research centers


Search results: Found 314

Listing 1 - 10 of 314 << page
of 32
>>
Sort by

Article
Hybrid Cipher for Secure Multimedia by using AES and RC4 Chain

Authors: Ayoob Abdulmunem Abdulhameed --- Ali Makki Sagheer --- Kassim Mohammed Awad
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2017 Volume: 43 Issue: 1 Pages: 45-49
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

With development, technology, computer science, computer networks and transmission of multimedia between two or more parts, a security of multimedia becomes an essential issue since most of the systems became easy to attack. In this newspaper, we suggest amodel to Hybrid Cipher for Secure Multimedia by using AES and RC4 Chain. The analysis and evaluate the performance of this model ismeasured by testing several parameters. Show The resulting multimedia is found to be more distorted in hybrid Cipher.

Keywords

Multimedia Security --- Security --- AES --- RC4


Article
تصميم نظام حاسوبي للحماية متعددة المستويات

Author: ابراهيم أحمد صالح
Journal: Buhuth Mustaqbaliya Scientific Periodical Journal مجلة بحوث مستقبلية ISSN: 90110681 Year: 2009 Volume: 4 Issue: 1 Pages: 183-207/عدد27-28
Publisher: Al-Hadba University College كلية الحدباء الجامعة

Loading...
Loading...
Abstract

AbstractThis research produces multilevel authentication used in sensitive applications that contain sensitive levels of security and the maintain confidential data. Proposed method divides the system to variety of levels and tests users against different authentication methods for each level these levels are further subdivided into more secure sublevels. Each of these levels has its privileges and data that are managed by the administrator called Identity Manager (IM) who has the full responsibility and authority to decided transfer the user from one level to a higher level, or stay at the same level. The decision of transition is done by allocate different weights for each method achieved after a series of tests, the Director of identity must issue a report describing the findings and resolution to the activity of all users. This technique gives only the required privileges to selected users who set their permissions to enter the system. The multi-level protection methods include (password, multiple questions, cutting (Hash), RSA, and DES) system was tested on a set of users, and has high security level.

الملخصيتضمن البحث دراسة عن الحماية متعددة المستويات (MLS multilevel) والتي تستخدم في التطبيقاتِ التي تمتلك مستويات أمنية و سرية. تتضمن الطريقة المُقتَرَحة تقسيم النظام إلى مجموعة من المستويات الحسّاسةِ المتعدّدةِ ويتم اختبارُ المستخدمين بإحدى طرقِ التحقُّقِ المختلفةِ، وذلك عن طريق تقسيمه إلى مستويات ثانوية تكون آمنة إلى أبعد مستوى. بحيث يكون لكُلّ مستوى من هذه المستويات الثانوية امتيازاته وبياناته الخاصة به والتي تكون مُدَارة مِن قِبل مديرِ يسمى (Identity Manager IM) الذي يتحمل المسؤولية الكاملة ويمتلك الصلاحية لنقل المستخدم إلى مستوى أعلى أو بقائه بالمستوى نفسه. إنّ قرارَ الانتقال من مستوى إلى آخر يتم بواسطة تخصيص أوزانِ (تقديرات) مختلفةِ لكُلّ طريقة بعد إجراء سلسلة من الاختبارات، تسمح لـ(IM) بإصدار تقرير يَصِفُ النَتائِجَ و نشاط كُلّ المستخدمين (users). وتمنح هذه التقنيةِ امتيازات لمجموعةَ المستخدمين الذين يسمح لهم بالدخول إلى النظام. إن طريقة الحماية للمستويات المتعددة تتضمن الطرق الآتية: (كلمة السر/ أسئلة متعددة/ طريقه ديفي وهلمان/ RSA /DES )، وتم اختبارها على مجموعة منتخبة من المستخدمين وحققت نسبه أمنية عالية المستوى.


Article
Firewall Using Genetic Algorithm as Computational Tools
الحائط الناري باستخدام الخوارزمية الجينية كأداة احتسابية

Author: Mazin Haithem Razuky AL- Shaikhly مازن هيثم رزوقي الشيخلي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2014 Issue: 24 Pages: 217-228
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

This research concentrates on one particular technological aspect of providing namely communications security firewall technology. Currently, firewall technology is a specialized engineering solution rather than a scientifically based solution without intelligence engine. This research adds a genetic feature to the process of firewall with intelligent, main engine of processing depending on the number of IP that may throughput more than maximum value (that is allocated by admin) ,then create threat history table for any transactions IP and then checks if current I/O in table (with low threat or it is not in threat list )and value are within range then it will pass , otherwise IP is blocked automatically. Visual basic(vB) is used to build the system.

يركز هذا البحث على احد المفاهيم التقنية التي توفر أمن الاتصالات ,تقنية الجدار الناري ,هي تقينة هندسية علمية خاصة توجد الحل دون اللجوء الى تقنيات الذكاء الاصطناعي، هذا البحث اضاف الخاصية الجينة لمعالجة الحائط الناري الذكي الماكنة الاساسة للمعالجةتعتمد على عدد الIP التي ربما مقدار التراسل اكثرمن القيمة العليا (التي تحدد من قبل الادارة ), يخلق جدول المخاطر ل IP المتبادل و تقارن اذا كانت المدخلات و المخرجات الحالية ضمن الجدول(بقيمة خطرقليل او ليست ضمن قائمة الخطر )و قمة التراسل ضمن الحدود فيسمح له بالمرور عكس ذلك يتم حضر ال IP اوتوماتيكيا وقد ساعدت لغة VB لبناء النظام البرمجي.


Article
Database Steganography: Hiding Complete Database In Another Database.

Author: abdul Latif Ali Hussain عبدالطيف علي
Journal: AL-yarmouk Journall مجلة كلية اليرموك الجامعة ISSN: 20752954 Year: 2018 Volume: 10 Issue: 10 Pages: 107-95
Publisher: College Yarmouk University كلية اليرموك الجامعة

Loading...
Loading...
Abstract

Data security is one of the most critical and an uttermost challenge in the digital world. Confidentiality, availability and integrity of data are demanded in every operation performed on data security. The data security in databases is also as important.This paper has presents techniques for the data that can be implemented to immunize and reinforcement databases, and presents a new secure database system based on steganography that provides more confidentiality, authentication, and integrity during access of secrete data. The proposed database system uses steganography technique to hide a database records inside another database records, and allows the authorized user to create tables and records which are hidden from unauthorized users. The proposed system attempts to use the properties of the table file structure in a cover-database, and uses an embedded hidden database with hidden database management system to manage the hidden database. It can store and manage a large amount of data easily.

أمن البيانات أحد أهم التحديات واكثرها حرجا في العالم الرقمي. ثالوث المحدودية، الاتاحة, والتكامل للبيانات مطلوب في كل اجرائية تنفذ على أمن البيانات. أمن البيانات في قواعد البيانات مهم ايضا بنفس القدر. تقدم هذه الورقة البحثية تقنيات يمكن تطبيقها لتأمين وتحصين قواعد البيانات. وتقدم نظام قواعد بيانات آمن مؤسس على إخفاء البيانات يوفر محدودية, تخويل, وتكامل اكبر عند اجراء عملية الوصول للبيانات السرية.نظام قواعد البيانات المقترح يستخدم تقنية إخفاء البيانات لإخفاء قيود قاعدة بيانات في قيود قاعدة بيانات أخرى، ويتيح للمستخدم المخول انشاء جداول وقيود مخفية عن المستخدمين غير المخولين. يروم النظام المقترح استخدام خصائص هيكل ملف الجدول في قاعدة البيانات- الغطاء، لاخفاء قاعدة بيانات مع نظام مخفي لادارة قاعدة البيانات المخفية. والهدف هو اتاحة اخفاء كمية كبيرة من البيانات وإدارتها.


Article
WLAN Integrated with GPRS Network Securely
دمج شبكة لاسلكية محلية مع شبكة GPRS بشكل آمن

Loading...
Loading...
Abstract

In this paper a WLAN network that accesses the Internet through a GPRS network was implemented and tested. The proposed network is managed by the Linux based server. Because of the limited facilities of GPRS such as dynamic IP addressing besides to its limited bandwidth a number of techniques are implemented to overcome these limitations.Dynamic Host Configuration Protocol (DHCP) server was added to provide a single central control for all TCP/IP resources. Squid Proxy was added to provide caching of the redundant accessed Web content to reduce the Internet bandwidth usage and speeding up the client’s download time. Network Address Translation (NAT) service was configured to share one IP address among several different systems. In order to accomplish a secure channel to exchange data between two network devices, the Secure Shell (SSH) protocol was added. The first test shows that the data transfer rate at different time intervals of the day found to be an average of 10.95 Kbps for uploading and 13.7 Kbps for downloading and the second test shows that the network performance improved when squid proxy cache was used. The data rate found to be 143.3 Kbps average for uploading rate and 376.6 Kbps average for downloading rate.

في هذا البحث تم بناء شبكة لاسلكية محلية لاستخدامها للدخول الى الانترنت من خلال شبكة GPRS الخليوية باستخدام منفذ دخول مربوط الى مقسم. تتم ادارة هذه الشبكة من خلال خادم تم برمجته باستخدام نظام التشغيل Linux. نظرا للامكانيات المحدودة التي توفرها شبكةGPRS مثل العنونة المتغيرة IP بالاضافة الى كون عرض الحزمة محدود لذلك تم اضافة عدد من التقنيات للتغلب على هذه المححدات. تم اضافة خادمDHCP ليكون المسيطر الوحيد الذي يتم من خلاله توزيع العناوينIP . ولغرض تقليل استخدام حزمة الانترنت تم اضافة خادم Proxyحيث يقوم بخزن الصفحات التي تم استدعاؤها في وقت سابق لغرض الاستخدام اللاحق و زيادة سرعة الحصول على البيانات من قبل المستخدم. كما ان اضافة مترجم العناوين NAT جعل بالامكان مشاركة نفس العنوان من قبل اكثر من مستخدم. نظرا لعدم سرية تبادل البيانات من خلال شبكة الانترنت لذلك تم اضافة بروتوكولSSH لتدعيم امنية النظام. اظهر الاختبار الاول بان سرعة تنزيل و تحميل البيانات في اوقات مختلفة كان بمعدل 10.95Kbps للتحميل13.7Kbps للتنزيل خلال نقطة ألأتصال GPRS. كما اظهر الاختبار الثاني بان اداء الشبكة قد تحسن باضافة خادم Proxy حيث وجد بان معدل سرعة البيانات143.3 Kbps للارسال و 376.6 Kbps للاستلام.

Keywords

GPRS --- server --- openVPN --- security.


Article
DES - Key Enhancement
تحسين المفتاح لنظام DES

Author: AHMED MHMED MAL-ALLAH AL-SAFAR أحمد محمد مال الله الصفار
Journal: Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 15 Pages: 339-362
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

DES is a block-cipher employing a 56-bit key that operates on 64-bit blocks. DES has a complex set of rules and transformations that were designed specifically to yield fast hardware implementations and slow software implementations.(4)DES is still strong enough to keep most random hackers and individuals out, but it is easily breakable with special hardware by government and some criminal organizations. The obvious disadvantage of standard is that; since it is accepted on nationwide (or even worldwide) basis, therefore the probability of being someone finds a solution is exceedingly large. In addition to its widely used then the cryptanalyst knows that, by breaking it, he will gain access to many users' messages. Thus, if he finds a method of attack, it will be worth his while to implement it no matter what the cost. Thereby, DES is getting too weak, and should not be used in new applications. This research is focused on DES Key scheme as it is in current use and is not a treatise of the whole field. The major purpose of the research is to fulfill enhancement to DES algorithm by sophisticating its key procedure in order to increase overall computational complicity and to create new individual not to be breakable as easy as with published standard DES, by myriad criminal organizations and any other malicious and to provide the capability of the real example of cryptography to be use today. Absolutely it is impossible to guarantee that this particular instance is not solvable in polynomial time. Consequently, it is reasonable there is always a danger, hopefully very small, that someone may be finding a way to break the system.

هو نظام كتلويِ يَستخدمُ مفتاح (56 بت) يعمل على كُتَلةِ نص (64 بت). ونظام DES عِنْدَهُ مجموعة معقّدة مِنْ القواعدِ والتحويلاتِ اللتان كَانتا مصمّمتين خصيصاً لإنْتاج تطبيقاتِ الأجهزةِ السريعةِ وتطبيقاتِ البرامجِ البطيئةِ (8)DES ما زالَ قوي بما فيه الكفايةُ لإبْقاء أكثر لصوصِ الكومبيوتر والأفرادِ العشوائيينِ خارج امكانية العمل، لَكنَّه قابل للكسرُ بسهولة بالأجهزةِ الخاصّةِ لدى بَعْض المنظماتِ الحكوميةِ ومنظمات الجريمة.إنّ الضررَ الواضحَ لهذا النظام هو؛ حيث ان DES مقبولُ على صعيد عموم البلد (أَو على الصعيد العالمي)، لذا فان إحتمال وجود شخص ممن يمكنه إيَجاد الحَلّ كبيرُ جداً. اضافة إلى أن كثرة استعماله يولد القناعة لدى المحلل بأنه، بكسره، سَيَتمكّنُ من الدخول إلى العديد مِنْ رسائلِ المستعملين. وهكذا، فإذا وَجِدُ طريقة للهجومِ، سَتَكُونُ ذات قيمة عالية عند التَطبيق مهما كانت الكلفة. بذلك، يُصبحُ DES ضعيف جداً، ولا يَجِبُ أَنْ يستعمل في التطبيقاتِ الجديدةِ.هذا البحثِ رَكَّزُ على مجال خوارزمية المفتاح لنظام DES فقط كما هو في الإستعمالِ الحاليِ ولَيس على عموم الخوارزمية. إنّ الغرضَ الرئيسيَ للبحثِ أَنْ يُنجزَ تحسينَ على خوارزميةِ DES مِن خلال إجراء التعقيد على المفتاح المستخدم حاليا ً لكي يَزِيدَ التعقيد الحسابيَ العامَّ ولخَلْق نموذج مفتاح جديدِ لا يَكُونَ قابل للكسر بسهولة كما هو منشور بالنسبة الى DES ، بمنظماتِ الجريمةِ والمتطفلين ولتزويد الامكانية والقابلية على وجود نموذج حقيقي جديد للتشفير يُمكن إستعمالة اليوم.بالتأكيد من المستحيلُ الجزم بضمان أَنَّ هذه الحالةِ لَيستْ قابلة للحلَ في الوقتِ المتعدّد الحدودِ. ولذلك، من المعقولُ القول بان هناك دائماً خطر حتى وان كان صغيراً جداً، بوجود شخص ما قَدْ يتمكن من ايجاد طريقة لكَسْر النظامِ الحالي.


Article
Arab water security reality and challenges
الأمن المائي العربي الواقع والتحديات

Author: Kasim Sh. Mahmood قاسم شاكر محمود ألفلاحي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2011 Issue: 17 Pages: 24-38
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Water condition in most Arab countries has witnessed a noticeable deterioration due to many interrelated factors; social , economic and political . This created a gap between what is available of the decreasing water resources and the increasing needs in some Arab countries. The gap has widened year after year.The Arab Homeland is considered as the poorest in water resources in comparison with other territories all over the world . The average ration of water for an individual is ( 1000 cubic meters per year ) compared with (5500 cubic meters per year ) in Africa and ( 3500 – 5500 cubic meters ) in Asia .In the light of the complication of the problems which face the security of Arab water , the following points should be taken into consideration :1-Conducting a quantitative study to determine water stability .2-Preparing special maps for river basins and geographical surveys of rivers mouths , natural and artificial lakes.3-Conducting researches about underground storage and establishing networks for meteorology and follow up to stop the decrease in water levels .4-Forming a national water policy concerned with determining priorities in distributing available water resources and pointing out the degree of food sufficiency.5-Founding a common Arabian water establishment to provide countries with specialists in different water fields .6-The investment of big rivers mouths especially. the Nile and Shatt-al-Arab. A great amount of fresh water in Shatt-al-Arab ( estimated by 25 billion cubic meters per year ) go unvested to the Arabian Gulf

يشهد الوضع المائي في معظم الأقطار العربية تدهوراً ملحوظاً نتيجة العديد من العوامل المتداخلة: اجتماعيا واقتصاديا وسياسيا وطبيعيا وقد ترتب على ذلك وجود فجوة في بعض الأقطار العربية . بين ما هو متاح من موارد مائية متناقصة وبين احتياجاتها المتزايدة، وان هذه الفجوة تتسع عاماً بعد عام . ويعتبر الوطن العربي الأفقر ماءاً بالمقارنة مع باقي المناطق الأخرى في العالم، اذ يبلغ المعدل السنوي لنصيب الفرد من المياه حوالي ( 1000 متر مكعب سنوياً) مقابل ( 5500 متر مكعب سنوياً) في إفريقيا و ( 3500- 5500 متر مكعب سنوياً ) في أسيا، وتواجه بعض الدول العربية وضع الفقر المائي الخطير إذ لا يتجاوز نصيب الفرد (500 -5500) متر مكعب سنوياً .في ظل تفاقم المشاكل التي تعتري الأمن المائي العربي، يرى الباحث ان الإستراتيجية الكفيلة لتجاوز تلك المشاكل وتحقيق الأمن المائي العربي يجب ان تتضمن الخطوات الآتية :1-إجراء دراسة كمية لتحديد الموازنة المائية .2-أعداد الخرائط الخاصة بأحواض الأنهار والمسوحات الجغرافية لمصبات الأنهار والبحيرات الطبيعية والصناعية .3-القيام بابحاث حول التخزين الجوفي، وإنشاء شبكات للأرصاد والمتابعة لتدارك التدهور في مستويات المياه .4-وضع سياسة مائية وطنية وقومية تعنى بتحديد أوليات توزيع الموارد المائية المتاحة، وتحديد درجة الاكتفاء من الغذاء .5-إنشاء مؤسسة مائية عربية مشتركة لرفد تخصصات المياه المختلفة بالاختصاصين .6-العمل على استثمار مصبات الأنهار الكبيرة، وخاصة في نهر النيل وشط العرب، ففي مياه الخليج العربي تذهب هدرا كمية من المياه العذبة في شط العرب تقدر ب25 مليار متر مكعب سنويا


Article
Food security in Iraq .. Challenges and future prospects
الأمن الغذائي في العراق .. التحديات والآفاق المستقبلية

Author: Ahmad O. Alrawi أحمد عمر الراوي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2009 Issue: 14-A Pages: 86-107
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

The desire to achieve a certain amount of food security, is the desire of old as humanity itself. So it was not food and food security in one day the subject technically neutral. But has always been at the heart of many conflicts shapes and faces that the world has witnessed in the circumstances and the times of successive. Today, after the failure of the development process in many developing countries including Arab countries. Which the depth of economic and social crisis in these countries. The transformation of surplus food in the developed countries to political weapon used against countries in need of food. Which are often subject these countries to political and economic conditions at the expense of sovereignty and national security. Making the issue of food security issues of the most dangerous and most complex and sensitive, and one of the most exciting topics for discussion at the international, regional officially and organizationally. The Food and Agriculture Organization of the international organizations and interested parties Eduard provide food for humans. And held on so many conferences, and was the conference organized by the organization in 1996 of important conferences, held under the banner of food for all. The Conference discussed the possibility of addressing the problem of 839 million people in the world exhibition of famine. However, international action called for by the Conference were not real and serious to address the problem of the hungry. Because after twelve years on the conference, we find that the hungry had increased today to reach more than 1000 million people. And has become the issue of providing food of the most issues haunting for most governments in the developing world that suffer from a deficit in food production, especially after the decline in rates of global production of food and high prices in international markets, which are many countries unable to import food levels needed by the people because of their financial bills to afford the high Akiem food importer. The apparent seriousness of the problem of food in the Arab countries of their impact double on each of the exposure of food security which is the exposure to its national security, and on its ability to achieve economic and social development. Because the inability of the community in obtaining the necessary food will lead to the deterioration of public health, and thus lose a lot of efficiency and capabilities of the workforce in the correct performance in the delivery of programs and plans of the development process. The growth of population in the Arab region at rates greater than the rates of food production, aggravate the problem, and turning the food gap than just trade and economic problem can be overcome if there is financial resources to the complex political problem plaguing the stability of Arab national security.And Iraq, one of the Arab countries that suffer from a large food deficit for more than three decades and depends on more than 60% of its food imported from the international markets. Putting him at the mercy of fluctuations that occur in these markets and the policies pursued by the dominant nations on trade in food and the loss of the elements of food security. Although Iraq may be a country more fortunate than other countries in abundance of financial resources that enable it to import food, but the availability of financial resources may not be sufficient to achieve food security as we have seen during the siege because of political and economic sanctions imposed on the political system. And the inability of domestic production to meet the requirements of food for its citizens.Today, after what passed by the Iraq war and the siege contributed to the growing problem of food from both sides, the first aspect that these conditions led to the destruction of the basic components of the agricultural sector, which led to a further reduction in the rates of production, especially after the U.S. occupation of Iraq in 2003 as it went down the contribution of agricultural production from 11% in 1998 to 8.2 in 2003 and then to 6.6% in 2005 (1). The second aspect that the conditions of occupation led to the destruction of the infrastructure for transport and distribution of food and the inability of formal institutions to secure the food in the quantities and times required. All this led to a reduction of the ration card items to lower levels of the siege. Especially if we know that the ration card is the main source for the majority of the Iraqi people. And stop working out will show about 50% of the community to the dangers of malnutrition. The question today is should continue to ration cards for food security of the Iraqi society that have been able to keep the Iraqi people to acceptable levels relatively food during the siege, and whether the state can continue to cover the cost of the ration card, especially if the ration card burden the state budget of more than 4 billions of dollars annually (2). Even if the state was able to secure funds to import food but that food security will remain depends on fluctuations in international markets and is subject to the conditions imposed by the producers of food.In light of the food gap large due to the inability of agricultural production to meet the growing needs of food and declining global production of food due to drought, high food prices because of subsidies provided to producers of food in accordance with WTO procedures. We come to wonder about the future of food security in Iraq in light of the growing population during the decade next?. Is it available natural potential is able to enhance food security and reduce the food gap?. This research is trying to answer that by showing and analyzing the most important components of enhancing food security and the challenges facing it.

إن الرغبة في تحقيق قدر معين من الأمن الغذائي , هي رغبة عمرها من عمر البشرية نفسها. لذلك لم يكن الغذاء والأمن الغذائي في يوم من الأيام موضوعا فنيا محايدا .بل كان على الدوام في قلب الصراعات العديدة الأشكال والوجوه التي شهدها العالم في ظروف وأزمنة متعاقبة. واليوم وبعد فشل عملية التنمية في العديد من البلدان النامية ومنها البلدان العربية .الأمر الذي عمق ألازمة الاقتصادية والاجتماعية في هذه الدول . وتحول فائض الغذاء في الدول المتقدمة إلى سلاح سياسي يستخدم ضد الدول المحتاجة للغذاء . والتي غالبا ما تخضع هذه الدول الى شروط سياسية واقتصادية تكون على حساب سيادتها وأمنها القومي. مما جعل موضوع الأمن الغذائي من اخطر القضايا وأكثرها تعقيدا وحساسية , وواحد من أكثر الموضوعات إثارة للنقاش على الصعيد الدولي والإقليمي رسميا وتنظيميا . وتعد منظمة الغذاء والزراعة الدولية من المنظمات والجهات المهتمة بموضوعة توفير الغذاء للإنسان .وعقدت حول ذلك العديد من المؤتمرات ,وكان المؤتمر الذي نظمته المنظمة في العام 1996 من المؤتمرات الهامة,الذي عقد تحت شعار الغذاء للجميع. وبحث المؤتمر إمكانية معالجة مشكلة 839 مليون إنسان في العالم معرض للمجاعة . إلا إن الإجراءات الدولية التي دعا إليها المؤتمر لم تكن حقيقية وجادة لمعالجة مشكلة الجياع . إذ بعد مرور اثني عشر عاما على المؤتمر نجد أن الجياع قد ازدادوا اليوم ليصلوا إلى أكثر من 1000 مليون إنسان . وأصبحت مسالة توفير الغذاء من أكثر القضايا المؤرقة لمعظم الحكومات في العالم النامي التي تعاني من عجز في إنتاجها الغذائي ,لاسيما بعد تراجع معدلات الإنتاج العالمية من الغذاء وارتفاع أسعاره في الأسواق الدولية مما باتت كثير من الدول عاجزة عن استيراد الغذاء بالمستويات التي تحتاجها شعوبها بسبب عدم قدراتها المالية على تحمل الفواتير العالية لاقيام الغذاء المستورد. وتتضح خطورة مشكلة الغذاء في البلدان العربية من تأثيرها المزدوج على كل من انكشاف أمنها الغذائي الذي هو انكشاف لأمنها القومي ,وعلى قدرتها في تحقيق التنمية الاقتصادية والاجتماعية .لان عدم قدرة المجتمع في حصوله على الغذاء اللازم سيؤدي إلى تدهور الصحة العامة, وبالتالي فقدان الكثير من كفاءة وقدرات القوى العاملة على الأداء الصحيح في إنجاز برامج وخطط العملية التنموية. وقد أدى نمو السكان في المنطقة العربية بمعدلات اكبر من معدلات إنتاج الغذاء، إلى تفاقم المشكلة، وتحول الفجوة الغذائية من مجرد مشكلة تجارية واقتصادية يمكن التغلب عليها إذا توفرت الموارد المالية إلى مشكلة سياسية معقدة تعصف باستقرار الأمن القومي العربي.والعراق احد الأقطار العربية التي تعاني من عجز غذائي كبير منذ أكثر من ثلاثة عقود ويعتمد في أكثر من 60% من غذائه على المستورد من الأسواق الدولية . مما يضعه تحت رحمة التقلبات التي تحدث في تلك الأسواق والسياسات التي تنتهجها الدول المهيمنة على تجارة الغذاء وفقدان مقومات أمنه الغذائي . ورغم أن العراق قد يكون بلدا أكثر حظا من البلدان الأخرى بوفرة الموارد المالية التي تمكنه من استيراد الغذاء , إلا إن توفر الموارد المالية قد لا يكفي لتحقيق الأمن الغذائي كما شاهدناه أثناء فترة الحصار بسبب العقوبات السياسية والاقتصادية المفروضة على نظامه السياسي. وعجز الإنتاج المحلي عن تلبية الاحتياجات المطلوبة من الغذاء لمواطنيه . واليوم وبعد ما مر به العراق من حروب وحصار ساهم في تفاقم مشكلة الغذاء من جانبين الجانب الأول أن تلك الظروف أدت إلى تدمير المقومات الأساسية للقطاع الزراعي مما قاد إلى مزيد من التراجع في معدلات الإنتاج لاسيما بعد الاحتلال الأمريكي للعراق في العام 2003 اذ تراجعت مساهمة الإنتاج الزراعي من 11% في العام 1998 إلى 8,2في العام 2003 ثم إلى 6,6 % عام2005(1). والجانب الثاني أن ظروف الاحتلال أدت إلى تدمير البنى التحتية لعمليات النقل والتوزيع للغذاء وعدم قدرة المؤسسات الرسمية على تامين الغذاء بالكميات والأوقات المطلوبة. كل ذلك أدى إلى تراجع مفردات البطاقة التموينية إلى مستويات أدنى من فترة الحصار .لاسيما إذا ما علمنا ان البطاقة التموينية هي المصدر الأساسي لغالبية الشعب العراقي. وان توقف العمل بها سيعرض نحو 50% من المجتمع الى مخاطر سوء التغذية. والسؤال المطروح اليوم هل ينبغي الاستمرار بالبطاقة التموينية لتأمين الغذاء للمجتمع العراقي التي استطاعت أن تبقي الشعب العراقي على مستويات مقبولة نسبيا من الغذاء خلال فترة الحصار، وهل الدولة قادرة على الاستمرار بتغطية تكاليف البطاقة التموينية , وخاصة إن البطاقة التموينية تثقل كاهل الموازنة العامة للدولة بأكثر من 4 مليارات دولار سنويا(2). وحتى إن تمكنت الدولة من تأمين الأموال لاستيراد الغذاء إلا إن الأمن الغذائي سيبقى رهين التقلبات في الأسواق الدولية وخاضع للشروط التي يفرضها منتجو الغذاء.وفي ضوء الفجوة الغذائية الكبيرة الناجمة عن عجز الإنتاج الزراعي لسد الاحتياجات المتزايدة من الغذاء وتراجع الإنتاج العالمي للغذاء بسبب الجفاف , وارتفاع أسعار الغذاء بسبب رفع الدعم المقدم لمنتجي الغذاء وفق إجراءات منظمة التجارة العالمية .نأتي لنتساءل عن مستقبل الأمن الغذائي بالعراق في ظل زيادة السكان خلال العقد القادم ؟. وهل الإمكانيات الطبيعية المتاحة قادرة على تعزيز الأمن الغذائي والحد من الفجوة الغذائية ؟.هذا ما يحاول البحث الاجابة عن ذلك من خلال عرض وتحليل أهم مقومات تعزيز الأمن الغذائي والتحديات التي تواجه ذلك.


Article
A Comparative Study of Psychological Security among the Preparatory Fourth Grade Countryside and City Schoolgirls
دراسة مقارنة للامن النفسي بين طالبات الريف والمدينة للصف الرابع الاعدادي

Author: Haider Shaker Muzher/Zahra’a A’aqeel Muslim حيدر شاكر مزهر /زهراء عقيل مسلم
Journal: Al-Fatih journal مجلة الفتح ISSN: 87521996 Year: 2015 Volume: 11 Issue: 62 Pages: 272-282
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In the first chapter, the two researchers tackle the concept” psychological security”, and its significance in different situations of life as well as its significance to the schoolgirls and the players.Additionally , the researchers shed light on the effect of the psychological security on the city schoolgirls as well as the countryside ones. The problem of the research is to know the psychological side effectson the students .The aim of the research also is to study the psychological security among the preparatory fourth grade schoolgirls in the city as well as in the countryside and to know the individual differences of the psychological security among those schoolgirls.The second chapter devotes its discussions to the study of the concept “psychological security” and its importance, features, dimensions and the most important theories that dealt with it . Then,the third chapter dealt with psychological security methodology and the field procedure used is the descriptive approach in the survey manner .Also, the comparative manner is used with all its programs, tools as well as the ways of collecting information ,exploratory experience , the tests used , the bases of the measurement and the statistical devices required in processing the data. Furthermore ,the fourth chapter exposed the results the researchers reached at as well as the discussion of these results showing the statistical differences among the two groups in tables then these tables are analyzed .Fifthly , the conclusions are drawn and the recommendations are given . One of the conclusions the researchers have found out is :there is a high rate of psychological security feeling by the city schoolgirls comparing with the other group ,also getting used of the exceptional circumstances caused a threat to the psychological security which reduces the danger feeling.

تطرق الباحثان في الباب الاول الى مفهوم الامن النفسي وأهميته في مجالات الحياة وأهميته بالنسبة للطالبات واللاعبات ,كما تطرق الباحثان الى تأثير الامن النفسي على اداء الطالبات في المدينة وتأثيره على الطالبات في الارياف ,أما مشكلة البحث فتكمن في معرفة أهمية الجوانب النفسية للطالبات ,أما هدف البحث فهو التعرف على الامن النفسي لطالبات الصف الرابع الاعدادي للريف والمدينة والتعرف على الفروقات للامن النفسي بين طالبات الريف والمدينة .ومن خلال الباب الثاني تطرق الباحثان الى مفهوم الامن النفسي واهميته وخصائص الامن النفسي وأبعاده وأهم النظريات التي تناولت مفهوم الامن النفسي ,وأحتوى الباب الثالث منهجية البحث واجراءاته الميدانية أذ أستعمل الباحثان المنهج الوصفي بالاسلوب المسحي (اسلوب المقارنة) وضم هذا الباب الاجهزة والادوات المساعدة ووسائل جمع المعلومات والتجربة الاستطلاعية والاختبارات المستعملة في البحث والاسس العلمية للمقياس والوسائل الاحصائية المستعملة في معالجة البيانات ,واهتم الباحثان في الباب الرابع بعرض وتحليل ومناقشة نتائج الاختبارات وأيجاد دلالة الفروق وذلك بعرضها على شكل جداول ثم تحليل تلك الجداول ومناقشتها معززا ذلك بالمصادر العلمية ,وفي الباب الخامس أستعرض الباحثان أهم الاستنتاجات والتوصيات ومن هذه الاستنتاجات :أظهرت النتائج أن هناك مستوى مرتفعا للشعور بالامن النفسي لدى طالبات الصف الرابع الاعدادي ولصالح طالبات المدينة ,والتعود على الظروف الاستثنائية المسسببة لتهديد الامن النفسي يقلل الشعور بالخطر .


Article
Combination of Cryptography and Channel Coding for Wireless Communications
التشفير المركب لنظام اتصالات لاسلكية

Authors: Mahmood Farhan Mosleh محمود فرحان مصلح --- Dalal A. Hammood دلال عبد المحسن حمود --- احمد غانم وادي احمد غانم وادي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2015 Issue: 26 Pages: 269-285
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Huge investigations have been made by the research communities in wireless systems, especially in the past decades. There are a lot of applications over wireless communications networks that have appeared in the recent time, including cellular phones, video conferencing, MMS, SMS, web browsingetc. Communications through wireless channels are exposed to errors in transmission. Moreover, efforts are being made to secure wireless communications through the use of modern encryption technologies. In this paper a combination of cryptography and simple channel codes are presented to make security and forward error correction. The system has been tested to transmit and receive a text with and without encoding for Additive White Gaussian Noise (AWGN). The results showed that it can receive the text with no error at 6 dB of Signal to Noise Ratio (SNR) without using channel coding and 1 dB with it. In addition the systems is experimented in urban wireless system, and has shown that it needs 9 dB to receive the text with acceptable error. All tests are done using Matlab version R2014a

في العقد الاخير اهتم الكثير من الباحثين والمحققين بانظمة الاتصالات اللاسلكية. وظهرت العديد من التطبيقات الشهيرة كالتلفون الخلوي والرسائل وشبكات تبادل الفيديو وغيرها. الاتصالات اللاسلكية تكون عادة عرضة للخطأ, كما ان السرية باستخدام المشفر هو من الخدمات المضافة. في هذا البحث تم تقديم نظام يخلط بين التشفير لاغراض السرية والتشفير لاغراض معالجة الخطأ. تم استخدام النظام المقترح بارسال نص عبر قناة الضوضاء البيضاء AWGN. النتائج بينت انه يمكن استلام النص بدون خطأ عند 6dB من نسبة الاشارة الى الضوضاءSNR بدون مشفر قناة و1dB باستخدام هذا المشفر. كذلك تحت تجربة النظام لظروف التراسل اللاسلكي داخل المدينة وتبين انه يحتاج الى 9dB لاستلام النص بنسبة خطا مقبولة. و تم اجراء عمليات الفحص المذكورة اعلاه باستخدام برنامج ماتلاب الاصدار R2014a

Listing 1 - 10 of 314 << page
of 32
>>
Sort by
Narrow your search

Resource type

article (313)

journal (1)


Language

Arabic (135)

English (134)

Arabic and English (38)


Year
From To Submit

2019 (19)

2018 (47)

2017 (42)

2016 (25)

2015 (33)

More...