research centers


Search results: Found 13

Listing 1 - 10 of 13 << page
of 2
>>
Sort by

Article
Implementation of MAC Units on FPGAs for DSP Architecture
تنفبذ وحدات الضرب التراكمية MAC على FPGA لمعمارية معالجة الاشارة الرقمية

Author: Shavan K. Asker شبفان كمال عسكر
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2008 Volume: 16 Issue: 1 Pages: 48-58
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

This paper is an attempt to design and implement MAC (multiply-accumulate) units for pipeline DSP architectures on FPGAs. An application has been chosen to evaluate the results of the architecture. Results show that these units are applicable and can be used by the developers especially by the lifting based discrete wavelet transform.Keywords: MAC unit, FPGAs, Architecture.

الخلاصةفي هذا البحث تم تصميم وتنفيذ وحدة الضرب والجمع لمعمارية معالج الاشارات الرقمية وبتطبيق مبدأ خط الانتاج (pipelining).تم اختيار تطبيق لتقييم نتائج هذا التصميم. اظهرت النتائج بأن هذه الوحدة قابلة للتطبيق وممكن استخدامها من قبل الباحثين خاصة في مجال تطبيقات التحويلات المويجية المعتمد على اسلوب الرفع.


Article
MAC schemes collision reduction for LDACS2
خطط للحد من التصادم في المستوى الثاني (LDACS لنظام ( 2 (MAC)

Authors: Ibrahim Nadher ابراھیم نضیر ابراھیم --- Alyaa K.Tahir علیاء كمال طاھر --- Sarmad S. Salim سرمد صفاء سالم
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 21 Pages: 91-102
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

To meet the future capacity requirements in aeronautical communication,new aeronautical systems are proposed, namely LDACS1 and LDACS2,respectively. Since L-band Digital Aeronautical Communication System 2(LDACS2) is a TDMA system, the possibility for MAC layer collision in the login phase is higher than that of LDACS1, which is FDMA. In this paper, the specified MAC login algorithm in LDACS2 is simulated. The results show high collision rate. On the other hand, extending the LoG2 section shows less collision rate using the same login algorithm.

من اجل تلبیة متطلبات انظمة الاتصال الجویة، تم تطویر نظامان جدیدان، ھما LDACS1 و LDACS2 بما ان نظام LDACS2 ھو مبني على الوصول المتعدد بالتقسیم الزمني TDMA فان من مثیلتھا في نظام LDACS1 المبني على الوصول المتعدد بالتقسیم الترددي FDMA . في ھذا البحث، تم محاكاة خوارزمیة تسجیل الدخول الى (MAC(MAC login algorithm في نظام LDACS2 اثبتت النتائج نسبة تصادم عالیة Collision Rate على الجانب الاخر، تمت اطالة جزء تسجیل الدخول LoG2 مما ادى الى تقلیل نسبة التصادم باستخدام نفس الخوارزمیة

Keywords

Aeronautical Communication --- LDACS2 --- TDMA --- MAC


Article
Improving the Throughput of a Network using VLAN Switch Techniques
تحسين كفاءة النقل لشبكات الحواسيب بإستخدام تقنيات مبدل الشبكات المحلية الإفتراضية

Authors: Mohammed Basheer Abdullah محمد بشير عبدالله --- Dr. A.I. A. Jabbar د. عبدالاله عبدالجبار*
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2007 Volume: 15 Issue: 3 Pages: 33-49
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractHigh throughput with minimum delay is the ultimate demand being required from any network. Traffic congestion is the major problem that deteriorates the performance of a given network. Although switches help to a large extent in improving the traffic efficiency, but this is not the case with large scaled networks (WAN for example). VLAN switches play important roles in further improvements of network performance. The available types are based on port number and the new versions are based on MAC address, both types suffer from lack of security. The proposed VLAN switch provides higher network security because it is based on a simultaneous port and MAC functions. This benefit justifies the slight reduction in the throughput-delay performances as compared with the other types. Keywords: VLAN, Switch, Throughput, Delay, MAC

الخلاصةمن المتطلبات العالية لأي شبكة حواسيب الحصول على كفاءة نقل عالية مع أقل تأخير ممكن. يتردى أداء الشبكات بسبب الإختناق في تدفق البيانات، وبالرغم من أن المبدلات تساعد إلى حد كبير في تحسين كفاءة المرور إلا أن المشكلة تبقى قائمة في حالة الشبكات الكبيرة. تلعب المبدلات التي تعتمد مبدأ الشبكات المحلية الإفتراضية دوراً مهماً في تحسين أداء الشبكة. وتعتبر المبدلات التي تعتمد الشبكات المحلية الإفتراضية إستناداً إلى رقم المنفذ الأكثر شيوعاً وهناك أنواع جديدة تعتمد عنوان السيطرة على دخول الوسط وكلا النوعين يحسنان من أمنية الشبكة حيث يعتمد الأول على أمنية المبدل ويعتمد الثاني على أمنية حاسوب المستخدم. إن المبدل المقترح بجمعه للأسلوبين أعلاه وذلك بجعل تعريف الشبكة المحلية الإفتراضية يعتمد على كلا المعلومتين (رقم المنفذ مع عنوان السيطرة على دخول الوسط) في آن واحد يعزز أكثر من أمنية الشبكة. وكما أظهرت النتائج فإن هذه الفوائد الأمنية تبرر الإنخفاض الطفيف في كفاءة النقل مقارنة مع كل أسلوب على حدة.

Keywords

Keywords: VLAN --- Switch --- Throughput --- Delay --- MAC


Article
A new Model of a Wireless AD- HOC Network with Sub-Layer Mac Using Simevents Tools(English)
نموذج جديد للشبكة غير الممركزة اللاسلكية للطبقة الفرعية MAC باستخدام أدوات سيم افينت

Authors: Dr. A.I. A. Jabbar* . عبدالاله عبدالجبار*أستاذ --- SaadAhmed Ayoob* سعد أحمد أيوب*
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2012 Volume: 20 Issue: 5 Pages: 35-47
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractWireless ad-hoc networks with different topologies proved to be a feasible solution for low-cost deployment of computer networks. It provides quick and easy networking in circumstances that require temporary network services or when cabling is difficult to be installed. In this paper, an analytical model of a wireless ad-hoc network is presented, in addition, a new model for wireless ad-hoc network with a sub-layer MAC is designed using Simevents tools. It is also taken into account the effect of the contention process and losses on the sub-layer MAC, then OPNET software is used to validate this model. Finally, the results of a practical single-hop wireless ad-hoc network using six computers are compared with the results of the proposed models. It is obvious that there is an excellent agreement between the throughput performances of the different models.Key words: Wireless, Ad-Hoc, MAC, Simevents.

ألأخلاصةأثبتت الشبكات غير الممركزة اللاسلكية ذات الطبوغرافيات المختلفة حلا معقول لاستثمار شبكات الحاسوب وبأقل تكلفة, وتوفر هذه الشبكات سرعة وسهولة الاستخدام في الظروف التي تحتاج إلى خدمات فورية أو عند صعوبة تنصيب الشبكة السلكية.في هذا البحث, تم تقديم نموذج رياضي للشبكة غير الممركزة اللاسلكية وكذلك تصميم نموذج جديد لهذه الشبكة للطبقة الفرعية MAC باستخدام أدوات سيم افينت. وتم الأخذ بالحسبان تأثيرعملية التنافس والخسائر على هذه الطبقة, ثم استخدم برنامج اوبنيت للتأكد من صحة هذا النموذج. وأخيرا, تمت مقارنة النتائج العملية للشبكة غير الممركزة اللاسلكية ذات القفزة الواحدة والمكونة من ست حاسبات مع نتائج النماذج المقترحة ومن الواضح أن هناك توافق ممتاز بين أداء كفاءة النقل للنماذج المختلفة.

Keywords

Key words: Wireless --- Ad-Hoc --- MAC --- Simevents.


Article
A Balanced Backoff Algorithm for IEEE802.11 Wireless Network

Authors: D.J. Kadhim --- S.H. Abdulhussain --- B.M. Ridha --- A.M. Abbas
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2012 Volume: 8 Issue: 1 Pages: 27-33
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

The Backoff mechanism is a basic part of a Media Access Control (MAC) protocol which provides addressing and channel access control mechanisms that make it possible for several terminals or network nodes to communicate within a multi-point network. Since only one transmitting node uses the channel at any given time, the MAC protocol must suspend other nodes while the media is busy. In order to decide the length of node suspension, a backoff mechanism is installed in the MAC protocol. The choice of backoff mechanism should consider generating backoff timers time, which is uniformly selected from the Contention Window (CW) and allow adequate time for current transmissions to finish and, at the same time, avoid unneeded idle time that leads to redundant delay in the network. Moreover, the backoff mechanism used should decide the suitable action to be taken in case of repeated failures of a node to attain the media. Further, the mechanism decides the action needed after a successful transmission since this action affects the next time backoff is needed [2]. Several back-off schemes will be discussed and a new proposed algorithm has been proposed to achieve high throughput of the IEEE 802.11 DCF.

Keywords

IEEE 802.11 --- DCF --- MAC --- Backoff Algorithm


Article
A VHDL Model for Implementation of MD5 Hash Algorithm
نموذج VHDL لبناء خوارزمية MD5

Author: Mohammed A. Noaman
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (A) Engineering Pages: 1107-1116
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

With the increase of the amount of data and users in the information systems, the requirement of data integrity is needed to be improved as well, so the work has become necessary independently. One important element in the information system is a key of authentication schemes, which is used as a message authentication code (MAC). One technique to produce a MAC is based on using a hash function and is referred to as a HMAC.MD5 represents one efficient algorithms for hashing the data, then, the purpose of implementation and used this algorithm is to give them some privacy in the application. Where they become independent work accessories as much as possible, but what is necessary, such as RAM and the pulse generator. Therefore, we focus on the application of VHDL for implement and computing to MD5 for data integrity checking method and to ensure that the data of an information system is in a correct state. The implementation of MD5 algorithm by using Xilinx-spartan-3A XCS1400AFPGA, with 50 MHz internal clock is helping for satisfies the above requirements.

مع زيادة كمية البيانات والمستخدمين في انظمة المعلومات, لذا فانه من الضروري تحسين نظام سلامة وتكامل البيانات وبالتالي زيادة استقلاليته. واحد من العناصر المهمة في انظمة المعلومات هو مفاتيح المصادقة والذي يستخدم كرمز لمصادقة الرسائل (MAC ) . واحدة من التقنيات الاساسية لتوليد (MAC ) هو باستخدام دالة الفرم (Hash function ) والتي يشار لها ب (HMAC ). تعدMD5 من اكفأ الخوارزميات المعدة لهذا الغرض لذا الغرض من بنائها واستخدامها لاستخدام خصائصها في التطبيق. لذا يصبح عملها في التطبيقات مستقلا عدا بعض الملحقات المهمة كالذاكرةاو مولد النبضات عند الحاجة. لذلك ركزنا على تطبيق VHDL لبناء وحساب ال MD5 لتحقق خصائصها. تم البناء لخوارزمية MD5 باستخدام Xilinx-spartan-3A XCS1400AFPGA مع نبضة داخلية 50 ميكا هيرتز والتي ساعدت على تحقيق المتطلبات اعلاه.

Keywords

FPGA --- MD5 --- MAC --- Hash function and password


Article
A Novel Secure Digital Watermark Generation from Public Share by Using Visual Cryptography and MAC Techniques

Authors: Bashar S. Mahdi --- Alia K. Abdul Hassan
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2014 Volume: 10 Issue: 3 Pages: 3-9
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

Digital image watermarking is a technique in which a secret watermark is embedded into the original image to make an assertion about the image ownership and discouraging unauthorized copying. In this paper, a novel watermark was generated from public share using proposed visual cryptography scheme with Message Authentication Code (MAC) which is applied into a secret image (logo binary image). The proposed work was applied to provide the copyright protection and authentication of a digital image. Experimental results demonstrated that the proposed scheme has maintained the original pixel expansion, achieved a reduction of the watermark size, and allowed high security, high capacity, good feasibility, imperceptibility and robustness against several types of attacks.


Article
Performance Evaluation of the MPW-MAC Protocol for Wireless Sensor Networks

Authors: Saad Talib Hasson --- Fawziya Waleed Al-Hayali
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 2 Pages: 316-309
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Recently Wireless sensor Networks (WSNs) take interesting researches due to their important and crucial applications. WSNs have limited energy so all researches focused in designing routing algorithms to save energy and to make each one operating for longer possible time. This paper was implemented the developed a modified predictive-wakeup MAC protocol (MPW-MAC) using NetLogo simulators. Also was tested the behavior of the MPW-MAC in relation to the Data Packet delivery Ratio (PDR), average packet loss, average throughput, average delivery latency, and average duty cycle. One important challenge in the WSNs is the energy consumption. A new approach was designed to estimate the energy consumption. The simulation results show improvements in Data Packet delivery Ratio (PDR), average packet loss, average throughput, average delivery latency, and average duty cycle. Nodes distribution, selecting the nodes states, and wakeup times of nodes and the interval wakeup are randomly chosen. Also the result indicates that the MPW-MAC protocol reduces the energy consumption and the number of the switching between states in the node will effects on the amount of the energy consumed by the node

قت شبكات الاستشعار اللاسلكية اهتماما متزايدا من الباحثين نتيجة لأهميتها وتطبيقاتها الحيوية. تمتاز هذه الشبكات بمحدودية الطاقة ولذلك فأن اغلب البحوث قد ركزت على تصميم بروتوكولات لحفظ الطاقة وجعلها تعمل لآطول فترة ممكنه. في هذا البحث تم تطبيق البروتوكول المعدل (MPW-MAC) بأستخدام لغة المحاكاة (NetLogo). كما تم أختبار سلوك البروتوكول وعلاقته مع نسبة تسليم حزم البيانات (PDR), فقدان الحزم, الانتاجية, متوسط دورة عمل, و الوقت المستغرق لتسليم حزم البيانات. أحدى التحديات المهمة في هذا النوع من الشبكات هو استهلاك الطاقة. تم تصميم طريقة جديدة لتقدير استهلاك الطاقة. بينت النتائج المحاكاة وجود تحسين في نسبة تسليم حزم البيانات (PDR), فقدان الحزم, الانتاجية, متوسط دورة عمل, و الوقت المستغرق لتسليم حزم البيانات. عملية توزيع العقد, أختيار حالة كل عقدة و أوقات استيقاظ العقد والفاصل أوقات الاستيقاظ تم أختيارها بشكل عشوائي. كما بينت النتائج أن البروتوكول (MPW-MAC) يقلل أستهلاك الطاقة وعدد مرات تحويل بين حالات العقدة قد يؤثر على كمية الطاقة المستهلكة في كل عقدة.


Article
PROPOSED SYSTEM FOR WIRELESS SECURITY
نظام مقترح لأمنیة اللاسلكي

Author: Ali N. Hamied علي نصر حمید
Journal: DIYALA JOURNAL OF ENGINEERING SCIENCES مجلة ديالى للعلوم الهندسية ISSN: 19998716/26166909 Year: 2010 Volume: 3 Issue: 2 Pages: 71-79
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

ABSTRACT - Secured wireless computer networks are more important because signals are available through air and it’s easier to attacks from passive eavesdropping and active interfering. Now it was suffered from more problems, one from these problems is attach from the users and hackers. Therefore, wireless computer networks security is very important to solve or decrease this attach, a lot of researches were worked improved wireless security in this field but in different ways and different methods.This project had been represented how to prevent hackers’ accessing to the server, by using encryption to media access control “MAC address” from the two ends (server and user), using RSA public-key cryptosystem..Keywords:- Wireless Security, MAC Address , RSA Public-Key Cryptosystem..

الخلاصة أمنية الشبكات اللاسلكية مهم جدا لان الإشارات تكون متوفرة في الفضاء وتكون سهلة للهجوم من التنصت السلبي و التدخل النشط. حاليا هذه الشبكات تعاني الكثير من المشاكل, احد هذه المشاكل هي الاعتداء او الهجوم من المستخدمين او الأعداء (القراصنة). لذلك فأن أمنية الشبكات اللاسلكية مهمة جدا لحل او تقليل هذا الاعتداء, وأكثر البحوث عملت وطورت هذا المجال باتجاهات وطرق مختلفة. هذا البحث يمثل كيف يمكن ان نمنع الأعداء من الوصول او الدخول إلى جهاز الخادم, وذلك عن طريق تشفير عنوان MAC من خلال النهايتين ( طرف الخادم وطرف المستخدم او المخدوم) باستخدام طريقة نظام الشفير المفتاح العام RAS .


Article
A Study of ZigBee Network Topologies for Wireless Sensor Network with One Coordinator and Multiple Coordinators
دراسة توبولوجيات شبكة الزيجبي لشبكات الاستشعار اللاسلكية مع المنسق الواحد ومتعدد المنسق

Author: Shayma Wail Nourildean
Journal: Tikrit Journal of Engineering Sciences مجلة تكريت للعلوم الهندسية ISSN: 1813162X 23127589 Year: 2012 Volume: 19 Issue: 4 Pages: 64-80
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Wireless Sensor Networks have become a cheap and viable solution for a variety of applications, including monitoring of critical infrastructure (water supplies, power grids, traffic networks, agriculture, telecommunications systems etc.), wildlife habitat monitoring, industrial quality control, disaster recovery situations, military applications and much more. The ZigBee network model is more suitable for battery capacity, bandwidth and computing power’s limitations of WSN. In the present investigation, the modeled system was simulated using OPNET Modeler v14 to obtain the results in order to study the performance of the system in terms of tree routing, mesh routing, multiple coordinator system and if one of the coordinators was failed. The results showed that tree routing was more suitable for WSN than the mesh routing and mobility of end device was better in multiple coordinator system.

لقد أصبحت شبكات الاستشعار اللاسلكية حل رخيص وقابل للتطبيق لمجموعة متنوعة من التطبيقات ، بما في ذلك مراقبة البنية التحتية الحيوية (مجهزات المياه ، وشبكات الكهرباء وشبكات النقل، والزراعة، ونظم الاتصالات ، الخ)، ورصد موائل الحياة البرية والسيطرة على الجودة الصناعية، وحالات التعافي من الكوارث والتطبيقات العسكرية وأكثر من ذلك. نموذج شبكة زيجبي هو أكثر ملاءمة لمحدودية الـ WSN من حيث سعة البطارية وعرض الحزمة والقدرة. وتمت محاكاة النظام باستخدام برنامج الاوبنيتOPNET للحصول على النتائج من أجل دراسة أداء النظام من حيث شجرة التوجيه، شبكة التوجيه ، متعددة نظام المنسق، وفي حالة فشل واحد من المنسقين. وأظهرت النتائج ان التوجيه في حالة الشجرة أكثر ملاءمة لWSN من التوجيه في حالة الشبكة والحركة من الجهاز كان أفضل في نظام النتعدد المنسق.

Keywords

WSN --- OPNET --- ZigBee --- IEEE 802.15.4 --- MAC --- PAN

Listing 1 - 10 of 13 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (13)


Language

English (12)

Arabic and English (1)


Year
From To Submit

2018 (2)

2017 (2)

2014 (2)

2013 (1)

2012 (3)

More...