The consensus algorithm is the core mechanism of blockchain and is used to ensure data consistency among blockchain nodes. The PBFT consensus algorithm is widely used in alliance chains because it is resistant to Byzantine errors. However, the present PBFT (Practical Byzantine Fault Tolerance) still has issues with master node selection that is random and complicated communication. The IBFT consensus technique, which is enhanced, is proposed in this study and is based on node trust value and BLS (Boneh-Lynn-Shacham) aggregate signature. In IBFT, multi-level indicators are used to calculate the trust value of each node, and some nodes are selected to take part in network consensus as a result of this calculation. The master node is chosen from among them based on which node has the highest trust value, it transforms the BLS signature process into the information interaction process between nodes. Consequently, communication complexity is reduced, and node-to-node information exchange remains secure. The simulation experiment findings demonstrate that the IBFT consensus method enhances transaction throughput rate by 61% and reduces latency by 13% when compared to the PBFT algorithm.
يقوم الخطأ المضمر على فكرة مبناها استنتاج الخطأ من وقوع الضرر، منشئاً بذلك قرينة قانونية بسيطة للمدعي (المضرور) تعفيه من اثبات خطأ المدعى عليه (المسؤول)، وهذا الافتراض في الاساس فكرة قضائية وجدت لمساعدة المضرور في الحصول على التعويض في حالة عدم تمكنه من تحديد خطأ المسؤول ، الا انه افتراضٌ قابلٌ لإثبات العكس من خلال نفي اي خطأ صادر عن المدعى عليه ، ويمكن نفيه ايضاً بإثبات انقطاع السببية بين الخطأ المضمر والضرر
... Show Moreلما كانت الوظيفة الأساسية للغة هي الوظيفة التواصلية ، أو التبادل الكلامي بين المخاطب والمستمع ، فكان لا بد لهذه الوظيفة من آليات – لغوية وبلاغية – يستعملها المتكلم أو المرسل للخطاب الأدبي لتوجيه ذهن السامع أو المخاطب نحو ما يطرحه من أفكار ، ورؤى ، واقناعه عن طريق التواصل ، بمضمون الخطاب واستلزام سرعة الانجاز ، وتأسيساً على ذلك جاء هذا البحث لبيان هذه الآليات في الخطاب القرآني متمثلاً في سور الطور
... Show MoreAmong the different passive techniques heat pipe heat exchanger (HPHE) seems to be the most effective one for energy saving in heating ventilation and air conditioning system (HVAC). The applications for nanofluids with high conductivity are favorable to increase the thermal performance in HPHE. Even though the nanofluid has the higher heat conduction coefficient that dispels more heat theoretically but the higher concentration will make clustering .Clustering is a problem that must be solved before nanofluids can be considered for long-term practical uses. Results showed that the maximum value of relative power is 0.13 mW at nanofluid compared with other concentrations due to the low density of nanofluid at this concentration. For highe
... Show Moreاثر التواجد العسكري الامريكي على النظام السياسي في العراق
Financial institutions, including banks, remain a major target for money launderers in order to transfer illegal funds to legitimate funds through limited internal audit procedures and external auditing.
The study is a study of the operations of money laundering and what can be done by the verification efforts when integrated in the fight against them, by analyzing the level of cooperative relationship and communication between them. To achieve the objectives of the study, a questionnaire prepared for this purpose was distributed to an appropriate sample of (60) auditors of the internal audit staff of the Central Bank of Iraq and the external auditors working in the Federal control foundation Accordingly , appropriate methods wer
... Show Moreيهدف البحث الى قياس مستوى ارتباط وتأثير القدرات المعرفية الدينامية في تنافسية الاعمال، وتكونت العينة من (155) فردا في اربعة مصانع للالبان في بغداد وهي (ابو غريب، والزراعة، والحلال، وعيون الرافدين) اذ تمثل مجتمع البحث من اصحاب المصانع، والمديرين والعاملين في السيطرة النوعية والبحث والتطوير والمهندسين والفنيين والعاملين ذوي الخبرة في صناعة الالبان. وجرى تحليل البيانات واختبار الفرضيات باستخدام الادوات الإحصا
... Show MoreSome of the main challenges in developing an effective network-based intrusion detection system (IDS) include analyzing large network traffic volumes and realizing the decision boundaries between normal and abnormal behaviors. Deploying feature selection together with efficient classifiers in the detection system can overcome these problems. Feature selection finds the most relevant features, thus reduces the dimensionality and complexity to analyze the network traffic. Moreover, using the most relevant features to build the predictive model, reduces the complexity of the developed model, thus reducing the building classifier model time and consequently improves the detection performance. In this study, two different sets of select
... Show Moreأن الوعي الذاتي والمعرفة قد برزت أهميتها في الفكر السياسي الليبرالي الحديث وجاءت من أجل المناداة بأهمية الوعي في جوهر الفرد فقد بين أغلب المفرين وأبرزهم جون لوك وايمانويل كانط، أكد لوك بأن حالة الوعي الذاتي تكتسب بالتجربة من خلال الإحساس والتأمل او التفكير، فالعقل صفحة بيضاء خاوية ولا توجد فيها أفكار فطرية ولكن في نفس الوقت يؤكد على وجود قوة فطرية في العقل وليست أفكار يمكن ان تحول الأفكار البسيطة الى مركبة م
... Show Moreجمعت 50 حية مائية Natrix tessellata على وجبتين الأولى 25 حية عند فصل الربيع تحديدا من منتصف آذار الى منتصف نيسان، اما المجموعة الثانية ، 25 حية لفصل الصيف من منتصف حزيران الى منتصف تموز. اذ عزلت الذكور عن الإناث و حللت قطع من لحم الذكر و قطع من