research centers


Search results: Found 42

Listing 1 - 10 of 42 << page
of 5
>>
Sort by

Article
FREE VIBRATION ANALYSIS OF A SYMMETRIC AND ANTI-SYMMETRIC LAMINATED COMPOSITE PLATES WITH A CUTOUT AT THE CENTER
تحليل الاهتزاز الحر للسطوح المركبة المتناظرة والغير متناظرة بوجود ثقب في الوسط

Author: Khaldoon F. Brethee خلدون فاضل بريذع
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2009 Volume: 2 Issue: 2 Pages: 324-334
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The natural frequencies of composite laminates plate with effect of various plate parameters have been studied using ANSYS5.4 program. Laminate composites are increasing used in various mechanical structures and industrial applications, due to their higher stiffness and higher strength-to-weight ratio. The effects of number of layers, angle of fiber orientation, boundary conditions, width to thickness ratio and laminate arrangement with the natural frequencies of plate having cutout at the center are studied. The non-dimensional fundamental frequency of vibration is found to increase with increase in width to thickness ratio and angle of fiber orientation. The natural frequencies of plate depend on size and shape of the cutout, with increasing values from the plate without cutout because the mass of the plate decrease. The effect of number of layers is found to be insignificant beyond four layers and the laminate arrangement show different results between symmetric and anti-symmetric laminate plate. Some of the results compared with M.K.Pandit et al. [2], that have various size of rectangular cutout at the center, with good agreement results

تم دراسة الترددات الطبيعية للسطوح المركبة باختلاف عدة متغيرات باستخدام البرنامج .ANSYS 5.4 إن السطوح المركبة تستخدم بشكل واسع في مختلف الأجزاء الميكانيكية والتطبيقات الصناعية لاحتوائها على صلابة ومقاومة عاليتين نسبة إلى الوزن. لذلك تم تقديم دراسة عن الترددات الطبيعية للسطوح التي تحتوي على مقطوعات في الوسط تحت تأثير التغيرات المتمثلة بعدد السطوح, زاوية الألياف, الظروف المحيطة, نسبة العرض إلى السمك وكذلك ترتيب الألياف. تبين إن التردد الطبيعي اللااتجاهي للاهتزاز يزداد مع زيادة نسبة العرض إلى السمك ومع زيادة زاوية الألياف. وان التردد الطبيعي يعتمد على حجم وشكل الفجوة الموجودة مع زيادة في الترددات للسطوح التي تحتوي على ثقوب عن التي لا تملك. ان تاثير عدد الطبقات يصبح غير مجدي بعد زيادته عن الأربع طبقات وان ترتيب الصفائح يعطي نتائج مختلفة للسطوح المتناظرة والغير متناظرة. تم مقارنة بعض النتائج المستحصلة مع M.K.Pandit et al. [2], باستخدام ثقوب مستطيلة الشكل وبإحجام مختلفة وكانت النتائج متقاربة


Article
Arabic Text Encryption Using Artificial Neural Networks

Author: Oday Kamil Hamid
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (A) Engineering Pages: 887-899
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This research aims to build a cipher system using back propagation Algorithm with artificial neural network to encrypt any Arabic text and to prevent any data attack during the transition process.Encryption information holdsfour stages:1)A neural network was trained by using back propagation algorithm to encrypt the whole input Arabic text and graspfinal weights and consider these weights as a public key.2) Training a second neural network by using back propagation algorithm to decrypt the input Arabic text of first stage and graspweights and consider the weights as a private key.3)Encrypt any Arabic text by using the weights obtained from first stage.4)Decrypt the Arabic text from third stage by using the weights obtained from second stage.The four stages are achieved prosperously for data encryption process and decryption.This work is executed by using Matlab program version 7 and Notepad++ for writing text because it supports Arabic numbers under windows 7 as operating system.


Article
Proposal for Complex AES Security using key Generator and Text Permutation
تعضيد أمنية (AES ) باستخدام التوليد العشوائي للمفتاح ومتعددة النص

Author: Shatha Habeeb
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 12 Pages: 2067-2075
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Advanced Encryption Standard (AES) is a symmetric-key encryption each ofthese ciphers has a 128-bit block size, with key sizes of 128, 192 and 256 bits. The AES cipher is specified as a number of repetitions of transformation rounds that convert the input plaintext into the final output of ciphertext. Each round consists of several processing steps, including one that depends on the encryption key[1,2]. This research proposes a technique intended to make the Advanced EncryptionStandard (AES) more safe and secure. Through the generation of random key, and permutation key sites in each round, instead of the process of expanding key locations in addition to the proposed permutation the plaintext before entering the encryption and inverse permutation for resulting ciphertext.

هو تشفير المفتاح المتماثل كل من هذه الشفرات لديها حجم كتلة (AES) معيار التشفير المتقدم 128 بت، مع أحجام المفتاح 128 و 192 و 256 بت يتم تحديد الشفرات معيار التشفير المتقدم وتكرار عدد من الجولات مساهمة في الناتج النهائي للنص المشفر. كل جولة يتكون (AES) من عدة خطوات المعالجة، بما في ذلك تلك التي تعتمد على مفتاح التشفير. أكثر آمنا ومأمونا. ذلك (AES) يقدم البحث تقنية الهدف منها هو جعل معيار التشفير المتقدم من خلال توليد مفتاح بطريقة عشوائية، وتبديل المواقع المفتاح في كل جولة وبدلا من عمليةتوسيع المفتاح بالاضافة الى تبديل مواقع النص الاصلي قبل الدخول في التشفير ومعكوس مصفوفة التبديل على النص المشفر.

Keywords

AES --- symmetric --- key --- encryption --- ciphertext


Article
Proposal New Approach for Blowfish Algorithm by Using Random Key Generator

Authors: Israa Tahseen --- Shatha Habeeb
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2012 Volume: 4 Issue: 1 Pages: 5-13
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods has their own uses, advantages, and disadvantages. All the three of these encryption methods use cryptography or the science of scrambling data. Although there are several pieces to an encryption process, the two main pieces are the algorithms and the keys. Blowfish, a symmetric block cipher and a Feistel network which follows simple Enciphering and Deciphering functions of 16 times each. The strength of the Blowfish algorithm relies on its sub-key generation and its basic confusion and diffusion based design. The proposed method are generate key drawn from parts of the image and by the size of key used with Blowfish.

طرق التشفير الأساسية ثلاثة: التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الأساليب للتشفير لها استخدامات خاصة ومزايا وعيوب. كل هذه الأساليب تتضمن استخدام التشفي أو علم هرولة البيانات. على الرغم من أن يكون هناك عدة اجزاء لعملية التشفير، والاجزاء الرئيسية هي الخوارزميات والمفاتيح blowfish. تشفيركتلة متماثل وشبكة تتبع التشفيرالبسيط وفك التشفير ويتكون من 16 مرة لكل منهما. قوة خوارزمية Blowfish يعتمد على المفتاح الفرعي. في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع blowfish الخوارزمية المستخدمة في تشفير النص.

Keywords

Blowfish --- symmetric --- key --- encryption --- ciphertext.


Article
Using boundary integral equation method to solve Plane strain problems of asymmetric elasticity
استخدام طريقة المعادلة التكاملية الحدودية لحل مسائل الإجهاد المستوي للمرونة غير المتماثلة

Authors: Auni M. Gaftan عوني محمد كفطان --- Muayad Sultan Wahyeb مؤيد سلطان وهيب
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2013 Volume: 18 Issue: 3 Pages: 196-198
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

In this paper we try to solve plane strain problems of asymmetric elasticity by using boundary integral equation method and we compare the results which we obtained from this method with the results of other methods we see that accuracy of our result is more than other results.

حاولنا في هذا البحث حل ( مسائل الإجهاد المستوي للمرونة غير المتماثلة ) باستخدام طريقة المعادلة التكاملية الحدودية , وتمت مقارنة النتائج التي حصلنا عليها عند الحل باستخدام هذه الطريقة مع نتائج الحل باستخدام الطرق الأخرى حيث لاحظنا إن النتائج الجديدة كانت أدق من النتائج الأخرى .


Article
Effects of Enhancement P+ Layer on IGBT Operation

Authors: Inmar N. Ghazi --- Hayder T. Assafli --- Wail Y. Nassir
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 5 Part (A) Engineering Pages: 582-585
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

IGBT (Insulated-gate bipolar transistor), is used widely in high voltage applications, it is very important to realize the doping profile in order to understand the design and the electrical performances of such devices. The performance depends on the layer, doping, and a carrier distribution among each layer. A specific selected layer can be added with precise properties for enhancing the device and increase the low current operate requirement. In this paper, an IGBT device is an enhanced and better performance achieved by the addition of a heavily positive doped intermediate layer. The collector current is decreased from 0.05 mA to 0.03 mA at 600 V. Decreasing the current results in higher efficient device by decreasing the amount of heat produced by the device.


Article
Proposal to Generate a Various Key from Image for Various Encryption Methods
مقترح لتوليد مفتاح ذات احجام مختلفة من الصورة لطرق تشفير مختلفة

Authors: Shatha Habeeb --- Eman Shakeer
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 1 Part (B) Scientific Pages: 107-114
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are three basic encryption methods: hashing, symmetric cryptography, and asymmetric cryptography. Each of these encryption methods have their own uses, advantages, and disadvantages. All three of these encryption methods use cryptography, or the science of scrambling data . Although there can be several pieces to an encryption process, the two main pieces are the algorithms and the keys. As stated earlier, algorithms used in computer systems are complex mathematical formulas that dictate the rules of how the plaintext will be turned into ciphertext. A key is a string of random bits that will be used by the algorithm. This paper proposed a method which generates the key that draw from parts of the image. The size of the key is used with the suggested algorithm to encryption of the text. This method could be applied to Symmetric cryptography or Asymmetric cryptography.

طرق التشفير الأساسية ثلاثة وهي : التجزئة والتشفير المتناظر والتشفير غير المتناظر. كل من هذه الطرق لها استخدامات خاصة بها، ومزايا وعيوب. كل هذه الطرق استخدمت التشفير ، أو علم تدفق البيانات. على الرغم من أن يمكن أن يكون هناك عدة أجزاء لعملية التشفير، والاجزاء الرئيسية هي خوارزميات ومفاتيح. وكما ذكر آنفا، الخوارزميات المستخدمة في أنظمة الكمبيوتر والمعادلات الرياضية المعقدة التي تملي قواعد الكيفية التي سيتم بها تشغيل مشفر في النص المشفر. مفتاح هو سلسلة من البتات العشوائية التي سيتم استخدامها من قبل الخوارزمية.في هذا البحث تم اقتراح وسيلة لتوليد مفتاح مستخلص من أجزاء من الصورة ويحدد حجم االمفتاح المستخدم مع الخوارزمية المستخدمة في طرق تشفير النص، طرق التشفير المتناظر أو التشفير الغير متناظرة.


Article
Proposal of New Keys Generator for DES Algorithms Depending on Multi Techniques
أقتراح مولد مفاتيح جديد لخوارزميات التشفير القياسي بالاعتماد على تعدد التقنيات

Authors: Alaa Kadhim --- Mohammed Salih
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2014 Volume: 32 Issue: 1 Part (B) Scientific Pages: 94-106
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The requirements of an ordinary PRNG are also satisfied by a cryptographically secure PRNG, but the reverse is not true. CSPRNG requirements fall into two groups: first, that they pass statistical randomness tests; and secondly, that they hold up well under serious attack, even when part of their initial or running state becomes available to an attacker. in this paper, design and implementation new keys generator depend on multi of techniques as (logic circuit XOR, NOT and AND) in one proposal also in another proposal used the coding, permutations and reorder bit by search method in artificial intelligent also depend of polynomial equations to expand the original key, the generator product random runs of bits after check by statistical test.

ان من المتطلبات الاساسيه هو تكوين مولد ارقام عشوائيه أمن لكي يكون النظام قوي ولكن لايتكون لدينا نظام تشفير أمن بعدم وجود مولد مفاتيح قوي ويمكن اختبار ان المولد قوي يجب ان يتجاوز الاختبارات العشوائيه الخاصه بالمواصفات الاحصائيه وكذلك ان يكون غير قابل للكسر من خلال سلسله من الهجمات على النصوص المشفره ان في هذا البحث تم تصميم وتنفيذ مولد مفاتيح عشوائيه لخوارزميات التشفير القياسي بالاعتماد على تعدد التقنيات حيت استخدمت في المولد الاول البوابات المنطقيه اما في المولد الثاني استخدمت نظريه الترميز وكذلك طرق تغير الترتيب بالاعتماد على طرق البحث في الذكاء الاصطناعي وتم اجراء الاختبارات على المفاتيح الناتجه للتحقيق العشوائيه .


Article
Results Concerning the Trace of Some Biadditive Mappings of Prime and Semiprime Rings

Author: Eqbal Jabur Harjan
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2016 Volume: 19 Issue: 3 Pages: 124-130
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

The purpose of this paper is to present some results concerning the trace of symmetric (

الهدف من هذا البحث تقديم بعض النتائج المتعلقة بالدوال ثنائيــــــة المشتقــــــــــــات-(


Article
A Review of Block Cipher’s S-Boxes Tests Criteria

Author: Auday H. Saeed AL-Wattar
Journal: IRAOI JOURNAL OF STATISTICAL SCIENCES المجلة العراقية للعلوم الاحصائية ISSN: 1680855X Year: 2019 Volume: 16 Issue: 29عدد خاص بالمؤتمر الطلابي الاول Pages: 1-14
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

The Symmetric Block cipher is a considerable encryption algorithm because of its straightforwardness, rapidity and strength and this cryptographic algorithm is employed in carrying out the encryption and decryption for most current security applications. The confusion properties are attained using the substitution-Box (S-Box). Substitution and permutation functions are normally used in block ciphers to make them much firmer and more effectual ciphers. The Security of S-Box is checked using S-Box test criteria and the randomness test. The objective of this paper is to give the researchers a specific knowledge (standards) for testing the ciphers’ S-Boxes. This paper includes survey or guide for the S-box test criteria.

Listing 1 - 10 of 42 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (42)


Language

English (35)

Arabic and English (4)

Arabic (3)


Year
From To Submit

2019 (2)

2018 (9)

2017 (5)

2016 (5)

2015 (3)

More...