research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
A Secured End to End Voice Transmission in Smartphone
نقل صوت آمن من طرف الى طرف في الهاتف الذكي

Authors: Sarab M. Hameed سراب مجيد حميد --- Israa Nafea Mahmood اسراء نافع محمود
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 2B Pages: 1292-1301
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The traditional voice call over Global System for Mobile Communications (GSM) and Public Switched Telephone Network (PSTN) is expensive and does not provide a secure end to end voice transmission. However, the growth in telecommunication industry has offered a new way to transmit voice over public network such as internet in a cheap and more flexible way. Due to insecure nature of the public network, the voice call becomes vulnerable to attacks such as eavesdropping and call hijacking. Accordingly, protection of voice call from illegal listening becomes increasingly important.To this end, an android-based application (named E2ESeVoice application) to transmit voice in a secure way between the end users is proposed based on modified RC4. The performance of the proposed E2ESeVoice application is evaluated in terms of Mean Opinion Score (MOS) and computation time. The MOS score of E2ESeVoice application is measured with encrypted and unencrypted calls and resulted in values of 4.25 (Good) and 4 (Good) respectively. The result shows that the MOS of both tests is comparable and the encryption has not affect the quality of voice.

ان المكالمات الصوتية التقليدية عبر النظام العالمي للاتصالات المتنقلة (GSM) و شبكة الهاتف العامة للاتصالات (PSTN) مكلفة ولاتوفر خطوط امنة لنقل الصوت. ومع ذلك فان النمو الحاصل في صناعة الاتصالات قد و فر وسيلة جديدة لنقل الصوت عبر الشبكة العامة مثل الانترنت و هي وسيلة رخيصة و اكثر مرونة من الشبكات التقليدية. لكن نظرا لطبيعة الشبكة العامة التي تكون عرضة للهجمات مثل التنصت و خطف المكالمة فان حماية هذه الشبكة اصبحت ذات اهمية متزايدة في الاونة الاخيرة . تحقيقا لهذه الغاية فقد صمم تطبيق اندرويد والذي يطلق عليه (E2ESecVoice) لنقل الصوت بطريقة امنة وغير مكلفة بين المستخدمين ان التطبيق تبنى خوارزمية التشفير اعتمادا على خوازمية modified RC4 . تم تقييم اداء التطبيق من حيث متوسط نقاط الراي(MOS) و وقت الحساب. أن اختبارMOS الذي تم تجربته للمكالمة المشفرة و الغيرة مشفرة توضح بان النتائج متقاربة و ان تشفير الصوت لم يؤثر على نوعية الصوت.

Keywords

RC4 --- Voice encryption --- VOIP


Article
EVALUATION OF VOIP TRAFFICS OVER TIKRIT UNIVERSITY NETWORKS
تقييم أداء الـ VoIP في شبكة جامعة تكريت

Author: Wisam Dawood Abdullah وسام داود عبد الله
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2016 Volume: 21 Issue: 1 Pages: 140-146
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

In recent years, VoIP is a rapidly evolving technology that could possibly revolutionize the telecommunication industry. When implemented on wireless data networks, VoIP could prove to be instrumental in the convergence of existing fixed and cellular telephony networks with the fast growing wired and wireless data networks. Whereas, the growth of the VoIP applications with additional mobile devices in the institution of higher education and increasing number of users led to slow VoIP services. In addition, the throughput and latency (or delay, jitter, and jabber) are two of the most important issues that need to be resolved before the commercial deployment of wireless VoIP. The trace composes of two parts: firstly, collecting of data, secondly, performing the traffics analysis. Therefore, we have analyzed the performance offered by SCTP, TCP and UDP over VoIP at Tikrit University, Iraq. In this paper, we can see that the kind of performance given by SCTP is best then UDP, but the latency is decreased it performance significantly compared to UDP and the SCTP throughput is looks in a better manner. The measurements were verified by simulating the VoIP traffics using Network Simulator 2

في السنوات الأخيرة، VoIP هي تكنولوجيا تطورت بسرعة وأحدثت ثورة في مجال الاتصالات السلكية واللاسلكية. وخصوصاً مع الشبكات اللاسلكية Wireless. في حين، أدى نمو تطبيقات VoIP و الأجهزة المحمولة في مؤسسات التعليم العالي، إضافة إلى تزايد عدد المستخدمين إلى إبطاء خدمة الـ VoIP. بالإضافة إلى ذلك، فإن الإنتاجية (Throughput) والتأخير ((Latency هي من أهم القضايا التي تحتاج إلى حل قبل الانتشار التجاري لخدمة VoIP. تتألف منهجية الدراسة من جزئين هما: أولا: جمع البيانات، وثانيا: إجراء تحليل للبيانات. ولذلك ، قمنا بتحليل الأداء المقدم بواسطة بروتوكولات الـ SCTP, UDP , TCP عبر الـ VoIP في جامعة تكريت، العراق. في هذه الدراسة، نحن نلاحظ بأن الأداء المقدم بواسطة بروتوكول الـ SCTP هو الأفضل ثم بروتوكول UDP ، ولكن التأخير (Latency) قلل من الأداء مقارنة ببروتوكول الـ UDP، وإنتاجية (Throughput) بروتوكول الـ SCTP تبدو بشكل أفضل . وتم التحقق من القياسات من خلال محاكاة بيانات الـ VoIP باستخدام برنامج المحاكاة NS2.


Article
Influence different audio codecs on the performance of VOIP traffic over integrating WLAN and WAN networks

Author: Ali M. Alsahlany1 Ali M. Alsahlany1
Journal: Journal Of Ma'aen مجلة مَعِين ISSN: 26165708 Year: 2017 Issue: 7 Pages: 3-16
Publisher: University of Alkafeel جامعة الكفيل


Article
A Secure Enhancement for Encoding/ Decoding data using Elliptic Curve Cryptography
تعزيز آمن الترميز/ فك ترميز البيانات باستخدام تشفير المنحني الاهليجي

Authors: Kawther E. Abdullah كوثر عيسى عبد الله --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 189-198
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Elliptic Curve Cryptography (ECC) algorithm meets the requirements for multimedia encryption since the encipher operation of the ECC algorithm is applied at points only and that offer significant computational advantages. The encoding/decoding operations for converting the text message into points on the curve and vice versa are not always considered a simple process. In this paper, a new mapping method has been investigated for converting the text message into a point on the curve or point to a text message in an efficient and secure manner; it depends on the repeated values in x- coordinate to establish a lookup table for encoding/decoding operations. The proposed method for mapping process is composed of various operations; firstly, the Exclusive OR and Circular Shift are performed on the message to enhance the diffusion property and that lead increasing the strength against cryptanalysis attack. Secondly, both parties agree on domain parameters for creating the elliptic curve and the mechanism to build the lookup table for encoding/decoding process. Thirdly, the base point is selected for generating all (x, y) pair points of the elliptic curve and extract x – coordinate values to calculate the maximum value for x and its frequency to create the lookup table. Finally, applying encoding/decoding operation for the message. The results of the proposed method are considered more efficient, secure and less time consuming compared with the ECC algorithm, besides it's suitable for preserving the confidentiality for real-time applications.

ان خوارزمية تشفير المنحنى الإهليجي (ECC) تفي بمتطلبات تشفير الوسائط المتعددة وذلك لان تطبيق عملية التشفير لخوارزمية المنحنى الاهليجي تطبق على نقاط المنحنى فقط وهذا يقدم مزايا حسابية كبيرة. ان عمليات الترميز / فك الترميز لتحويل الرسالة النصية إلى نقاط على المنحنى والعكس بالعكس لا تعتبر دائما عملية بسيطة. في هذا البحث، تم التقصي عن طريقة جديدة لتحويل الرسالة النصية إلى نقطة على المنحنى أو نقطة إلى رسالة نصية بطريقة فعالة وآمنة؛ حيث ان هذه الطريقة تعتمد على القيم المتكررة على المحور x- لإنشاء جدول البحث لعمليات الترميز / فك الترميز.تتألف المنهجية المقترحة لعملية التحويل من عدة عمليات؛ الخطوة الاولى وقبل إنشاء جدول البحث لتعزيز عملية (diffusion) للرسالة يتم تنفيذ (Exclusive OR and Circular Shift) لزيادة القوة ضد هجوم (تحليل الشفرات). ثانيا، يتفق الطرفان على معلمات المجال للمنحنى الإهليجي الذي تم اختياره من قبلهما وايضاً على آلية بناء جدول البحث. وثالثا، فإن النقطة الأساسية ستولد جميع نقاط الزوج x,y للمنحنى الإهليلجي، ثم تستخرج قيم الاحداثي x لحساب القيمة القصوى ل x وتكرارها لإنشاء جدول البحث. وأخيراً، تطبق عملية الترميز / فك ترميز للرسالة. نتيجة الطريقة المقترحة هي أكثر كفاءة وأمان وأقل استهلاكا للوقت، كما انها مناسبة للحفاظ على السرية التطبيقات في الوقت الحقيقي.


Article
A Simulation Study of Tunneled Voice over Internet Protocol System
استخدام المحاكاة لدراسة نظام لنفوق الصوت عبر بروتوكول الانترنيت

Authors: A. I. A. Jabbar د.عبد الاله عبد الجبار --- D. M. Ali ضياء محمد علي
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2008 Volume: 16 Issue: 3 Pages: 25-38
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

In this paper, the effects of real time traffic on non real time traffic are explained for conventional VoIP system. Also two types of Quality of Service models are applied; the End to End delay, the throughput, and the number of dropped packet are the main parameters used to evaluate the network performance. A new technique is proposed to solve the above problems. This technique is based on the tunneling process to carry the real time traffic. Some analysis is performed to expect the maximum call number served by a network. To overcome the overhead problem due the tunnel, two parameters are included; the first one is the number of real time packets tunneled in each frame, and the second one is the voice frame size. The analysis and the simulation show that as the number of the tunneled packet becomes larger, the maximum call number approaches to the non tunnel situation. On other hand, as the frame size becomes larger, the maximum call number exceeds the non tunneled situation. Of course, the maximum number of tunneled packets and the frame size affect the End to End delay which is controlled by the type of CODEC being used. A compromised value can be found to achieve the better network response. OPNET MODELER is the simulating software being used together with a dedicated program for performing some calculations related to network performance.Key Words :VOIP, Accelerator,QoS,weighted Fair Queuing, Priority Queuing, Bandwidth efficiency, Header Compression, Tunneling, OPNET Modeler.

الخلاصةتم في هذا البحث دراسة تأثيرالحمل ذو خاصية الزمن الحقيقي على الحمل ذو خاصية الزمن الغير الخقيقي لنظام نقل الصوت عبر بروتوكول الانترنيت التقليدي. اضافة الى ذلك تم تطبيق نوعين من اساليب تحسين الجودة. زمن التأخير الكلي وعدد الحزم المهملة هي العناصر الرئيسية المستخدمة لتقييم اداء النظام. لغرض تحسين الاداء تم اقتراح تقنية جديدة, تعتمد هذه الطريقة على عملية النفوق لغرض نقل الحمل ذو خاصية الزمن الحقيقي و تم اجراء بعض التحليلات لغرض توقع اعلى عدد مكالمات يخدم من قبل الشبكة, ولغرض التخلص من مشكلة زيادة الراس تم ادخال عاملين: الاول عدد الحزم ذات الزمن الحقيقي ضمن الاطار النافق, الثاني هو حجم اطار الصوت.تبين التحليلات والمحاكات انه كلما زاد عدد الحزم النافقة كلما اقترب النظام من حالة النظام الصوتي التقليدي, من جهة اخرى كلما زاد حجم اطار الصوت تعدى اعلى عدد مكالمات حالة النظام التقليدي. ان عدد الحزم النافقة وحجم الاطار الصوتي يؤثران على زمن التأخير الكلي وهما محكومان بنوع " المشفر- فك التشفير" المستخدم من الممكن ايجاد القيم المناسبة لهذه المتغيرات لتحقيق الاداء الافضل. تم استخدام نظام المحاكاة المسمى " OPNET MODELER " اضافة الى برامجيات اخرى لغرض فحص اداء الشبكة.


Article
QoS and Objective Performance Analysis of Triple Play Services over ADSL2+ (Asymmetric Digital Subscriber Line 2+)
جودة الخدمة و تحليل أداء خدمات التشغيل الثلاثي على ADSL2 + (خط المشترك الرقمي غير المتماثل 2 +)

Authors: Nasser N. Khamiss نصر نافع خميس --- Sarah Ali Abdullah ساره علي عبدالله
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2014 Volume: 17 Issue: 2 Pages: 229-238
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This paper will test the ADSL2+ broadband access network that support Triple Play Services (voice, video and data) on last mile. Initial applications presented are entertainment video (video on demand VoD and multicast video IPTV), voice (VoIP), and best-effort data (e.g. web browsing, File sharing /downloading). The QoS guidelines and the objective performance recommendations are presented in this paper in the context of an end-to-end delay, jitter, and delay variation. The networks were tested for the cases when the network availability is 85.5%-93% (services is full at each homes at a time, 7-14.5% traffic in core links) and 25% (services is not full at each homes at a time, 75% traffic in core links) and are agnostic to access technology based on ADSL2+, services architecture, and implementation. As result, the advantages of the ADSL2+ can facilitate the local content management and reduce the content access cost by minimizing traffic loading of the outgoing link.

في هذه البحث يتم اختبار شبكة النطاق العريض ADSL2+ التي تدعم خدمات التشغيل الثلاثي (الصوت, فيديو و البيانات) على الميل الأخير. التطبيقات الأوليه المقدمه من الوسائل الترفيهيه هي الفيديو(الفيديو عند الطلب VoDوالإرسال المتعدد للفيديو IPTV) ,الصوت (الصوت عبر بروتوكول الإنترنت)، وأفضل جهد للبيانات (مثل تصفح الإنترنت، وتبادل الملفات / تحميل). تعرض المبادئ التوجيهية والتوصيات لجودة خدمة الأداء في هذه الورقة في سياق تأخير نهاية إلى نهاية، غضب، والتباين تأخير.ثم يتم اختبار الشبكه لحالات عندما توفر الشبكة 85.5٪ - 93٪ (الخدمات كاملة في كل المنازل في وقت واحد، وحركة المرور 7-14،5٪ في الروابط الأساسية) و 25٪ (ليست الخدمات كاملة في كل المنازل في الوقت نفسه، وحركة المرور 75٪ في الروابط الأساسية) والمقصد هو للوصول إلى تكنولوجيا ADSL2+ بلاعتماد على عمارة الخدمات التشغيل الثلاثي، وتنفيذها. نتيجة لذلك، يمكن للمزايا + ADSL2 تسهيل إدارة المحتوى المحلي وخفض تكلفة الوصول إلى المحتوى من خلال تقليل حركة المرور التحميل من الرابط.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2018 (1)

2017 (1)

2016 (2)

2014 (1)

2008 (1)