research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Modelingand AnalysisofIXP425 Network Processor
نمذجة وتحليل اداء معالج الشبكاتIXP425

Authors: Fakhraldeen H فخر الدين حامد علي --- Ali Omar F. Ahmed عمر فخري أحمد
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2012 Volume: 20 Issue: 2 Pages: 116-130
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractThere are mainly two kinds of network processor: coprocessors-centric model, and core-centric model. In the coprocessors-centric, the data-plane is handled by coprocessors. The core processes most of the data-plane packets yet offloading some tasks to coprocessors in the core-centric model. The IXP is one of Intel network processor series which is a core-centric model. They are optimized for home, small-to-medium enterprise, and networked embedded applications.This work aims to design a module of IXP425 performing VPN. The processing time for each stage is available in the datasheet of the IXP425. The Markov chain and Omnet++ has been adopted in this work to explore the system parameters and bottlenecks focusing on the buffer length and how to be optimized for each stage. Single process programming is considered in the IXP425 operation. Keywords:VPN, network processor, configurability, flexibility, scalability.

الخلاصةهنالك نوعان رئيسيان من معالجات الشبكات الاختلاف الجوهري بينهما ينصب حول كيفية المعالجة على مستوى البيانات حيث اما يتم ذلك من قبل المعالج المركزي او من قبل المعالجات المساعدة. يركز هذا البحث على معالج شبكات انتجته شركة انتل حيث تم نمذجة هذا المعالج واعتماد الازمنة المتوفرة في المواصفات الفنية له لاجراء محاكات لقياس ادائه وتأشير الاختناق أو عنق الزجاجة مع التركيز على دوائر العزل والجم الأفضل لكل مرحلةوصولا إلىأفضل أداء عندتبني Markov chain و Omnet++ .


Article
Design and Implementation of Controlling and Monitoring System Based on Wireless VPN
تصميم وتنفيذ نظام السيطرة والمراقبة المستند على الشبكة اللاسلكية الظاهرية الخاصة

Author: Siraj Qays Mahdi
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 156-170
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The work presented in this paper was concerned to design a new remote control and monitoring system, which can be used for controlling the electrical devices at college/office and monitoring the clients' status by using the Virtual Private Network (VPN). The system is consists of server and multi clients and utilize VPN for establish a secret communication within internet network or enhanced wireless network. The server employed for controlling the remote devices which inherent with clients through serial interface. The interface circuit was designed to connect the serial port with the devices which are consisting of (Max238, UART, and CD4060) to complete the functions of interface. There are 8 pins for data output, which can produce up to 256 different control signal statuses. The mechanism of monitoring operation was achieved through executing two function: firstly, the files transfer (image or text) between sever and clients; secondly, monitoring the client status through server computer. For more security a new wireless enhanced network was built to implement the Virtual Private Network (VPN) which consists of four power nano station (5GHz) to establish transfer information for distance up to 35 Km. PPTP (Point to Point Tunneling Protocol), IPSec. (Internet Protocol Security) was configured to give secret authentication for virtual private network. Visual basic language was used to implement the frameworks (GUI) and socket connection.

العمل المقدم في البحث يهتم بتصميم نظام ألسيطرة والمراقبة عن بعد، والذي يستخدم للسيطرة على الأجهزة الكهربائية في الكلية /المكتب وكذلك مراقبة حالة حاسوب الزبون باستخدام الشبكة الظاهرية الخاصة . يتألف النظام من خادم وعدة زبائن ويتم استخدام الشبكة الظاهرية الخاصة لتأمين الاتصال السري ضمن شبكة الانترنت أو شبكة لا سلكية محسنة. يوظف حاسوب الخادم للسيطرة على الأجهزة البعيدة المتأصلة مع حواسيب الزبائن من خلال التوصيلة المتسلسلة. تم تصميم دائرة التعشيق لربط المنفذ المتسلسل مع الأجهزة والتي تتألف من (Max238, UART, and CD4060) لإكمال وظيفة التوصيلة. توجد 8 مسامير لإخراج البيانات والتي يمكن أن تنتج بحدود 256 إشارة سيطرة مختلفة. إلية عملية المتابعة أنجزت من خلال تنفيذ وظيفتين: الأولى، نقل الملفات (الصورية أو النصية) بين الخادم والزبائن. ثانيا، مراقبة حالة حاسوب الزبون من خلال الخادم. لزيادة الأمنية، شبكة لاسلكية محسنة تم بنائها لتنفيذ الشبكة الظاهرية الخاصة والتي تتألف من أربعة محطات إرسال (5GHz) لتأمين نقل البيانات لمسافة بحدود 35 كيلومتر. بروتوكول قناة الاتصال وبروتوكول الانترنت السري تم تشكيلهم لإعطاء التحقق السري للشبكة الظاهرية الخاصة. استخدمت لغة فيجوال بيسك لتنفيذ الواجهات واتصال المقبس.

Keywords

VPN --- Socket --- Wireless Network --- Serial Interface --- UART


Article
A solution to Enhance VPN effect on wireless network Performance
إستخدام جودة الخدمة اللاسلكية للتقليل من تأثير الشبكة الخاصة الظاهرية على إداء الشبكة المحلية اللاسلكية

Authors: Subhi Aswad --- Muhanad Qasim مهند قاسم
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2013 Volume: 16 Issue: 1 Pages: 102-110
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This work presents a design of secured Wireless Network by utilizing Virtual Private Network (VPN) technique and provides a solution to enhance its performance by using Wireless Quality of Service technique (WQoS).A set of parameter are investigated include delay, throughput, jitter round trip time. These parameters are checked for a WLAN without VPN and WQoS, WLAN with VPN, and WLAN with VPN and WQoS.

وفرت تكنولوجيا الاتصال اللاسلكي الاتصالات على مدى أكثر منقرن من الزمان، و توفر للمستهلكين حرية في التنقل لم تكن معروفة سابقا. إضافة الى ذالك اصبحت تكنلوجيا الاتصال اللاسلكي تتنافس مع تكنلوجيا الاتصالاتالسلكية. في السنوات الأخيرة، اتسع دورالتكنولوجيا اللاسلكية بشكل كبير، و على نحو متزايد وبما يخدم شبكات المحمول. مع زيادة الاعتماد على الشبكات المحلية اللاسلكية (WLAN)، أصبح أمن هذه الشبكات مصدر قلق كبير لهذه التكنولوجيا لأنها أصبحت خاضعة لهجمات عديدة. من بين المقترحات لتوفير الأمن في الشبكات المحلية اللاسلكية هي الشبكات الإفتراضية الخاصة (VPN). توفر الشبكات الإفتراضية الخاصة الأمن عن طريق الدمج والتوثيق والتشفير والتحكم في الوصول وإدارة الاتصال.تستخدم الشبكات الإفتراضية الخاصة تقنيات التشفير لمنع اعتراض وتحليل حزم البيانات أثناء وجودها في الشبكات العامة وهذا يؤدي الى زيادة فيتأخر وصول حزم البيانات والتذبذب في مقدار التأخر وصول حزم البيانات من حزمة الى اخرى وفقدان حزم البيانات والزيادة في حجم الحزمة. ونتيجة لذلك فإن أداء الشبكة اللاسلكية يضعف. تمكن جودة الخدمة (QoS) من الحد من تأثير الشبكات الإفتراضية الخاصة. الهدف الرئيسي لجودة الخدمة هو توفير الأولوية وذالك من خلال تخصيص عرض نطاق ترددي والتحكم في التذبذب في مقدار التأخر في وصول حزم البيانات من حزمة الى اخرى وزمن وصول حزم البيانات و التقليل من فقدان البيانات. يقدم هذا العمل تصميم لشبكة محلية لاسلكية آمنة من خلال استخدام تقنية الشبكة الإفتراضية الخاصة ويوفر حلا لتحسين أدائها عن طريق استخدام تقنية جودة الخدمة اللاسلكية (WQoS). تم اختبار مجموعة من المعايير وتشمل كمية البيانات المرسلة و تأخر وصول حزم البيانات و التذبذب في مقدار تأخر وصول حزم البيانات من حزمة الى اخرى وفقدان حزم البيانات. يتم التحقق من هذه المعايير ولشبكة محلية لاسلكية (WLAN) ثم لشبكة محلية لاسلكية محمية بشبكة إفتراضية خاصة (WLAN with VPN) ثم لشبكة محلية لاسلكية محمية بشبكة إفتراضية خاصة مع جودة الخدمة اللاسلكية (WLAN with VPN and WQoS).


Article
Wireless Sensor Network for Medical Applications

Authors: Hanady S.Ahmed --- Abduladhem Abdulkareem Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 49-59
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

This work presents a healthcare monitoring system that can be used in an intensive care room. Biologicalinformation represented by ECG signals is achieved by ECG acquisition part . AD620 Instrumentation Amplifierselected due to its low current noise. The ECG signals of patients in the intensive care room are measured throughwireless nodes. A base node is connected to the nursing room computer via a USB port , and is programmed with aspecific firmware. The ECG signals are transferred wirelessly to the base node using nRF24L01+ wireless module.So, the nurse staff has a real time information for each patient available in the intensive care room. A starWireless Sensor Network is designed for collecting ECG signals . ATmega328 MCU in the Arduino Uno boardused for this purpose. Internet for things used For transferring ECG signals to the remote doctor, a Virtual PrivetNetwork is established to connect the nursing room computer and the doctor computer . So, the patientsinformation kept secure. Although the constructed network is tested for ECG monitoring, but it can be used tomonitor any other signals.


Article
The Impact of Operating System on Bandwidth in Open VPN Technology
تأثير نظام التشغيل على حزمة البيانات بأستخدام تكنولوجيا (Open VPN)

Authors: Sharipah Setapa شريفة ستيبا --- Samer Sami Hasan سامر سامي حسن --- Husam Ali Abdulmohsin حسام علي عبدالمحسن
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2016 Volume: 13 Issue: 1 Pages: 204-211
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The internet is a basic source of information for many specialities and uses. Such information includes sensitive data whose retrieval has been one of the basic functions of the internet. In order to protect the information from falling into the hands of an intruder, a VPN has been established. Through VPN, data privacy and security can be provided. Two main technologies of VPN are to be discussed; IPSec and Open VPN. The complexity of IPSec makes the OpenVPN the best due to the latter’s portability and flexibility to use in many operating systems. In the LAN, VPN can be implemented through Open VPN to establish a double privacy layer(privacy inside privacy). The specific subnet will be used in this paper. The key and certificate will be generated by the server. An authentication and key exchange will be based on standard protocol SSL/TLS. Various operating systems from open source and windows will be used. Each operating system uses a different hardware specification. Tools such as tcpdump and jperf will be used to verify and measure the connectivity and performance. OpenVPN in the LAN is based on the type of operating system, portability and straightforward implementation. The bandwidth which is captured in this experiment is influenced by the operating system rather than the memory and capacity of the hard disk. Relationship and interoperability between each peer and server will be discussed. At the same time privacy for the user in the LAN can be introduced with a minimum specification.

أن الانترنت هو مصدر رئيسي للمعلومات لاختصاصات و استخدامات عديدة ومنذ وجوده تتضمن هذه البيانات معلومات حساسة و بذلك اصبح استرجاع البيانات من الوظائف الاساسية للانترنت. لسلامة هذه البيانات و ضمان عدم وصول المتطفلين اليها تم استحداث ما يسمى بال (VPN). من خلال هذا ال (VPN) يمكن زيادة خصوصية و امنية هذه البيانات. توجد طريقتان لتكنولوجيا ال (VPN) سوف يتم توضيحها و هي (IPSec) و (OpenVPN). التعقيد الذي تتمتع به طريقة (IPSec) جعل استخدام طريقة (OpenVPN) هي الافضل, حيث يتمتع الثاني بخاصية الانتقال و المرونة في استخدامها على عدة انواع من انظمة التشغيل. في حالة العمل على شبكة حواسيب من نوع LAN, يمكن تطبيق تكنواوجيا ال VPN من خلال استخدام (OpenVPN) لاستحداث مستويان من الخصوصية. شبكة ثانوية محددة سوف يتم استخدامها في هذا البحث. المفتاح و عملية التزكية سوف تتم من خلال الخادم. عملية التأكد من الهوية و استبدال المفتاح سوف تتم من خلال استخدام طرق معتمدة و هي SSL/TLS. سوف يتم استخدام عدة انواع من انظمة التشغيل منها الويندوز و انظمة التشغيل ذو المصدر المفتوح. تم استخدام عدة انواع من الحاسبات التي تختلف فيما بينها بالمواصفات و تم استخدام عدة انواع من انظمة التشغيل على هذه الحاسبات. اداتان سوف يتم استخدامها لفحص الاتصال و الاداء و هي (tcpdump) و( jperf). OpenVPN الموجود في الشبكة المستخدمة سوف يعتمد على نظام التشغيل و خاصية الانتقال و التنفيذ المباشر. حزمة البيانات المعتمدة من هذه التجربة تتأثر بنظام التشغيل بعيدا عن سعة الذاكرة الثانوية و الرئيسية. العلاقة و الفعالية بين اي حاسبة و الخادم سوف يتم مناقشتها و في نفس الوقت الخصوصية لكل مستخدم في الشبكة المستخدمة يمكن عرضها من خلال تعريف بسيط.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2016 (1)

2015 (1)

2013 (2)

2012 (1)