات الدالة :الخصوصية ,المستشفيات العامة


Article
Project’s Database Management For The Province of Nineveh And Protect The Privacy of Sensitive Information Using The K-Anonymity Technique
إدارة قاعدة بيانات مشاريع محافظة نينوى وحماية خصوصية المعلومات الحساسة فيها باستخدام تقنية K-anonymity

Loading...
Loading...
Abstract

Abstract This research aims to build an information base for an integrated computer and proposed projects submitted by organizations to the province of Nineveh , with integrated computer system that handles all of the projects. This database contains the information of the projects and the confidentiality of sensitive information requires preservation of espionage and theft by using the technique of K-anonymity.

الخلاصة يهدف البحث إلى بناء قاعدة معلومات موزعة و متكاملة عن المشاريع المقدمة والمقترحة من قبل المنظمات إلى محافظة نينوى مع نظام حاسوبي متكامل بنظام اوراكل 10, يعالج كل ما يتعلق بقاعدة بيانات المشاريع ونظرا لاحتواء قاعدة المعلومات الخاصة بالمشاريع على معلومات حساسة وسرية تقتضي الحفاظ عليها من التجسس والسرقة تم استخدام تقنية k_anonymity


Article
Secure mining of the cloud encrypted database

Author: Saba Abdul W. Saddam
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2017 Volume: 43 Issue: 2A Pages: 44-57
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Due to the stunning characteristics of cloud computing, such as tremendous scalability, elasticity, cost-efficiency, pay-as-you go, and storage solutions, many enterprises and individuals are motivated to outsource their data to cloud service providers for availing its benefits. Protecting and preserving the privacy of these data represent a persistent barrier from adopting the cloud computing. Mining the cloud data may be misused for a variety of purposes. To counter this problem, we propose a secure framework for mining the cloud data in a privacy preserving manner. Secure k Nearest Neighbor (kNN) classifier is used in this paper. In this work, we preserve all the restrictions that we specify privacy and success to exclude the third party from the mining process. We test our secure classifier with different parameters to explain its influence on the accuracy and privacy the suggested classifier.

Keywords

Cloud --- Privacy --- Encryption --- Data mining.


Article
A Comparative Study on Security Features in MANETs Routing Protocols

Author: Dr. Israa Tahseen Al-attar1
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2015 Volume: 15 Issue: 3 Pages: 25-37
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract – Mobile Ad Hoc Network (MANET) is a collection of multi-hopwireless mobile nodes that communicate with each other without centralized control orestablished infrastructure. MANETs has a wide range of applications, ranging frommobile phone application to military applications. As the application of MANETsincreases, the attacks on MANETs also increase. Due to mobility of nodes, frequent linkbreakage carry out, and it's widely use, MANET’s routing is considered as a challengingjob. A vast range of research is being conducted to keep routing in MANETs robust andsecure. One of the major research areas is routing privacy. This paper presents adescription of routing protocols that have the major challenges in ad hoc networks with aparticular focus on their characteristics, functionality, and security features and makestheir comparative analysis. Further, this study will help the researchers to get anoverview of the existing protocols and suggest which protocols may perform better withrespect to varying network scenarios.

Keywords

MANET --- routing protocol --- Reactive --- Proactive --- security --- privacy.


Article
MULTIFACTOR AUTHENTICATION FOR SOFTWARE PROTECTION

Author: Ali J. Abboud علي جاسم عبود
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2015 Volume: 8 Issue: 4 Pages: 479-492
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Software protection is a mechanism to make software systems more difficult (or impossible) to be accessed by attackers. Such mechanisms are gaining more importance nowadays for increasing number of attacks on the software systems in the large internet networked environment. Hence, in this paper, two schemes are proposed to achieve effective software protection tools. They are based on the use of multifactor authentication techniques and steganography algorithms. Multifactor authentication techniques are used to strength access policy to the software intellectual property while steganography algorithms are utilized to make protected software imperceptible to attackers. Finally, conducted experiments have shown that developed schemes are able to provide immunity against illegal accesses by invaders.


Article
Theory Effect on the Formation of General Features for Tradition Architecture (Islamic Architecture as a Model)

Authors: Suaad Khaleel Ibraheem --- Ahmed Hashim Al-Aukabi --- Basim Hasan Al-Majidi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 11 Part (A) Engineering Pages: 2013-2030
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The two subjects theory and traditions have been separately taken in general studies which refer to both general and detailed aspects of them, also explain the effect of each on community and multiple cognitive fields including architecture. However, most of these studies did not address clearly the relationship between them or their effect on each other. So this research studies all of the above in details based on the in-depth study of the intellectual aspects of both concepts, and attempts to find the bases of correlation and difference between them and to put forward the recapitulation out of them. This has been shown during the course of this research down to clarify its reflection on one of the architecture models that is the "Islamic Architecture" as an important and clear model which clarifies the correlation between theory and traditions, and its reflection on the production by displaying the urbanism privacy features for Arab-Islamic City and clarify the details of those features. Hence the research problem can be defined as "Lack of clarity of cognitive perception about the impact of theoretical foundations in contemporary architecture on the formation of general features of traditional architecture in general, and particularly on the traditional architecture which is affected by the Islamic architectural features as a model", so the aim the research is to clarify that cognitive perception. While the research hypothesis can be defined as "the effect of the general basis for the theory of contemporary architecture on specific indicators within the general features of traditional architecture, which adopted the characteristics of Islamic architecture as a model, and resulting a developed architectural feature which are in between".


Article
Translator nationalism and privacy language
الترجمة والخصوصية القومية للغة

Author: Hamid hasan Al-Janabi حميد حسن الجنابي
Journal: Journal Of Al-Frahedis Arts مجلة آداب الفراهيدي ISSN: 26638118 (Online) | 20749554 (Print) Year: 2009 Issue: 1 Pages: 8-22
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Subject and language translation is of growing importance after we liken the world, "small village", thanks to the enormous scientific progress, especially Maitalq means of communication and media. It could even say that the linguistic deployment is necessary, to facilitate the scientific, cultural and commercial exchange operations, in response to growing calls to engage in so-called "dialogue of civilizations".

يكتسب موضوع الترجمة واللغة أهمية متنامية بعد أن أصبحنا نشّبه العالم " بالقرية الصغيرة "، بفضل التطور العلمي الهائل، وخصوصا مايتعلق بوسائل الاتصال والأعلام. بل يمكن القول أن الانتشار اللغوي بات أمرا ضروريا لتسهيل عمليات التبادل العلمي والثقافي والتجاري، واستجابة للدعوات المتزايدة للخوض فيما يسمى ب" حوار الحضارات".


Article
Privacy Preserving for Data Mining Applications

Authors: Soukaena Hassan Hashem --- Ala’a H. AL-Hamami
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2008 Volume: 26 Issue: 5 Pages: 552-564
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The results of data Mining (DM) such as association rules, classes, clusters,etc, will be readily available for working team. So the mining will penetrate theprivacy of sensitive data and makes the stolen of the knowledge resulted muchmore easily. The main objective of the proposed system is preserving the privacyof data mining, that will done by developing algorithms for modifying, encryptingand distributing the original data in the database to be mined. So we ensure theprivacy of data (original data in database that will be mined) and the privacy ofknowledge (the association rules extracted from mined database) even after themining process has taken place. The problem that arises when confidentialinformation can be derived from released data by unauthorized users can be solved.Keyword:

نتائج خوارزميات تعدين البيانات مثل القواعد المترابطة والعنقدة والتصنيفات كلها تكون متوفرةومعلنة لفريق العمل الذي قام باستخراج هذه النتائج. وبهذا فأن عملية التعدين تسبب سهولةاختراق المعلومات الحساسة وتسهل عملية سرقة المعارف الناتجة منها. ان الهدف الرئيسي منهذا البحث هو حماية خصوصية البيانات المراد تعدينها من خلال بناء خوارزميات تحويروتشفير وتوزيع البيانات الاصلية الموجودة ضمن قاعدة البيانات المراد تعدينها. وبهذا نضمنخصوصية البيانات ( البيانات الاصلية في القاعدة المراد تعدينها ) وخصوصية المعارفالمستحصلة ( خصوصية القواعد المترابطة الناتجة من قاعدة البيانات المعدنة ) بعد انتهاء عمليةالتعدين. المشكلة تتنامى عندما تخترق موثوقية المعلومات من قبل الاشخاص غير المخولينبسبب كون المعلومات متوفرة ومعلنة بشكل صريح.


Article
توفير حماية رصينة لخصوصية وامنية بيانات قواعد المعلومات

Author: عماد عبد الرسول عبد الصاحب
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 4 Pages: 53-58
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research designed to provide many solid rules to protect the database used in different database applications, where is the question of maintaining the databases security and privacy which is an important problems in database applications across networks of various communication and prevent the activities of hackers from unauthorized access to data or manipulate it. Also to provide a specific mechanism to record all activities is being maintained with complete recordings for the data operations that take place on the databases.It also focuses on the importance of the process of selecting passwords and encryption keys with the possibility of adding specific data structures with the addition of a special program in the start try the beneficiary to use the system to prevent hackers and manipulators of data, including giving certain permissions to each beneficiary during specific times during the working day and ongoing monitoring of the use of the system, which lead role in improving the security and privacy of data.

يهدف بحثنا هذا الى توفير حماية رصينة لقواعد البيانات المستخدمة في المؤسسات المختلفة، حيث تعتبر مسألة المحافظة على امنية وخصوصية قواعد البيانات (Database Security And Privacy) من المشاكل المهمة في تطبيقات قواعد البيانات عبر شبكات الاتصالات المختلفة، ومنع نشاطات المتطفلين من غير المخولين (Unauthorized Activity) بالاطلاع على البيانات او التلاعب بها. وتوفير آلية معينة لتسجيل جميع نشاطات المتطفلين، مع الاحتفاظ بتسجيلات كاملة لجميع عمليات تحديث البيانات التي تجري على قواعد البيانات.كما ويركز البحث على اهمية عملية اختيار كلمات المرور ومفاتيح التشفير، مع امكانية اضافة هياكل بيانات خاصة، واضافة برنامج خاص في بدأ محاولة المستفيد استخدام النظام، لمنع المتطفلين والمتلاعبين بالبيانات منهم، مع منح صلاحيات معينة لكل مستفيد، خلال اوقات محددة خلال يوم العمل والمراقبة المستمرة لاستخدام النظام، والذي يؤدي بدوره في تحسين امنية وخصوصية البيانات.


Article
A New Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) in Horizontal or Vertical Database
خوارزمية جديدة لحماية العناصر المتكررة الحساسة في قواعد البيانات الأفقية او العمودية

Authors: Hussein K. AL-Khafaji --- Noora A. Al-Saidi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (B) Scientific Pages: 755-769
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research aimed to preserve on privacy of sensitive information from adversaries. We propose an Algorithm to Preserve Sensitive Frequents Itemsets (APSFI) with two ramifications to hides sensitive frequents itemsets in horizontal or vertical databases which minimize the number of database scanning processes during hiding operation. The main approach to hide sensitive frequent itemsets is to reduce the support of each given frequents sensitive 1-itemsets to be insensitive and convert another insensitive to be sensitive in the same transaction to avoid the change of database size and transaction's nature to avoid adversaries' doubt. The experiments of APSFI showed very encouraging results; it excluded 91% of database scan operations in vertical databases and 41% in horizontal layout databases in comparison with the well-known FHSFI algorithm. The experiments depict the APSFI tolerance for database size scalability, and its linear outperformance, from execution time aspect, in contrast with FHSFI.

هذا البحث يهدف الى حماية سرية المعلومات الحساسة من الخصوم. هذا البحث يقدم خوارزمية لحماية العناصر المتكررة الحساسة بتفرعين احدهما لأخفاء العناصر المتكررة الحساسة في قواعد بيانات أفقية و ألأخرى قواعد بيانات عمودية. الخوارزمية المقترحة تقلل من عدد عمليات المسح على قاعدة البيانات خلال عملية الأخفاء. ان عملية أخفاء العناصر المتكررة الحساسة تتم من خلال تقليل تكرار العناصر المتكررة الحساسة لتصبح غير حساسة وتحول عناصر اخرى غير حساسة لتصبح حساسة في نفس الصفقة لتفادي تغير حجم قاعدة البيانات و الصفقات لتجنب شك الخصوم. ان الأختبارات التي اجريت على الخوارزمية تعطي نتائج مشجعة، فهي تتجنب 91% من عمليات المسح على قاعدة البيانات العمودية و 41% على قاعدة البيانات الأفقية بالمقارنة مع الخوارزمية المعروفة((FHSFI. تصف لنا هذه الأختبارات قدرة APSFI على التعامل مع قواعد بيانات ذات حجم قابل للزيادة، وخط انجاز عالي من خلال وقت التنفيذ مقارنة بخوارزمية FHSFI.

Listing 1 - 10 of 27 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (27)


Language

English (15)

Arabic (12)


Year
From To Submit

2019 (5)

2018 (2)

2017 (5)

2016 (3)

2015 (5)

More...