research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Modelingand AnalysisofIXP425 Network Processor
نمذجة وتحليل اداء معالج الشبكاتIXP425

Authors: Fakhraldeen H فخر الدين حامد علي --- Ali Omar F. Ahmed عمر فخري أحمد
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2012 Volume: 20 Issue: 2 Pages: 116-130
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractThere are mainly two kinds of network processor: coprocessors-centric model, and core-centric model. In the coprocessors-centric, the data-plane is handled by coprocessors. The core processes most of the data-plane packets yet offloading some tasks to coprocessors in the core-centric model. The IXP is one of Intel network processor series which is a core-centric model. They are optimized for home, small-to-medium enterprise, and networked embedded applications.This work aims to design a module of IXP425 performing VPN. The processing time for each stage is available in the datasheet of the IXP425. The Markov chain and Omnet++ has been adopted in this work to explore the system parameters and bottlenecks focusing on the buffer length and how to be optimized for each stage. Single process programming is considered in the IXP425 operation. Keywords:VPN, network processor, configurability, flexibility, scalability.

الخلاصةهنالك نوعان رئيسيان من معالجات الشبكات الاختلاف الجوهري بينهما ينصب حول كيفية المعالجة على مستوى البيانات حيث اما يتم ذلك من قبل المعالج المركزي او من قبل المعالجات المساعدة. يركز هذا البحث على معالج شبكات انتجته شركة انتل حيث تم نمذجة هذا المعالج واعتماد الازمنة المتوفرة في المواصفات الفنية له لاجراء محاكات لقياس ادائه وتأشير الاختناق أو عنق الزجاجة مع التركيز على دوائر العزل والجم الأفضل لكل مرحلةوصولا إلىأفضل أداء عندتبني Markov chain و Omnet++ .


Article
Analysis of Scalability and Sensitivity for Chaotic Sine Cosine Algorithms

Authors: Ramzy S. Ali --- Dunia S. Tahir
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2018 Volume: 14 Issue: 2 Pages: 139-154
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Chaotic Sine-Cosine Algorithms (CSCAs) are new metaheuristic optimization algorithms. However, Chaotic Sine-Cosine Algorithm (CSCAs) are able to manipulate the problems in the standard Sine-Cosine Algorithm (SCA) like, slow convergence rate and falling into local solutions. This manipulation is done by changing the random parameters in the standard Sine-Cosine Algorithm (SCA) with the chaotic sequences. To verify the ability of the Chaotic Sine-Cosine Algorithms (CSCAs) for solving problems with large scale problems. The behaviors of the Chaotic Sine-Cosine Algorithms (CSCAs) were studied under different dimensions 10, 30, 100, and 200. The results show the high quality solutions and the superiority of all Chaotic Sine-Cosine Algorithms (CSCAs) on the standard SCA algorithm for all selecting dimensions. Additionally, different initial values of the chaotic maps are used to study the sensitivity of Chaotic Sine-Cosine Algorithms (CSCAs). The sensitivity test reveals that the initial value 0.7 is the best option for all Chaotic Sine-Cosine Algorithms (CSCAs).


Article
Construction of a General-Purpose Infrastructure for Rfid – Based Applications
تشييد البنية التحتية للتطبيقات العامة لنظام التعريف باستخذام الموجات الراديوية

Authors: Basheera Mohammed Ridha Mahmood بشيرة محمدرضا محمود --- Mohammed Isam. Younis محمد عصام يونس --- Hamid Mohammed Ali حامد محمد علي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2013 Volume: 19 Issue: 11 Pages: 1425-1442
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The aim of advancements in technologies is to increase scientific development and get the overall human satisfaction and comfortability. One of the active research area in recent years that addresses the above mentioned issues, is the integration of radio frequency identification (RFID) technology into network-based systems. Even though, RFID is considered as a promising technology, it has some bleeding points. This paper identifies seven intertwined deficiencies, namely: remote setting, scalability, power saving, remote and concurrent tracking, reusability, automation, and continuity in work. This paper proposes the construction of a general purpose infrastructure for RFID-based applications (IRFID) to tackle these deficiencies. Finally, the proposed IRFID is compared against eight existing systems. As a result, IRFID can be considered as a prototype for the futuristic with flexibility and generality in a wide-range of automation and development areas.

مع ظهور عصر الاتمتة اصبح الهدف من التحديث في التقنيات هو زيادة التطور العلمي وبالتالي تحقيق الرضا العام و توفير الراحة للبشرية مع عصرنة الحياة. ونتيجة لذلك ,اصبح لزاماً ايجاد و تطوير الانظمة الالية التي لها القدرة على التحكم بمتطلبات العمل الالي والتي تقوم بجمع المعلومات تلقائيا لتتفاعل مع العالم بشكل فعلي. ان من اهم مجالات البحوث النشطة في السنوات الاخيرة لمعالجة القضايا المذكورة اعلاه, هو دمج تقنية تحديد الهوية باستعمال الترددات الراديوية (RFID) في انظمة الشبكات. وعلى الرغم من ان هذه التقنية تعتبر من التقنيات الواعدة, الا انه يوجد بعض نقاط الضعف فيها. أن هذا البحث يسلط الضوء على احدث المستجدات في مستويات التطوروما تم التوصل اليه في الانظمة الموجودة حاليا و التي تم ادراجها في البحث. وللقيام بذلك، فان هذا البحث يعرف سبعة اوجه من اشكال القصور وهي: الضبط عن بعد, قابلية التوسع, توفير الطاقة، التتبع عن بعد بشكل متزامن، إعادة الاستخدام، التشغيل الآلي، والاستمرارية في العمل. وبالتصويب للاعمال السابقة وتطويرها, يقترح هذا البحث تشييد البنية التحتية العامة للتطبيقات المعتمدة على التعريف الالي باستعمال الترددات الراديوية (IRFID) . ان IRFID المقترح تمت مقارنته مع ثمانية انظمة قائمة. ومن خلال تقييم مزايا و عيوب هذه الانظمة, فلقد تم عرض مزايا الـ IRFID المقترح من خلال قائمة التدقيق المجدولة. وهكذا, فان الـ IRFID يعتبر نموذجا مستقبليا لانظمة مستقبلية تملك المرونة اللازمة للعمل ضمن مجالات الاتمتة وتطويرها و ضمن نطاق واسع.


Article
Key Management Distribution Scheme in Wireless Sensor Network Based on Knapsack Algorithm
مخطط ادارة توزيع المفاتيح في شبكات الاستشعار اللاسلكية بالاستناد على خوارزمية الحقيبة

Author: Kameran Ali Ameen كامران علي أمين
Journal: kirkuk university journal for scientific studies مجلة جامعة كركوك - الدراسات العلمية ISSN: 19920849 / 26166801 Year: 2018 Volume: 13 Issue: 4 Pages: 17-33
Publisher: Kirkuk University جامعة كركوك

Loading...
Loading...
Abstract

Key management in Wireless Sensor Network (WSN) is a complex task due to its nature of environment, limited resources and open communication channel. In addition, wireless communication poses additional threats to the critical information being sent and received over there. WSN are necessary to be protected from different attacks. But, the major problem to secure WSN is a key distribution after deploying the sensor nodes in specific area. This paper examines the design of an efficient key management distribution scheme for WSN. The proposed method based on knapsack algorithm that requires generating a series of vectors to encrypt the private keys only that will be sent to the cluster heads by base station. The same method is used by each cluster head to encrypt only the keys that will be sent to their members. The simulation results showed that the proposed key management method can offers efficient security prerequisites, suitable scalability, and connectivity to achieve authentication.

تعد إدارة المفاتيح في شبكة الاستشعار اللاسلكية مهمة معقدة نظرًا لطبيعة البيئة والموارد المحدودة وقنوات الاتصال المفتوحة. بالإضافة إلى ذلك، تشكل الاتصالات اللاسلكية تهديدًا إضافيًا للمعلومات المهمة المرسلة والمستقبلة. لذا من ضروري أن تكون شبكة الاستشعار اللاسلكية محمية من الهجمات المتنوعة. لكن المشكلة الرئيسية لأمنية شبكة الاستشعار اللاسلكية هي توزيع المفاتيح بعد نشر عقد الاستشعار في منطقة محددة. تبحث هذه الورقة تصميم مخطط فعال لإدارة توزيع المفاتيح لشبكة الاستشعار اللاسلكية. الطريقة المقترحة يعتمد على خوارزمية الحقيبة التي تتطلب إنشاء سلسلة من المتجهات لتشفير المفاتيح الخاصة فقط، والتي سيتم إرسالها إلى رؤساء المجموعات بواسطة المحطة الرئيسية. الطريقة نفسها تستخدم بواسطة رئيس كل مجموعة لتشفير المفاتيح التي سيتم إرسالها إلى أعضائها المرتبطين بها. نتائج المحاكاة أظهرت أن الطريقة المقترحة لإدارة المفاتيح يمكن أن توفر متطلبات أمنية فعّالة، قابلية مناسبة للتوسيع وتحقق المصادقة.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2018 (2)

2013 (1)

2012 (1)