ترغب بنشر مسار تعليمي؟ اضغط هنا

تقويم أداء بروتوكول MIFA

Evaluation of MIFA Protocol

887   0   12   0 ( 0 )
 تاريخ النشر 2016
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

يهدف البحث إلى إجراء تحليل عميق لمشكلة إدارة الحركية في شبكات IP, و إلى دراسة خصائص بروتوكول الإنترنت ذي التعارف السريع MIFA, يقوم البحث أيضاً بتقييم أداء بروتوكول الإنترنت ذي التعارف السريع مقارنةً بنظرائه باستخدام برنامج المحاكاة NS2.

المراجع المستخدمة
Network Simulator 2 (NS2), official webseite: http://www.isi.edu/nsnam/ns/, accessed on 07.04.2016
A. Diab. “Mobility Management in IP-Based Networks- Analysis, Design, Programming and Computer-Based Learning Modules”. Dissertation thesis. TU-Ilmenau, 2010. Germany
E. Weiss, A. Otyakmaz, E. López, B. Xu, “Design and Evaluation of a New Handoff Protocol in IEEE 802.11 Networks”, in the proceeding of the 11th European Wireless Conference 2005, Cyprus 2005
قيم البحث

اقرأ أيضاً

تلعب بروتوكولات التحويل دورا أساسيا في تلبية متطلبات جودة الخدمة في الشبكة، إلا أن تحقيق هذا الأمر قد يتطلب عمليات إرسال و استقبال متكررة و بناء جداول تحويل تستهلك مصادر الحساسات إذا أخذنا بالاعتبار محدودية شبكات الحساسات اللاسلكية من حيث الطاقة المت وفرة و كمية التخزين. تم في هذا البحث مقارنة أداء بروتوكول التحويل AODV و بروتوكول التحويل الهرمي HR من ناحية معدل إيصال و خسارة الحزم، و زمن التأخير و التأرجح، و كمية الطاقة المصروفة في شبكة حساسات لاسلكية تعمل وفق المعيار 802.15.4 في الحالة التي تخرج فيها قسم من الحساسات عن العمل لفترات محددة. بينت النتائج أن بروتوكولات التحويل الهرمية تحقق أداء أفضل من حيث زمن التأخير و معدل النقل و كمية الطاقة المستهلكة من بروتوكول التحويل AODV، لكنها تعاني من فقد أكبر للحزم نتيجة انقطاع مسار التحويل الناتج عن تعطل الحساسات.
في هذه الورقة، نقدم العمل في التقدم الذي يهدف إلى تطوير مجموعة بيانات جديدة للصورة مع كائنات مشروح. تتكون Corpus Image متعددة اللغات من طبولوجيا الكائنات المرئية (بناء على WordNet) ومجموعة من الصور ذات الصلة بشكل موضوعي المشروح مع أقنعة تجزئة وفئات ا لكائنات. حددنا 277 فصولا مهيمنة و 1،037 فصالا من الوالدين والسماء، وتجميعها إلى 10 مجالات مواضيعية مثل الرياضة والطب والتعليم والغذاء والأمن، وما إلى ذلك بالنسبة للفصول المختارة يتم إجراء بحث على شبكة الإنترنت واسعة النطاق من أجل ترجمة مجموعة كبيرة من الصور ذات حقوق الطبع والنشر عالية الجودة. إن تركيز الورق هو بروتوكول التوضيح الذي أنشأناه لتسهيل عملية التوضيحية: ontology للأشياء المرئية والاتفاقيات للاطلاع على الصورة وتجزئة الكائنات. تم تصميم DataSet لكل من تصنيف الصور والكشف عن الكائن والتجزئة الدلالي. بالإضافة إلى ذلك، سيتم تزويد التعليقات التوضيحية للكائن بأوصاف متعددة اللغات باستخدام Wordnets المتاحة بحرية.
يركز هذا البحث البحث على عملية إدارة الحركية، حيث يبحث موضوع تقييم أداء بروتوكولات إدارة الحركية باستخدام موديل رياضي عام، و يقوم باختبار أداء بعض البروتوكولات بواسطته.
يلعب تخفيض استهلاك الطاقة للعقد المختلفة في شبكات الحساسات اللاسلكية دوراً هاماً وأساسياً في إطالة عمر هذه الشبكات. وكي لا يكون استهلاك الطاقة في بعض العقد كبيراً، وفي بعض العقد أقل، أو حتى صغيراً، فإن اختيار خوارزميات توزيع أدوار العقد، بين عقد طرفي ة، وعقد توجيه، وتبديل هذه الأدوار، يلعب دوراً هاماً في إطالة عمر شبكات الحساسات اللاسلكية. يقدم هذا البحث خوارزمية لتوزيع الأدوار بما يسمح بتشكيل نماذج شجرية متعددة لشبكة واحدة. وهذا يقدم الإمكانية لمنسق الشبكة بتبديل أدوار العقد مركزياً بتبديل النموذج الشجري كلما دعت الحاجة حسب مؤشرات استهلاك الطاقة في العقد. وتظهر النتائج أن استخدام الخوارزمية يؤدي إلى تحسن كبير في زمن حياة الشبكة يتراوح بين 2 و 4 مرات، وذلك حسب السماح بنوم واستيقاظ العقد أو عدم السماح بذلك. وذلك من أجل معدلات إرسال مختلفة. وقد تم اختبار سيناريوهات عمل شبكات الحساسات اللاسلكية بالاعتماد على استخدام تقنية ZigBee، وباستخدام المحاكاة، اعتماداً على المحاكي الشبكي NS-2.
إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها. تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكو ل الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا