research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
"Iraqi EFL University Learners' Use of Catenative Verbs in English"

Author: Sabeeha Hamza Dehham
Journal: journal of Human Sciences مجلة العلوم الانسانية ISSN: 19922876/25239899 Year: 2013 Volume: 1 Issue: 18(المجلد الاول) Pages: 368-390
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Catenative verbs are widely used in English. Also, they are somehow a difficult and confusing subject. Iraqi EFL learners may not have a full mastery of distinguishing catenative verbs owing to the difficulties they encounter in using them. These difficulties may be to the nature of English system which is different from Arabic. In addition, it has been noticed that the recognition and production of catenative verbs are problematic for Iraqi EFL learners of the fourth academic year. The students are unable to identify the types of catenative verbs. e.g.,(1)He admitted taking the money.(2)You are forbidden to smoke in here.(3)I propose to tell/telling her. Moreover, Iraqi EFL learners may not distinguish between catenative verbs and full verbs or they cannot distinguish between the object complement and the catenative complement


Article
Propose Method to Access Protected Mode of Windows Operating System
أسلوب مقترح للوصول الى وضع المحمية في نظام التشغيل ويندوز

Author: Enas F. Aziz إيناس فائق عزيز
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2011 Volume: 6 Issue: 2 Pages: 43-49
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Current day computer systems allow multiple programs to be loaded into memory and to be executed concurrently. This evolution required protection among those various programs. To ensure this protection, operating systems provide protected mode that contains descriptor tables that in its turn, control access to memory segment. In the Intel Architecture, and more precisely in protected mode, most of the memory management and Interrupt Service Routines are controlled through tables of descriptors. Each descriptor stores information about a single object (e.g. a service routine, a task, a chunk of code or data, whatever) the CPU might need at some time. In this research, these tables with their contents are studied and given a method to know the contents of these tables and to study the behavior of the O.S, In other words, access to the protected status and work with printing the contents of some special registers that cannot be accessible only within the protected mode (Ring 0). The program in this research is written in Assembly language (MASM version 7) and tested under Windows Me. The program executed with 32-bit microprocessor, because it contains instruction that can deal with the special registers (GDTR & LDTR) that contains addresses of descriptor tables.

نظم الحاسوب اليوم تسمح بتحميل برامج متعددة في الذاكرة، ويتم تنفيذها بشكل متزامن. هذا التطور يتطلب حماية بين تلك البرامج المختلفة. لتأمين هذه الحماية، توفر أنظمة التشغيل نظاما محميا عن طريق جداول وصفية تحمل هذه الجداول وصف للذاكرة وتسيطر على الوصول لمناطق مختلفة من الذاكرة. في معمارية إنتل، وبشكل أكثر تحديدا في الوضع المحمي، إدارات الذاكرة و روتينات المقاطعة يتم السيطرة عليهم من خلال جداول وصفية. كل جدول تخزن معلومات حول كائن واحد (على سبيل المثال روتين الخدمة، مهمة، مقطع من برنامج ، أيا كان) وحدة المعالجة المركزية قد تحتاج لهذه المعلومات في بعض الوقت. في هذا البحث ، تمت دراسة هذه الجداول ومداخلها ودراسة محتوياتها أيضا مع توضيح طريقة لتغيير محتويات بعض المداخل لدراسة سلوك نظام التشغيل , بمعنى أخر الوصول إلى وضع المحمية والعمل فيه مع طباعة محتويات بعض المسجلات التي لا يمكن الوصول إليها إلا داخل وضع المحمية. أنجز هذا البحث باستخدام لغة التجميع (MASM الإصدار 7) تحت بيئة Windows Me لكونها تحتوي ايعازات تستطيع التعامل مع مسجلات خاصة نحتاجها في هذا البحث (GDTR and LDTR) والذي بدورهما يحتويان عناوين تلك الجداول.


Article
Propose an algorithm to encrypt texts with sending the encryption key within the text sender
اقتراح خوارزمية لتشفير النصوص مع إرسال مفتاح التشفير ضمن النص المرسل

Journal: The islamic college university journal مجلة كلية الاسلامية الجامعة ISSN: 19976208(print) 26644355(online) Year: 2011 Issue: 14 Pages: 5-24
Publisher: Islamic University / Najaf الجامعة الاسلامية / النجف الاشرف

Loading...
Loading...
Abstract

With the rapid expansion in computer science and networks, it became easy to transfer large data over these networks. For this, it is necessary to provide protection and security crisis for the transfer of such data away from the eyes of the attackers or terrorists. Encryption is one method to protect the transport of data in open networks.In this research an algorithm is proposed to encrypt the explicit text entry as well as generating the encryption key based on an algorithm for including generated key and sent it within the ciphertext for increasing and maintaining the secret key and not to be traded via open networks.

مع التوسع السريع في علوم و شبكات الحاسوب، اصبح من السهل نقل البيانات الكبيرة عبر تلك الشبكات . هذا الامر يتطلب توفير الحماية والامنية اللازمة لنقل تلك البيانات بعيدا عن عيون المهاجمين او المخربين . التشفير هو احد الاساليب لحماية نقل البيانات في الشبكات المفتوحة .في هذا البحث تم اقتراح خوارزمية لتشفير النص الصريح المدخل وكذلك توليد مفتاح التشفير بالاعتماد على خوارزمية لتوليده وارساله ضمن النص المشفر لأجل زيادة الحفاظ على المفتاح السري وضماناً لعدم تداوله عبر الشبكات المفتوحة . الكلمات المفتاحية :التشفير, التشفير المتماثل، مفتاح التشفير، فك التشفير .

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2013 (1)

2011 (2)