research centers


Search results: Found 34

Listing 1 - 10 of 34 << page
of 4
>>
Sort by

Article
Anti-tumor effect of Water and Alcoholic Extracts of Mushroom Agaricus bisporus against murine mammary adenocarcinomaimplanted mice
التأثير المضاد للورم للمستخلصين المائي والكحولي الخام للعرهون Agaricus bisporus في الفئران المغروسة بسرطانة الغدة اللبنية الفأري

Loading...
Loading...
Abstract

This research was designed to study the effect of water and alcoholic crude extracts of Agaricus bisporus in vivo. Therapeutic effect of both extracts was studied in murine mammary adenocarc- inoma- implanted mice after(I.P) administration of watery extract at concentrations of (333.3, 500, 666.6 mg/kg) and alcoholic extract atconcentrations of (500, 1000, 1500 mg/kg) for 30 days alternatively.The results revealed significant reduction in the tumor volume weather in those treated with watery extract 87.10%, orthose treated with alcoholic extract 87.98%, particularly at the concentration of 666.6 mg/kg and 500 mg/kg respectively.Histopathological study showed necrosis and infiltration of inflammatory cells within fibrous encapsulated tumormass.

في الفئران المغروسة Agaricus bisporus صممت هذه التجربة لدراسة التأثير العلاجي للمستخلصين المائي والكحولي الخام للعرهونتخلص المائي والجرع


Article
Neural Network Based of a New User IP Address Determination and Address Conflict Elimination

Authors: Raid W. Daoud --- Wissam S. Hassan
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2019 Volume: 12 Issue: 3 Pages: 15-21
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In this paper, the neural network (NN) is used tocontrol the remote IP address that related to user device.When the IP address assigned carefully and controlled bya novel tool, the work performance and service qualitywill be better. The input for the NN determineddepending on the repeated problem in recent networksand the available parameters which are in the main servernode. The training process done by determining therequired training function and activation function for allneurons in the NN. The performance of the proposedmethod was (1*10-20) or less in more cases and the errorof the learning process is nearly (1*10-6). In addition to IPaddress control, the proposed method is a good manner tooptimize the security issue by specializing an IP addressfor a given user that can't be used by other device.Finally, the NN subject the produced IP address for thegiven users for test and validation which reached to thegoal at smallest time (~0.0001s) and little number ofiteration (9 - 20) epoch.


Article
CODING OF VIDEO OVER IP-BASED NETWORKS
ترميز الفيديو المرسل على شبكات الانترنيت

Authors: Samara A. Elia سمارة إيليا --- Nasser N. Khamiss Alani نصر نافع خميس
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN:PISSN: 19918941/EISSN: 27066703 Year: 2008 Volume: 2 Issue: 1 Pages: 73-82
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

:This paper is developed to study the compression performance of video by using searching method of motion estimation OTS and SNR scalable coding to enhance the quality of video sample. The work evaluates set of suitable objectives fidelity measures, such as MSE, PSNR and CR. The model of video coding system is designed to treat the video signal as a CBR and implemented for different video samples rates. The two major components inter and intra frames compression is achieved as an optimal compensation for both quality and CBR. In the same time the basic structure of communication networks which is represented by the Transmission Control Protocol/Internet Protocol (TCP/IP) model is taken into consideration within the system BER control. The developed system is implemented using Visual Basic Language (ver 6.0) under Windows Xp operation systems

لتحسين نوعية نموذج العرض الفيديوي، تم تقديم دراسة متطورة لاليات ضغط الصورة الفيديوية بأستخدامكأداة لتحقيق أفضل موائمة SNR مع تقييم مستمر لنسبة الأشارة الى الضوضاء (OTS) نظرية البحث لمرة واحدةو MSE بين آليات الضغط وسعة القناة الناقلة.حيث اعتمد التقيس الآلي لتقيم نموذج العرض ، من خلال حسابو التعامل معها كأشارة VBR في الوقت نفسه تم معالجة مشكلة المعدل المتغير للأشارة الفيديوية .CR و PSNRوكنتيجة كلية لأداء المنظومة تم اعتماد نظام السيطرة لتقييم الخطأ الكلي المسموح به متضمنا الخطأ .CBR ثابتةXP تحت نظام العمل VBL ادخلت لغة البرمجة .TCP/ IP الناتج عن قناة الأتصال بأستخدام بروتوكولات النقلكأداة مساعدة لبناء الواجهات لعرض نتائج التقييس المطلوبة.


Article
Networks Security and data transmission using Multi-protocol Label Switching (MPLS) technology
امنية الشبكات ونقل البيانات باستخدام تقنية MPLS

Author: Mustafa Abdalrassul Jassim مصطفى عبدالرسول جاسم
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 1 Pages: 71-81
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Considered the MPLS network is the future for all the needs and applications of networks and most efficient .With the development of companies and organizations to keep pace with the ever-changing business climate, companies’ networking needs are becoming more dynamic. Their networks must be able to transfer sophisticated applications quickly and efficiently while minimizing costs. MPLS is a technology that can be very beneficial to companies and this paper outlines what MPLS is, the benefits that MPLS delivers and how MPLS can satisfy companies -networking requirements. But the problem is when they went all the companies and service providers to the Internet Protocol IP, it has become important to find a more efficient way approve of this type of approach, MPLS simplifies the network infrastructure by allowing the improvement of multiple technologies and applications such as voice, video and data. MPLS provides enhanced security & high availability through the below-mentioned theories & analysis we can see that the MPLS is faster than traditional routing technique. If we can improve hardware facilities and software platform by real-time routers then we can notice the significant difference. This is indicated by the work paper from improving the performance of data transfer to ensure confidentiality and speed of transfer.

تعتبر تقنية MPLS هي المستقبل لجميع احتياجات ومتطلبات الشبكات وأكثرها كفاءة. مع تطور الشركات والمؤسسات لمواكبة مناخ الأعمال المتغيرة باستمرار، واحتياجات الربط الشبكي للشركات أصبحت أكثر ديناميكية. يجب أن تكون شبكاتهم قادرة على نقل التطبيقات المتطورة بسرعة وكفاءة مع التقليل من التكاليف. MPLS هي التكنولوجيا التي يمكن أن تكون مفيدة جدا للشركات وتحدد هذه الورقة ما هو MPLS، والفوائد التي MPLS وكيفية MPLS التي يمكن أن تلبي احتياجات الشركات لمتطلباتها. ولكن المشكلة هي عندما ذهبوا جميع الشركات ومزودي الخدمة الى بروتوكول الإنترنت(IP)، أصبح من المهم ايجاد وسيلة أكثر كفاءة لكي يوافقون على هذا النوع من النهج،MPLS يبسط البنية التحتية للشبكة عن طريق السماح لتحسين التكنولوجيات والتطبيقات المتعددة مثل الصوت والفيديو والبيانات. MPLS يتيح تعزيز الأمن وتوافر عالية من خلال النظريات المذكورة أدناه، والتحليل يمكننا أن نرى أن MPLS أسرع من تقنية التوجيه التقليدية. إذا يمكننا تحسين مرافق الأجهزة ومنصة برمجيات من قبل أجهزة التوجيه في الوقت الحقيقي ثم يمكننا أن نلاحظ الفرق الكبير. وهذا ما تشير اليه ورقة العمل من تحسين اداء نقل البيانات لضمان سريتها وسرعة نقلها.

Keywords

MPLS --- IP --- TE --- ATM --- QOS


Article
Key Exchange Protocol Supporting Mobility and Multihoming
بروتوكول لتبادل مفاتيح التشفير يدعم التنقل وتعدد مفاتيح الارتباط

Loading...
Loading...
Abstract

In this work, a new key exchange protocol for IP-based mobile networks is introduced. This protocol is called KEPSOM (Key Exchange Protocol Supporting Mobility and Multihoming). The goals of designing KEPSOM are to develop key exchange protocol proposal characterized by its secrecy, simplicity, efficiency, resistivity, and its ability to support mobility and multihoming. The protocol requires only two roundtrips. The design limits the private information revealed by the initiator. An old security association (SA) can be replaced with a new one by rekeying without the need of restarting the protocol with a new session. On the other hand, the changes in IP address due to mobility or multihoming need not to restart the protocol with a new SA session. The proposed protocol can also support key exchange in hybrid wireless network, in which the mobile node can operate in both Ad Hoc and Base Station-oriented wireless network environments using different transmission modes. KEPSOM has been analyzed and proven secure. Several tests have been done to measure and evaluate the performance of the protocol. In these tests, it is found that the required time for rekeying is about 27% of the total required time for exchanging the keys. And the required time to detect and update the change in IP address, which may occur due to mobility or multihoming, is less than 10% of the total required time to establish a new SA sessions.

يتم في هذا البحث تقديم بروتوكول جديد لتبادل مفاتيح التشفير للتطبيق في الشبكات النقالة المبنية على أساس بروتوكول الأنترنت (IP-based)، حيث قمنا بإطلاق مختصر "كيبسوم" (KEPSOM) كتسمية لهذا البروتوكول المقترح. إن أهداف تصميم "كيبسوم" هو لتطوير بروتوكول تبادل مفاتيح يتميز بالسرية، والبساطة، والكفاءة، والمقاومة العالية، إضافة إلى القدرة على دعم الحركة وتعدد نقاط الارتباط ضمن الشبكة؛ حيث يتطلب هذا البروتوكول جولتين كاملتين من التبادل فقط. كما يمكن تعويض رابطة أمنية (SA) قديمة بأخرى جديدة من خلال تجديد المفاتيح دون الحاجة لأعادة بدء البروتوكول من جديد، وكذلك هو الأمر بالنسبة لتغير عنوان التشبيك.ويمكن تطبيق هذا البروتوكول أيضا في الشبكات اللاسلكية الهجينة ذات أنماط البث المختلفة.. ولقد تم تحليل "كيبسوم" واثبات أمنيته، كما قمنا بإجراء عدة اختبارات لقياس أدائه، حيث تبين من هذه الاختبارات أن البروتوكول يحتاج في حالة تجديد المفاتيح إلى حوالي 27% فقط من الوقت اللازم لإعادة التبادل من جديد ، كما انه يحتاج في حالة تغير عنوان التشبيك إلى 10% فقط من الوقت اللازم لبناء رابطة أمنية جديدة

Keywords

Authentication --- IP --- Key Exchange --- Mobility --- Networks --- SIGMA


Article
Measurements and Performance Analysis of Industrial Ethernet

Authors: Dr.Basil Sh. Mahmood --- Qutiaba Ibrahem Ali
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2007 Volume: 7 Issue: 1 Pages: 21-30
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Industrial Ethernet is a new trend in technology designed to replace the traditionalindustrial solutions such as point to point and field bus systems. This paper studiesIndustrial Ethernet performance under different circumstances using the network simulationpackage(OPNET). Firstly, a validation procedure to the use of OPNET in simulating suchnetworks was made by comparing OPNET performance with practical experiments onceand then with analytical models results. Then OPNET was used to study the effect ofdifferent parameters on the real time performance of the network. It was found that someparameters like (packet length, number of nodes and packet production rate) have minoreffect on the network performance, while the others (packets processing rate and FTPtraffic transferred to an industrial node) could affect seriously on the network behavior.Keywords: Industrial Ethernet , OPNET , Field bus , TCP/IP

الخلاصة:شبكة أثرنيت الصناعية عبارة عن توجه تقني جديد صممت لتكون بديلا عن الحلول الصناعية التقليديةمثل الربط النقطي أو أنظمة ممر المجال . يتناول هذا البحث دراسة خواص شبكة أث رنيت الصناعية تحت ظروف( OPNET) في البداية تم التأكد من قابلية الحزمة .( OPNET) مختلفة و باستخدام حزمة المحاكاة البرمجيةلمحاكاة شبكات من هذا النوع وذلك بمقارنة نتائجه مع نتائج تجارب عملية مرة و نتائج نماذج رياضية مرة ثانية .لدراسة تأثير العوامل المختلفة على خصائص الزمن الحقيقي للشبكة حيث وجد أن (OPNET) بعد ذلك تم استخدامبعض العوامل مثل (طول الحزمة , عدد العقد و معدل إنتاج الحزم ) لها تأثير قليل على الخصائص بينما البعضموجه للعقدة الصناعية) يمكن أن يؤثر بشكل كبير على أداء الشبكة. FTP الآخر (قابلية معالجة الحزم و حمل


Article
Design and Implementation of a Vlsm Simulator

Authors: Hussein Abdul-Razzaq Lafta --- Ammar Osamah Hoori
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 9 Pages: 1030-1041
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Variable-Length Subnet Masks (VLSM), often referred to as "subnetting a subnet", is used to maximize addressing efficiency. The network administrator is able to use a long mask on networks with few hosts, and a short mask on subnets with many hosts. This addressing scheme allows growth and does not involve wasting addresses. VLSM gives a way of subnetting a network with minimal loses of IP addresses for a specific range.Unfortunately, the network administrator has to perform several mathematical steps (or use charts) to get the required results from VLSM.In this paper, a simple graph simulator is proposed (using Visual Basic 6.0 Language) to perform all the required mathematical steps and to display the obtained required information (the subnet ID, broadcast ID, usable addresses for sub networks and others). The simulator also includes the ability to draw a suggested network topology that matches the entries. The implementation of the simulation required only very few entries (IP, prefix and number of subnets).This simulator is useful for students, instructors, and network engineers to analysis and design a VLSM network by providing all required information in simple, fast and easy steps. Moreover, the software draws a full detailed suggested network topology which is considered a helpful tool for the network administrator that he should have.

الشبكات الفرعية ذات القناع المتغير (variable length subnet mask) عادة نشير بها الى تجزئة الشبكات الفرعية, وهي تستخدم لزيادة كفاءة العنونة. بحيث يتمكن مدير الشبكة من استعمال قناع طويل من الشبكات ذات الاجهزة القليلة وقناع قصير مع الشبكات ذات الاجهزة العديدة. طريقة العنونة هذه تسمح بالنمو للعناوين ولا تتضمن خسارة في العناوين. الشبكة الفرعية ذات القناع المتغير تعطي طريقة لتجزئة الشبكات بأقل خسائر للعناوين لمدى معين من العناوين.لسوء الحظ ، مدير الشبكة يتوجب عليه القيام بعدة عمليات رياضية (أو استعمال مخططات معينة) للحصول على النتائج المطلوبة من الشبكات الفرعية ذات القناع المتغير.في هذه الورقة البحثية، نقترح محاكي بسيط مع قابلية رسم للشبكة (باستعمال لغة برمجة Visual Basic 6.0 ) للقيام بكل العمليات الرياضية المطلوبة وعرض النتائج المستخلصة (عنوان الشبكات الفرعية وعنوان البث لكل شبكة فرعية و بداية ونهاية عناوين الأجهزة المستخدمة في كل شبكة فرعية وغيرها). المحاكي ايضاً يتمتع بالقدرة على رسم مخطط لشبكة مقترحة والتي توافق المدخلات.تصميم المحاكي يتطلب عدد قليل من المدخلات مثل ( رقم الشبكة و ملحق الشبكة وعدد الشبكات الفرعية). يعتبر هذا البرنامج مهم للطلبة, للمدرسين ولمهندسي شبكات الحاسبات لتحليل ,وتصميم الشبكة الفرعية ذات القناع المتغير عن طريق توفير كل المعلومات المطلوبة بخطوات بسيطة وسريعة وسهلة. أضافة لذلك ، البرنامج يرسم طوبوغرافية الشبكة بكافة التفاصيل والتي تعد أداة مفيدة لمدير الشبكة يتوجب عليه أمتلاكها.


Article
Build Encrypted Chat System by using multicast technique with determine delay time
انشاء نظام محادثه مشفر بأستخدام تقنية الارسال المتعدد مع تحديد وقت التاخير

Author: Atheer Y. Oudah & Wessam A. hamed & Hyder Y. Atwan
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 1 Pages: 215-220
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Multicast communications and as expected it is an effective way to send information to the largest possible number of receivers. IP multicast has several technical problems to be resolved until it is widely deployed in the Internet. These includes service model of multicast group, reliable transport, security and congestion control. In this paper, we describes the benefits of multicasting and how it can works in local area Network that connected via any server, the Class D addressing from 244.0.0.0 to 239.255.255.255 reserved for internet multicast communication to make connection between many host in the network. A prototype Multicast Chat System (MCS) has been developed to test the capability and suitability of multicasting. The prototype was developed using the Java language. The benefit for this prototype is multi diverse users can be connected without necessary needs for an Internet or Web-server, and thispaper describes the overall work for IP multicast for advantage and disadvantage based on chatting process and simple security algorithm

الإرسال المتعدد هو وسيلة فعالةلإرسال المعلومات والبيانات إلى أكبر عدد ممكن من المتلقين.في هذا البحث سوف نصف فوائد الإرسال المتعدد وكيف يمكن أن يعمل في شبكة محلية دون الحاجة الى الاتصال بالانترنت .وقد تم تطوير نظام لاجراء دردشة عن طريق الارسال المتعدد(MCS) باستخدام لغة جافا. وهذا البحث يصف العمل الشامل للإرسال المتعدد عن طريق نظام دردشة مدعوم بخوارزمية تشفير بسيطة ومعرفة وقت التأخير الحاصل بين المستخدمين.

Keywords

Multicast --- IP Multicast --- Encryption --- JAVA --- Delay Time.


Article
Security Principles in Voice over IP (VoIP)
مبادئ الأمان في نقل الصوت عبر الإنترنت

Author: Bashar M. Nema
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 20-29
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Took the research related to the use and development of speech and voice conversations that occur across the international network occupy the attention of researchers during the recent what this field is of great importance compared to fields that are interested correspondence voice of pressure or other methods. Considered all the systems that are used for the purpose of voice chat systems are important, so for frequent use at the present time. The enormous development and technological progress in the field of information security audio make these systems spread widely and become commonly used. In the proposed research, will be addressed to all the concepts and key elements of the systems, voice conversations. Also will be recognized by all the information and security secrets to the most prevalent of these systems. A set of comparisons as well as the results have been reached, then search addresses the major components that make up the basis of the VoIP, finally will recognize some current commercial operating systems and scale differentiation between the system and another

اخذت البحوث المتعلقة باستخدام وتطوير المحادثات الصوتية التي تحدث عبر الشبكة الدولية تستأثر باهتمام الباحثين خلال الآونة الأخيرة لما لهذا الحقل من اهمية كبيرة قياسا بالحقول التي تهتم بالتراسل الصوتي من اساليب الضغط او غيرها. تعتبر جميع الأنظمة التي تستخدم لغرض المحادثة الصوتية انظمة مهمة ، وذلك لكثرة استخدامها في الوقت الحاضر. التطور الهائل والتقدم التكنولوجي في مجال امن المعلومات الصوتية، جعل من هذه الأنظمة تنتشر بكثرة وتصبح شائعة الأستخدام.في البحث المقترح ، سوف يتم التطرق الى جميع المفاهيم والعناصر الرئيسية لأنظمة المحادثات الصوتية. كذلك سوف يتم التعرف على جميع المعلومات والأسرار الأمنية لأكثر هذه الأنظمة انتشارا. مجموعة من المقارنات وكذلك النتائج تم التوصل اليها، ثم يتطرق البحث الى المكونات الرئيسية التي تشكل اساس ال VoIP ، اخيرا سوف نتعرف على بعض الانظمة التجارية الحالية العاملة ومقياس التفاضل بين نظام واخر..

Keywords

Voice --- IP --- Speech --- Skype --- Threats --- Gateway


Article
Design and Implement Chat Program Using TCP/IP

Authors: Mohammed A. Ahmed --- Sara Ammar Rafea --- Lara Moufaq Falah --- Liqaa Samir Abd Ullah
Journal: Iraqi Journal for Computers and Informatics المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 1 Pages: 42-47
Publisher: University Of Information Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

LAN Chat Messenger using TCP/IP offers reliability, security and zero cost communication among staff members of a company. As well, this study offers file transfer. It helps to solve the communication problems that related to time and cost. The proposed protocol facilitates information exchange among individuals by providing many communication options. It is a standalone application using JAVA as the programming language and tested at LANs of our institute (college's Labs networks).

Keywords

LAN --- FTP --- UDP --- Chat --- TCP --- IP

Listing 1 - 10 of 34 << page
of 4
>>
Sort by
Narrow your search

Resource type

article (34)


Language

English (29)

Arabic and English (4)

Arabic (1)


Year
From To Submit

2019 (3)

2018 (1)

2017 (3)

2016 (2)

2015 (2)

More...