research centers


Search results: Found 14

Listing 1 - 10 of 14 << page
of 2
>>
Sort by

Article
Performance Enhancement of Star-Ring LAN for University Campus Using Optical Fiber

Loading...
Loading...
Abstract

Abstract –The use of LANs such as campus networks has become the features of the worldthat we live-in. In this paper, a detailed studying is presented for designing and analyzing computernetworks for University of Technology campus into 19 buildings.A Star-Ring topology was proposed and implemented using an Optiysystem software simulation.This software was used because it can simulate the design system with a much more realistic modeling toreduce cost and time of practical work and achieve high accuracy of the designed system beforeimplementation. All the data used to build this optical LAN are in accordance with real existing data.The results appear with the range, the qualification depends on the result of design simulation forgood quality result and which are targeted to all design.


Article
Design and Implement Chat Program Using TCP/IP

Authors: Mohammed A. Ahmed --- Sara Ammar Rafea --- Lara Moufaq Falah --- Liqaa Samir Abd Ullah
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 1 Pages: 42-47
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات والاتصالات

Loading...
Loading...
Abstract

LAN Chat Messenger using TCP/IP offers reliability, security and zero cost communication among staff members of a company. As well, this study offers file transfer. It helps to solve the communication problems that related to time and cost. The proposed protocol facilitates information exchange among individuals by providing many communication options. It is a standalone application using JAVA as the programming language and tested at LANs of our institute (college's Labs networks).

Keywords

LAN --- FTP --- UDP --- Chat --- TCP --- IP


Article
Design And Implementation Of A Transparent Secure Lan

Authors: Firas R. Barjas --- Sufyan T. Faraj
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2006 Volume: 12 Issue: 4 Pages: 1063-1076
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Many attacks may be carried out against communications in Local Area Networks (LANs). However, these attacks can be prevented, or detected, by providing confidentiality, authentication, and data integrity security services to the exchanged data.This paper introduces a security system that protects a LAN from security attacks. On each host in the protected LAN, the security system transparently intercepts each outbound IP (Internet Protocol) packet, and inserts a crypto header between the packet IP header and payload. This header is used to detect any modification to the content of the packet in transit, and to detect replayed packets. Then, the system encrypts the IP packet payload and some fields of the inserted crypto header. On the other hand, the system transparently intercepts each inbound IP packet, decrypts its encrypted portions, and then uses its crypto header to authenticate the packet. If the packet is properly authenticated, the system indicates it to upper protocols.To be transparent to applications, the security system part that processes inbound and outbound IP packets was implemented as a NDIS (Network Driver Interface Specification) intermediate driver that resides between the LLC (Logical Link Control) and MAC (Medium Access Control) data link sublayers.

هنالك العديد من الهجمات التي يمكن تنفيذها ضد اتصالات الشبكات المحلية (LANs). ألا أنه بالأمكان منع أو اكتشاف هذه الهجمات عن طريق توفير السرية للمعلومات المتبادلة، و التأكد من سلامتها و صدق مصدرها. يقترح هذا البحث نظاماً أمنياً يمكن استعماله لحماية شبكة محلية من الهجمات التي قد تستهدف أمنها. في كل حاسبة مرتبطة بالشبكة المحمية، يقوم النظام الأمني المقترح بمقاطعة مسار كل رزمة خارجة من نوع IP packet بصورة شفافة، ثم يقوم بادخال معلومات أمنية (crypto header) بين الـ IP header و الـ IP payload. تستعمل هذه المعلومات لكشف أي تغيير لمحتويات الرزمة أثناء تنقلها، و لكشف الرزم التي أعيد بثها. بعد ذلك، يقوم النظام بتشفير الـ IP Payload، و بعض الأجزاء من المعلومات الأمنية المضافة. من جهة أخرى، يقوم النظام بمقاطعة مسار كل رزمة داخلة الى الحاسبة بصورة شفافة، ثم يقوم بفتح تشفير الأجزاء المشفرة منها. بعد ذلك، يفحص النظام المعلومات الأمنية الموجودة في الرزمة المُستلمة للتأكد من صدق و سلامة معلوماتها. فأذا كانت الرزمة سليمة، يقوم النظام بتسليمها الى البروتوكولات العليا.لكي يكون النظام المقترح شفافاً للتطبيقات العليا، فأن ذلك الجزء من النظام الذي يعامل الرزم الخارجة و الداخلة تم تنفيذه كسواقة (NDIS intermediate driver)، و التي تقع بين طبقتي الـ data link layer: LLC و MAC.


Article
Integration of Mobile Phones Into LAN Environment

Authors: Mohammed Dhiyaa Al-Qassar --- Hamid M. Ali
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2009 Volume: 15 Issue: 4 Pages: 4122 -4141
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The aim of this paper is to integrate mobile phones into LANs by connecting the two parties and providing the mobile with a transparent access to the services and resources hosted by the LAN. Quick assessment of the typical related approaches for accessing LAN (like WLAN and Bluetooth BNEP) shows that they are inappropriate for mobile phones. The paper further inspects the LAN access approach based on Bluetooth PAN Profile and marking up its potential drawbacks. A modified approach is proposed and implemented by altering the access nature or model from peer-to-peer communication to a client/server service providing, and switching from BNEP to RFCOMM protocol.

يهدف البحث لتكامل الهاتف النقال مع شبكات الحاسوب المحلية LAN عن طريق ربطهما معا وتمكين الهاتف النقال من الوصول بشفافية للخدمات والموارد التي توفرها وتستضيفها الشبكة المحلية. ان التقييم السريع للطرق المتبعة في الربط مع الشبكة المحلية (مثل WLAN و Bluetooth BNEP) يظهر عدم ملائمتها للهاتف النقال. يعمد البحث الى تحليل طريقة الربط المعتمدة على Bluetooth PAN Profile ومن ثم يؤشر النقاط التي تحول دون ملائمتها للهاتف النقال. يلي ذلك طرح تعديلات مقترحة على الطريقة المذكورة وذلك من خلال استبدال نموذج ند-لند بنموذج خادمعميل واستبدال بروتوكول BNEP ببروتوكول RFCOMM وتصميم وتطبيق نضام يعتمد هذه التعديلات.

Keywords

Mobile Phone --- LAN Environment --- Bluetooth --- PAN --- Symbian OS --- S60


Article
توفير حماية رصينة لخصوصية وامنية بيانات قواعد المعلومات

Author: عماد عبد الرسول عبد الصاحب
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 4 Pages: 53-58
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research designed to provide many solid rules to protect the database used in different database applications, where is the question of maintaining the databases security and privacy which is an important problems in database applications across networks of various communication and prevent the activities of hackers from unauthorized access to data or manipulate it. Also to provide a specific mechanism to record all activities is being maintained with complete recordings for the data operations that take place on the databases.It also focuses on the importance of the process of selecting passwords and encryption keys with the possibility of adding specific data structures with the addition of a special program in the start try the beneficiary to use the system to prevent hackers and manipulators of data, including giving certain permissions to each beneficiary during specific times during the working day and ongoing monitoring of the use of the system, which lead role in improving the security and privacy of data.

يهدف بحثنا هذا الى توفير حماية رصينة لقواعد البيانات المستخدمة في المؤسسات المختلفة، حيث تعتبر مسألة المحافظة على امنية وخصوصية قواعد البيانات (Database Security And Privacy) من المشاكل المهمة في تطبيقات قواعد البيانات عبر شبكات الاتصالات المختلفة، ومنع نشاطات المتطفلين من غير المخولين (Unauthorized Activity) بالاطلاع على البيانات او التلاعب بها. وتوفير آلية معينة لتسجيل جميع نشاطات المتطفلين، مع الاحتفاظ بتسجيلات كاملة لجميع عمليات تحديث البيانات التي تجري على قواعد البيانات.كما ويركز البحث على اهمية عملية اختيار كلمات المرور ومفاتيح التشفير، مع امكانية اضافة هياكل بيانات خاصة، واضافة برنامج خاص في بدأ محاولة المستفيد استخدام النظام، لمنع المتطفلين والمتلاعبين بالبيانات منهم، مع منح صلاحيات معينة لكل مستفيد، خلال اوقات محددة خلال يوم العمل والمراقبة المستمرة لاستخدام النظام، والذي يؤدي بدوره في تحسين امنية وخصوصية البيانات.


Article
Design and Analysis WLAN Nodes Performance Based on Roaming Technique

Author: Khalil I. Alsaif & Ibrahim A. Saleh & Omar I. Alsaif
Journal: Journal of Education for Pure Science مجلة التربية للعلوم الصرفة ISSN: 20736592 Year: 2014 Volume: 4 Issue: 1 Pages: 228-235
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

The advent of portable computers and wireless networking has lead to large growth in the data analytic due to the inherent flexibility offered. Most wireless networks are built around an infrastructure, where all communications is routed through base stations that act as gateways between the wireless and wired network. However, there may be situations in which it is impossible or not desirable to construct such an infrastructure.In this research roaming technique in the wireless local area network were investigated, however an scenario of two sub network including two access points and the distance between them ( 2000m ), where the first sub network contained one access point and eight work station mobile while the second sub network contains one access point and four work station mobile. To record computers roaming from one sub network to other and vice versa two work stations would be operates as traffic destined.The proposed scenario analysed (using opnet modeler 14 software ) by transferring first sub netwok computers group to the second one, the data traffic reduced till zero at the first access point after 25 second, which represent the time required to leave the last computers and rested at second sub network location, further more data traffic will be increased and doubled at second access point after roaming operation accomplished. In the second period of the scenario, all computers of second sub network will be roamed to the first one location to study roaming operation effects to all individual components network.

ان ظهور الحواسيب المحمولة والشبكات اللاسلكية قد ادى إلى نمو كبير في مجال تحليل البيانات بسبب ما قدمته من مرونة كبيرة. ان بناء معظم الشبكات اللاسلكية يتم في جميع أنحاء البنية التحتية، حيث يتم توجيه جميع الاتصالات من خلال محطات اساسية تعد بمثابة بوابات بين الشبكة السلكية واللاسلكية. ومع ذلك، قد يكون هناك حالات يستحيل أو يكون من غير المرغوب فيها بناء مثل هذه البنية التحتية. تم في هذا البحث دراسة تقنية الانتقال ( Roaming ) في الشبكات الموقعية المحلية اللاسلكية ( Wire Less Local Area Networks )، اذ تم تصميم سيناريو يتكون من شبكتين فرعيتين ( Two Sub network ) تحتويان على نقطتي وصول ( Access Point ) المسافة الفاصلة بينهما بحدود (m 2000 )، تتكون الشبكة الفرعية الاولى من نقطة وصول وثمان محطات عمل قابلة للحركة ( Work Station Mobile ) بينما تتكون الشبكة الفرعية الثانية من نقطة وصول واربع محطات عمل فقط. تضمنت الشبكة الفرعية الثانية محطتي عمل تعملان على شكل ( Traffic Destined ) لاجل تسجيل انتقال الحاسبات من شبكة فرعية الى اخرى وبالعكس. تم اجراء عملية تحليل السيناريو المقترح باستخدام برنامج ( Opnet Modeler 14 ) وذلك بانتقال مجموعة حاسبات الشبكة الفرعية الاولى الى موقع عمل الشبكة الفرعية الثانيه، حيث تبين ان ازدحام البيانات يقل عند نقطة الوصول الاولى حتى يصل الى الصفر بعد مرور ( 25 ثانية ) على مغادرة اخر حاسبة واستقرارها في موقع عمل الشبكة الفرعية الثانيه، اضافه الى ازدياد في ازدحام البيانات ( Data Traffic ) في نقطة الدخول الثانيه ليتضاعف عند اكتمال عملية الانتقال. في المرحلة الثانية من السيناريو سيتم نقل جميع الحاسبات من الشبكة الفرعية الثانيه الى موقع الشبكة الفرعية الاولى حيث تم دراسة تأثير عملية الانتقال على مفردات الشبكة بالكامل.


Article
802.11 Basic Concepts and Mechanisms for Network Building Management System

Authors: Aseil Nadhum Kadhum --- Aseel Nadhum Kadhum
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 4 Pages: 113-123
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This research aims at providing the reader with a demonstration of the very standards for wireless networks. We all know IEEE 802.11 and types of scale but what are the differences between the technical and privileges diverse flavors? What is meant by "technically" that level as ten times faster than the level p? Not only cover the creation of this research on the IEEE 802.11 wireless networking standards the most comprehensive, but also pave the modern standard for broadband wireless IEEE 802.11 (Wi-Fi). This paper presents also a trade-off between different technology standards in terms of the extent of coverage, the possibility of expanding the service feature in order to help accommodate the fundamental disparity between these term IEEE 802.11 (LAN RF) family of standards for networks .difference between IEEE 802.11 base modifications (a/b/g, etc.) in the coding techniques, frequency range and change for the best made the original style of approach to the IEEE 802.11 standard layout (Wi-Fi) is intended to be a solution with large cells rapid foreign networks, while Wi-Fi standard plans (802.11 ) is intended to be a solution for networks operating within the buildings based on the few cells.

يهدف هذا البحث إلى تزويد القارئ ببرهان لغاية المقاييس الخاصة بالشبكات اللاسلكية. جميعنا يعرف مقياس IEEE 802.11 وأنواعه لكن ما هي الاختلافات والامتيازات التقنية بين نكهاته المتنوعة ؟ ما المراد "تقنياً" بأن المستوى س أسرع عشر مراتٍ من المستوى ع؟ لا يقتصر محتوى هذا البحث على مقاييس الشبكات اللاسلكية IEEE 802.11 الأكثر شمولا ، بل يشمل أيضاً تمهيد بالمعيار الحديثة للشبكات اللاسلكية السريعة IEEE 802.11 (Wi-Fi). يعرض هذه البحث أيضاً مفاضلة تقنيةً بين المقاييس المختلفة من حيث مدى التغطية، إمكان توسيع ميزة الخدمة بغية المساعدة على استيعاب التفاوت الأساسي بين هذه المعايير.يمثل المصطلحIEEE 802.11 (Wireless LAN) عائلةً من المعايير للشبكات اللاسلكية.يكمن الاختلاف بين تعديلات قاعدة IEEE 802.11 (a/b/g الخ) في تقنيات الترميز، مدى الترددات والتغير للأحسن المدخلة على النمط الأصلي للاقتراب إلى الناقل.لقد تم تخطيط المعيار IEEE 802.11 (Wi-Fi) ليكون حلاً للشبكات الخارجية السريعة ذات الخلايا الواسعة ، في حين خطط المعيار Wi-Fi (802.11) ليكون حلاً للشبكات العاملة ضمن المباني بالاعتماد على الخلايا القليلة.


Article
Indoor Positioning and Tracking System Implementation Based on Wireless LAN Infrastructure Network
تحديد موقع في الداخل وتنفيذ منظومة متابعة بالاعتماد على تركيب شبكة محلية لاسلكية

Author: Muayad K. Murtadha مؤيد خليل مرتضى
Journal: Journal of Engineering and Sustainable Development مجلة الهندسة والتنمية المستدامة ISSN: 25200917 Year: 2010 Volume: 14 Issue: 2 Pages: 164-182
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Wireless Local Area Networks are becoming increasingly popular today especially those based on IEEE 802.11 b/g standard. In this paper, we study the implementation of positioning and tracking system for indoor areas using the existing wireless local area network infrastructure. Such systems make use of location fingerprinting technique rather than time or direction of arrival techniques for determining the position of mobile units. Fingerprinting technique operates by recording and processing the received signal strength information of the wireless clients that measured from multiple access points to provide the location of the user mobile unit. The methodology, positioning system stages (hardware and software) and data collection of the positioning system are presented. Analyzing the experimental results gives 2 meter accuracy, and shows that the accuracy and performance of the positioning system depends mainly on reference points density and number of access points in the infrastructure network.

الشبكات اللاسلكية المحلية اصبحت اليوم مستخدمة بشكل واسع خصوصا تلك المبنية على المقياس العالمي (IEEE 802.11 b/g). هذا البحث يتناول دراسة و بناء نظام تحديد و تعقب المواقع في داخل المباني مستخدما البنية التحتية للشبكات اللاسلكية المحلية الموجودة اصلا في المباني. هذه الانظمة مبنية على استخدام تقنية بصمة الاصبع الموقعية (Location Fingerprinting) بدلا من تقنيات وقت وصول الاشارة و اتجاه وصول الاشارة لتحديد موقع الوحدات المتنقلة. تقنية بصمة الاصبع تعمل بواسطة تسجيل و معالجة معلومات قوة الاشارة المستلمة للاجهزة المربوطة بالشبكة اللاسلكية و المقاسة من العديد من اجهزة البث اللاسلكي و المسمات نقاط الوصول (Access Points) لتحسب مكان المستخدم للمحطة المتنقلة. النظريات، مراحل النظام لتحديد الموقع (المادية و البرمجية) و كيفية جمع المعلومات تم مناقشتها. تحليل نتائج التجارب اعطت دقة 2 متر و كشفت ان الدقة والكفائة لنظام تحديد المواقع يعتمد بشكل اساسي على عدد النقاط المرجعية (Reference Points) و عدد اجهزة البث اللاسلكي نقاط الوصول (Access Points) الموجودة في البنية التحتية للشبكة.


Article
Simulation Study 0f 802.11b DCF Using OPNET Simulator
دراسة لمحاكاة الشبكة اللاسلكية 802.11b باستخدام محاكي الأوبنيت

Authors: Manal Kadhim Odah --- Mohammad Hussian Ali
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2009 Volume: 27 Issue: 6 Pages: 1108-1117
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A simulation study of an IEEE 802.11b which is the most important standard forwireless local area networks was presented in this paper. The simulation is conducted usingOPNET IT Guru Academic Edition 9.1. Wireless network performance depends mainly onthe end to end throughput and average delay. Different applications place differentrequirements on the network. Thus, it is necessary to evaluate and analysis the performanceof IEEE 802.11b WLAN system under the fundamental access mechanism for mediumaccess control (MAC) called distributed coordination function (DCF).This can achieve bystudying the impact of parameters such as Request to Send/ Clear to Send (RTS/CTS),Fragmentation Threshold (FTS) and discuss the best configurations and parameters value incorrespondence to network load and topology to get best performance which is the mainobjective of this paper.

802.11 ) التي تعتبر من أهم مقاييس الشبكات b) هذا البحث يقدم دراسة لمحاكاة الشبكة اللاسلكيةالمحلية اللاسلكية. المحاكاة تمت باستخدام محاكي الأوبنيت. إن أداء الشبكة اللاسلكية يعتمد بصورة. (average delay) ومعدل التأخير (throughput) رئيسية على كمية المعلومات التي يتم معالجتهاالتطبيقات المختلفة تستدعي متطلبات مختلفة للشبكة . لذلك من الضروري إيجاد وتحليل الأداء للتقنيةبدراسة تأثير متغيرات مثل إرسال طلب / إرسال إجابة .(MAC) الأساسية للاتصال بالوسط للمقياسومناقشة أفضل تشكيلة وقيم للمتغيرات بالتوافق (FTS) وعتبة التقطيع RTS/CTSمع حمل الشبكة وهيئتها للحصول على أداء أفضل وهو الهدف الرئيسي من هذا البحث.


Article
A solution to Enhance VPN effect on wireless network Performance
إستخدام جودة الخدمة اللاسلكية للتقليل من تأثير الشبكة الخاصة الظاهرية على إداء الشبكة المحلية اللاسلكية

Authors: Subhi Aswad --- Muhanad Qasim مهند قاسم
Journal: AL-NAHRAIN JOURNAL FOR ENGINEERING SCIENCES مجلة النهرين للعلوم الهندسية ISSN: 25219154 / eISSN 25219162 Year: 2013 Volume: 16 Issue: 1 Pages: 102-110
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This work presents a design of secured Wireless Network by utilizing Virtual Private Network (VPN) technique and provides a solution to enhance its performance by using Wireless Quality of Service technique (WQoS).A set of parameter are investigated include delay, throughput, jitter round trip time. These parameters are checked for a WLAN without VPN and WQoS, WLAN with VPN, and WLAN with VPN and WQoS.

وفرت تكنولوجيا الاتصال اللاسلكي الاتصالات على مدى أكثر منقرن من الزمان، و توفر للمستهلكين حرية في التنقل لم تكن معروفة سابقا. إضافة الى ذالك اصبحت تكنلوجيا الاتصال اللاسلكي تتنافس مع تكنلوجيا الاتصالاتالسلكية. في السنوات الأخيرة، اتسع دورالتكنولوجيا اللاسلكية بشكل كبير، و على نحو متزايد وبما يخدم شبكات المحمول. مع زيادة الاعتماد على الشبكات المحلية اللاسلكية (WLAN)، أصبح أمن هذه الشبكات مصدر قلق كبير لهذه التكنولوجيا لأنها أصبحت خاضعة لهجمات عديدة. من بين المقترحات لتوفير الأمن في الشبكات المحلية اللاسلكية هي الشبكات الإفتراضية الخاصة (VPN). توفر الشبكات الإفتراضية الخاصة الأمن عن طريق الدمج والتوثيق والتشفير والتحكم في الوصول وإدارة الاتصال.تستخدم الشبكات الإفتراضية الخاصة تقنيات التشفير لمنع اعتراض وتحليل حزم البيانات أثناء وجودها في الشبكات العامة وهذا يؤدي الى زيادة فيتأخر وصول حزم البيانات والتذبذب في مقدار التأخر وصول حزم البيانات من حزمة الى اخرى وفقدان حزم البيانات والزيادة في حجم الحزمة. ونتيجة لذلك فإن أداء الشبكة اللاسلكية يضعف. تمكن جودة الخدمة (QoS) من الحد من تأثير الشبكات الإفتراضية الخاصة. الهدف الرئيسي لجودة الخدمة هو توفير الأولوية وذالك من خلال تخصيص عرض نطاق ترددي والتحكم في التذبذب في مقدار التأخر في وصول حزم البيانات من حزمة الى اخرى وزمن وصول حزم البيانات و التقليل من فقدان البيانات. يقدم هذا العمل تصميم لشبكة محلية لاسلكية آمنة من خلال استخدام تقنية الشبكة الإفتراضية الخاصة ويوفر حلا لتحسين أدائها عن طريق استخدام تقنية جودة الخدمة اللاسلكية (WQoS). تم اختبار مجموعة من المعايير وتشمل كمية البيانات المرسلة و تأخر وصول حزم البيانات و التذبذب في مقدار تأخر وصول حزم البيانات من حزمة الى اخرى وفقدان حزم البيانات. يتم التحقق من هذه المعايير ولشبكة محلية لاسلكية (WLAN) ثم لشبكة محلية لاسلكية محمية بشبكة إفتراضية خاصة (WLAN with VPN) ثم لشبكة محلية لاسلكية محمية بشبكة إفتراضية خاصة مع جودة الخدمة اللاسلكية (WLAN with VPN and WQoS).

Listing 1 - 10 of 14 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (14)


Language

English (12)

Arabic (1)

Arabic and English (1)


Year
From To Submit

2019 (1)

2018 (3)

2017 (1)

2016 (1)

2014 (1)

More...