research centers


Search results: Found 21

Listing 1 - 10 of 21 << page
of 3
>>
Sort by

Article
Implementation of a Proposal Encryption Algorithm for Voice over Internet Protocol (VoIP)
تطبيق خوارزمية تشفير مقترحة لتشفير الصوت عبر بروتوكول الانترنيت

Authors: Manar Y. Kashmola منار يونس كشمولة --- Ahmed Yassin Kamil أحمد ياسين كامل
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 40-47
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons not authorized to listen to. A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced.Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms.

إن عملية نقل إشارة الكلام بسرية عالية وبأسرع وقت عبر شبكة الانترنيت يحتاج إلى تطوير تقنيات كبس وتشفير إشارة الكلام، وذلك لتقليل حجمها وجعلها غير مفهومة للأشخاص غير المخولين بالاستماع إليها. تم في هذا البحث تصميم نظام لتشفير الصوت عبر بروتوكول الانترنيت (VoIP) واستخدام تقنيات الكبس لغرض تقليل حجم البيانات وإرسالها عبر الشبكة، إذ تم استخدام خوارزمية (A_law PCM) في كبس بيانات الصوت. ومن ثم تم تطبيق خوارزميتي التشفير المتكرر الثلاثي القياسي (TDES)، ومقياس التشفير المتقدم (AES). تم اقتراح خوارزمية تشفير جديدة تعتمد في أساس عملها على نظام التشفير الكتلي، أُطلق عليها اسم خوارزمية المباشر والمعكوس، حيث تعتمد على ثلاث خطوات أساسية وهي توسيع المفتاح الأولي، وتوجيه التشفير لكل دورة باتجاه معين، وكذلك تبديل الـ (Bytes) حسب صندوق التعويض المستخدم في خوارزمية AES وذلك بجعله متحركاً. تم حساب نسبة الكبس بصورة عامة وكانت 50%، وتمت مقارنة نتائج معامل الارتباط للخوارزمية المقترحة مع نتائج خوارزميتي (AES, TDES).


Article
UDP Chat Technique
نظام محادثة باستخدام بروتوكول UDP

Author: Taif S. Hassan طيف سامي حسن
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2011 Issue: 18-E Pages: 72-83
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

Communication plays a key role in most modern applications, especially the internet. The paper presents flexible chatting system. The system uses UDP (User Datagram Protocol) as the main protocol. UDP protocol is unreliable connectionless protocol. There is a need to improve its facilities through the application layer, which contains error detection and a correction method; Cyclic Redundancy Check (CRC) and multiple checksum. Also the system has the ability to be installed in any personal computer with simple steps.

تلعب الاتصالات دورا رئيسيا في معظم التطبيقات الحديثة وخصوصا الانترنت. يقدم بحثنا نظام محادثة مرناً. النظام يتضمن استخدام بروتوكول UDP كبروتوكول رئيسي . ان بروتوكول UDP يتصف بعدم الحاجة الى اتصال مباشر، وكذلك بانه غير مضمون في نقل المعلومات. لذلك فان هناك حاجة الى تطوير خصائصه، وذلك في طبقة التطبيقات باستخدام طريقتين من طرق كشف الخطا وهما طريقة CRC وطريقة Checksum. ان النظام يتميز بسهولة التنصيب في اي حاسبة شخصية.


Article
TheComparative Study Some of Reactive and ProactiveRouting Protocols in TheWireless Sensor Network

Authors: Anas Ali Hussien --- Safa Ihsan Matloob
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2018 Volume: 26 Issue: 4 Pages: 195-207
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The wireless sensor network (WSN) consists mostly of a large number of nodes in a large area where not all nodes are directly connected. The applications of comprise a wide variety of scenarios.The mobile nodes are free to move because this network has selfــstructured topology. Routing protocols are responsible for detecting and maintaining paths in the network, and it classified into reactive (OnـــDemand), proactive (Table driven), and hybrid. In this paper represents a performance study of some WSN routing protocols: the Dynamic Source Routing (DSR), Ad hoc On-Demand Distance Vector (AODV), and Destination-Sequenced Distance-Vector (DSDV). The comparison made according to important metrics like packet delivery ratio (PDR), total packets dropped, Average end-to-end delay (Avg EED), and normalized routing load under the Transmission Control Protocol (TCP) and User Datagram Protocol (UDP) traffic connection and with varying number of nodes, pause time; and varying speed. In this work used (NSــ2.35) that installed on (Ubuntu 14.04) operating system to implementing the scenario. Conclude that the DSR has better performance in TCP connection; while the DSDV has better performance in UDP protocol.

شبكةالاستشعاراللاسلكية تتكون منعددكبيرمنالعقدفيمساحهواسعةحيثلاترتبطجميعالعقدمباشرة. وان تطبيقات الشبكه تشملمجموعةواسعةمنالسيناريوهات. ان العقد المتنقلة في شبكات الاستشعار اللاسلكية تكون حره في التحرك، لأن هذا النوع من الشبكات تقوم ببناء هيكليتها بنفسها (self-structured).ان بروتوكولاتالتوجيهمسؤولةعنالكشفعنالمساراتوالحفاظعليهافيالشبكة،وتصنفإلى:تفاعلية (عندالطلب)،استباقية (حسب جدول)،وبروتوكولات التوجيه الهجينه. ان هذه الورقهالبحثيهتمثلدراسةأداءلبعضبروتوكولاتالتوجيه: توجيهالمصدرالحيوي (DSR)،المتجهاتالمخصصةعندالطلبعنبعد (AODV)،ومتجهالمسافاتالمقطوعةالوجهة (DSDV). وأظهرتالمقارنةالتيأجريتوفقالمقاييسهامةمثلنسبةتسليمالرزم،وإجماليالحزمالمفقوده،ومتوسطالتأخرمنطرفإلىطرف، والحمل على الشبكهوذلك يتم فيإطاربروتوكولالتحكمفيالإرسال (TCP) وبروتوكولمخططبياناتالمستخدم (UDP) ومعتغيير عددالعقد المتحسسه،وتغيير الوقت بين كل ارسالوباستخدام سرع متفاوتة. تم استخدام برنامج المحاكاه(NS-2.35)وتم تثبيتهعلىنظامالتشغيل (14.04Ubuntu)لتنفيذالسيناريو. استنتجأنDSR بروتوكوللديهأداءأفضلفياتصالTCP؛فيحينأن DSDVبروتوكوللديهاأداءأفضلفيبروتوكولUDP.


Article
Protocol Z39.50; Theoretical and practical study for use it in the Jordanian government universities
بروتوكولZ39.50 دراسة نظرية وتطبيقية للاستفادة منة في الجامعات الحكومية الأردنية

Author: Fatema Ahmed AL-Samarie فاطمة احمد السامرائي
Journal: iraqi journal for information المجلة العراقية للمعلومات ISSN: 10245812 Year: 2011 Volume: 12 Issue: 1-2 Pages: 121-165
Publisher: iraqi association for libraries and information الجمعيه العراقية للمكتبات والمعلومات

Loading...
Loading...
Abstract

Despite the great importance of a protocol (Z39.50) valuable of any automated system to achieve a great benefit advantage in the field of libraries and information system, but there is the absence of full and complete lack of awareness of the importance and benefits that to result by the library to use this protocol. So this study examined the study protocol (Z39.50) practically and theoretically to benefit from it in the libraries of Jordan through how to apply it in the university libraries of Jordan represented by (Library of Yarmouk University and the Library of the University of Science and Technology - Irbid), and how to use it and benefit from it and the mechanism of its application in libraries. Foreign comparing application in Jordanian libraries studied. The study population (30) employees out of (60) employees in the studied sections of university libraries (cataloging and classification, acquisation, periodicals, databases), formed (50%) of the study sample selected at random. Data collection adopted two methods: the first interview questions written and composed of (15) question. Second, questionnaire questions, consisting of (17) question, and after their analysis shows that (84%) of the staff helps the protocol in completing their work, and his active role in information retrieval and search and retrieval of records bibliographic, while the system is used for the protocol in the Jordanian universities is limited to system (Horizon), as it turns out that the Protocol does not provide the loan service cooperative libraries. The study recommended the need to hold training sessions for library staff to introduce them to the Protocol and its services so that they can be used optimally, and should be expanded to benefit from the possibilities offered by the Protocol in all sections of the libraries

تبقى الأهمية كبيرة من وجود بروتوكول (Z39.50 ) قي أي نظام آلي لما يحققه من فؤاد جمة في مجال المكتبات والمعلومات ، إلا إن هناك غياب تام وعدم وعي كامل لهذه الأهمية والفؤائد التي تجنيها المكتبة من استخدام هذا البروتوكول . لذا تناولت الدراسة دراسة بروتوكول(Z39.50) عمليا ونظريا للإفادة منه في المكتبات الأردنية من خلال كيفية تطبيقه في المكتبات الجامعية الأردنية ممثلا بـ (مكتبة جامعة اليرموك ومكتبة جامعة العلوم والتكنولوجيا - اربد ) ، وكيفية استخدامه والاستفادة منه وآلية تطبيقه في المكتبات الأجنبية مع مقارنة التطبيق في المكتبات الأردنية المدروسة . تكون مجتمع الدراسة من ( 30 ) موظفا من أصل ( 60 ) موظف في مكتبات الجامعات المدروسة بأقسام ( الفهرسة والتصنيف ، التزويد ، الدوريات ، قواعد البيانات ) ، شكلوا ( 50 % ) من عينة الدراسة المختارة بطريقة عشوائية . لجمع البيانات اعتمد أسلوبين :الأول : أسئلة المقابلة المكتوبة والمكونة من ( 15 ) سؤال .ثانيا : استبانه الأسئلة المطروحة والمكونة من ( 17 ) سؤال .وبعد تحليلهما تبين أن ( 84% ) من الموظفين يساعدهم البروتوكول في انجاز أعمالهم ، كما له دور فعال في استرجاع المعلومات وبحث واسترجاع التسجيلات الببليوغرافية في حين إن النظام المستخدم للبروتوكول في الجامعات الأردنية يقتصر على نظام(Horizon) ، كما تبين إن البروتوكول لا يوفر خدمة الإعارة التعاونية بين المكتبات .وأوصت الدراسة بضرورة عقد دورات تدريبية للعاملين بالمكتبات لتعريفهم بالبروتوكول وخدماته حتى يتمكنوا من استخدامه بالشكل الأمثل، كما يجب توسيع نطاق الإفادة من الإمكانيات التي يقدمها البروتوكول في جميع أقسام المكتبات


Article
A New Coverage Improvement Algorithm Based on
طريقة جديدة لتطوير التغطية بالاعتماد على بروتوكول LEACH

Author: Ali Fadil Marhoon، Auhood Mokar Dyesh علي فاضل مرهون وعهود موكر دايش
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2013 Volume: 39 Issue: 3A Pages: 32-44
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Among these major drawbacks is the problem of the limited power supply since it is battery operated, many applications involve many other requirements besides energy keeping like gathering precise information and having active nodes in all parts in the network which can be referred as “network coverage”. LEACH is one of the routing protocols in wireless sensor networks but it cannot provide many of the above mentioned requirements . This paper presents a new algorithm which develops LEACH algorithm to improve the network coverage.

من بين المشاكل الاساسية في شبكات الاستشعار اللاسلكية هي مشكلة الطاقة المحدودة كونها تعتمد على البطاريات كمجهز للطاقة. هناك بعض التطبيقات تحتاج الى بعض المتطلبات الخاصة مثل جمع المعلومات الدقيقة من جميع أجزاء الشبكة و توافر عقد قادرة على ارسال البيانات من جميع اجزاء الشبكة والتي يشار اليها بتو فير التغطية في الشبكة. احدى بروتوكولات توجيه البيانات في شبكات الاستشعار اللاسلكية يسمى (بروتوكول التجميع الهرمي لتقليل الطاقة) و هو من البروتوكولات الجيدة لكنه لايستطيع توفير كل المتطلبات اعلاه. هذا البحث يقدم خوازمية تعتبر تطوير لبروتوكول التجميع الهرمي لتحسين التغطية في الشبكة


Article
Performance Evaluation of the MPW-MAC Protocol for Wireless Sensor Networks

Authors: Saad Talib Hasson --- Fawziya Waleed Al-Hayali
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 2 Pages: 316-309
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Recently Wireless sensor Networks (WSNs) take interesting researches due to their important and crucial applications. WSNs have limited energy so all researches focused in designing routing algorithms to save energy and to make each one operating for longer possible time. This paper was implemented the developed a modified predictive-wakeup MAC protocol (MPW-MAC) using NetLogo simulators. Also was tested the behavior of the MPW-MAC in relation to the Data Packet delivery Ratio (PDR), average packet loss, average throughput, average delivery latency, and average duty cycle. One important challenge in the WSNs is the energy consumption. A new approach was designed to estimate the energy consumption. The simulation results show improvements in Data Packet delivery Ratio (PDR), average packet loss, average throughput, average delivery latency, and average duty cycle. Nodes distribution, selecting the nodes states, and wakeup times of nodes and the interval wakeup are randomly chosen. Also the result indicates that the MPW-MAC protocol reduces the energy consumption and the number of the switching between states in the node will effects on the amount of the energy consumed by the node

قت شبكات الاستشعار اللاسلكية اهتماما متزايدا من الباحثين نتيجة لأهميتها وتطبيقاتها الحيوية. تمتاز هذه الشبكات بمحدودية الطاقة ولذلك فأن اغلب البحوث قد ركزت على تصميم بروتوكولات لحفظ الطاقة وجعلها تعمل لآطول فترة ممكنه. في هذا البحث تم تطبيق البروتوكول المعدل (MPW-MAC) بأستخدام لغة المحاكاة (NetLogo). كما تم أختبار سلوك البروتوكول وعلاقته مع نسبة تسليم حزم البيانات (PDR), فقدان الحزم, الانتاجية, متوسط دورة عمل, و الوقت المستغرق لتسليم حزم البيانات. أحدى التحديات المهمة في هذا النوع من الشبكات هو استهلاك الطاقة. تم تصميم طريقة جديدة لتقدير استهلاك الطاقة. بينت النتائج المحاكاة وجود تحسين في نسبة تسليم حزم البيانات (PDR), فقدان الحزم, الانتاجية, متوسط دورة عمل, و الوقت المستغرق لتسليم حزم البيانات. عملية توزيع العقد, أختيار حالة كل عقدة و أوقات استيقاظ العقد والفاصل أوقات الاستيقاظ تم أختيارها بشكل عشوائي. كما بينت النتائج أن البروتوكول (MPW-MAC) يقلل أستهلاك الطاقة وعدد مرات تحويل بين حالات العقدة قد يؤثر على كمية الطاقة المستهلكة في كل عقدة.


Article
Improved Mobile Wimax Management and Mobile Internet
تطوير ادارة نظام الواي ماكس المتنقل ونظام الانترنيت في الاتصالات المتنقلة

Authors: Hayder Hassan Mohammed حيدر حسن محمد --- Mohammed Husien Khalel محمد حسين خليل
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2018 Issue: 31 Pages: 166-175
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

To improve a handover for mobile WiMAX, this paper proposed the utility of Fast Intra-Network and Cross layer Handover (FINCH) protocol for intra domain of mobile management. It is considered a complement protocol to Mobile internet protocol (MIP) for inter domain of mobile management in WiMAX . The proposed protocol can reduce the handover problems and overflow of all MIP drawbacks, its also supports fast handover and reduce the delay time for delivery packets. FINCH is also utilize to save energy for mobile communication and it is appropriate for real-time services in iterative handover, as well as, it is a generic protocol for other IEEE 802-series standards. For this reasons it is working for heterogeneous network , for example ,WiMAX and WiFi networks

من اجل زيادة كفاءة عملية انتقال الاشارة وتسليمها خلال نظام واي ماكس المتنقل، تم في هذا البحث استعمال بروتوكول ال ( (FINCH الذي يستعمل في تسليم الاشارة في شبكات الحاسوب الواسعة بسرعة عالية , بدلا من استعمال بروتوكول (MIP ) الذي يستعمل ايضا في شبكات الحاسوب , إذ يعد بروتوكول (FINCH) متمما لبوتوكول ((MIP الا انه يستخدم في الشبكات الاوسع ويعد اكثر سرعة في تسليم الاشارة بين خلايا الاتصالات واكثر ملاءمة لنظام الزمن الحقيقي في عملية تسليم الاشارة واكثر كفاءة في استثمار الطاقة اللازمة في عملية نقل الاشارة وان معدل الخطأ في عملية انتقال الاشارة في نظام الاتصالات المتنقلة تكون اقل باستخدام قوة الاشارة نفسها. ويعتبر البروتوكول المقترح بروتوكول عام (IEEE 802-series standards ), حيث يكون مفيداً جداً في ربط الشبكات المختلقة في الخواص مثل شبكات الواي ماكس والواي فاي.


Article
Proposed Prototype for Multimedia Protocol in m-Health to Support a Communication between Patient and Hospital
مقترح استخدام احد بروتوكولات الملتيميديا في الرعاية الصحية المتنقلة لدعم الاتصال بين المريض والمستشفى

Author: Naktal Moaid Edan نكتل مؤيد عيدان اللهيبي
Journal: Tikrit Journal of Pure Science مجلة تكريت للعلوم الصرفة ISSN: 18131662 Year: 2017 Volume: 22 Issue: 6 Pages: 144-150
Publisher: Tikrit University جامعة تكريت

Loading...
Loading...
Abstract

Rapid advances in wireless communications and networking technologies, linked with advances in computing and medical technologies, facilitate the development and offering of emerging mobile systems and services in the healthcare sector. The objective of this paper is to identify the overview of the current multimedia communication protocols used in m-Health, such as SIP, RTCP, RTSP and RTP; and the challenges of mobile health systems, devices, and services. Also, propose a scenario to support communication between the patient and the hospital. m-Health systems will significantly affect the delivery of patient’s data in an ambulance; however, their exploitation in daily practice remains to be achieved.

التقدم السريع الحاصل في مجال الاتصالات اللاسلكية وتقنيات الشبكات، مرتبطة مع التقدم في مجال الحاسوب والتقنيات الطبية وتسهيل التطوير وتقديم انظمة التنقل المنبثقة والخدمات في قطاع الرعاية الصحية. الهدف من هذا البحث هو القاء نظرة عامة لتميز بروتوكولات الاتصالات المستخدمة حاليا في الرعاية الصحية المتنقلة، مثل SIP، RTCP، RTSP و RTP. وتحديات الأنظمة الصحية المتنقلة والأجهزة والخدمات. بالاضافة الى ذلك ، تم اقتراح الية خاصة لدعم الاتصال ونقل البيانات بين المريض والمستشفى في مختلف الاماكن من خلال استخدام الالية في سيارة الاسعاف، البيت، المكتب او غيرها من الاماكن التي قد يتواجد فيها المريض. خصوصا ان الرعاية الصحية المتنقلة تؤثر تأثيرا مهما على نقل بيانات المريض في سيارة الإسعاف. ولكن، لا يزال استغلالها في الممارسة اليومية لم يحقق.


Article
Modified W-LEACH Protocol in Wireless Sensor Network
تحسين بروتوكول تكييف الطاقة المنخفضة لرئيس عنقود العقد

Authors: Mohammed Mousa Rashid محمد موسى رشيد --- Nadia Adnan Shiltagh Al-Jamali نادية عدنان شلتاغ الجمالي
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2019 Volume: 25 Issue: 3 Pages: 68-80
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In this paper, a Modified Weighted Low Energy Adaptive Clustering Hierarchy (MW-LEACH) protocol is implemented to improve the Quality of Service (QoS) in Wireless Sensor Network (WSN) with mobile sink node. The Quality of Service is measured in terms of Throughput Ratio (TR), Packet Loss Ratio (PLR) and Energy Consumption (EC). The protocol is implemented based on Python simulation. Simulation Results showed that the proposed protocol provides better Quality of Service in comparison with Weighted Low Energy Cluster Hierarchy (W-LEACH) protocol by 63%.

في هذه المقالة ، بروتوكول (MW-LEACH) المحسن صمم لتحسين جودة الخدمة (QoS) في شبكة الاستشعار اللاسلكية (WSN)مع محطة استقبال مركزية متحركة. يتم قياس جودة الخدمة (QoS) من حيث نسبة انتاجية الشبكة (TR) و نسبة خسارة الرزم (PLR) واستهلاك الطاقة. يتم تنفيذ البروتوكول على أساس محاكاة بلغة بايثون وتظهر نتائج المحاكاة أن البروتوكول يوفر جودة خدمة أفضل بالمقارنة مع بروتوكول W-LEACH بنسبة 63 % .


Article
Less Congested Open Shortest Path First Algorithm for Computer Networks(Arbic)
خوارزمية فتح المسار الأقصر والأقل اكتظاظاً أولاً في الشبكات الحاسوبية(عربي)

Authors: Dr. ManarYounisKashmola د. منار يونس أحمد كشمولة --- ZenaNatiq Abdul-Kader زينة ناطق عبد القادر
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2013 Volume: 21 Issue: 1 Pages: 91-101
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractOpen Shortest Path First (OSPF) is one of the most widely used intra-domain routing protocol. It is well known that OSPF protocol does not provide flexibility in terms of packet forwarding to achieve any network optimization objective. The common objective of network traffic engineering is to minimize the maximal link utilization in a network in order to accommodate more traffic and reduce the chance of congestion In this paper an algorithm, to solve congestion problem in an OSPF based best effort network, is proposed. This algorithm is called Less-congested Open Shortest Path First (LOSPF). A simple feed-forward neural network is used to predict the congestion problem in the computer network links which are over utilized. The neural network is trained to predict congested links based on a given traffic pattern. These predictions are used to modify Dijkstr's algorithm to select the shortest paths, that excluding those links.Better resource utilization is obtained by applying the resulting paths. This is achieved throughout avoiding congested links and using other links that are underutilized. Comparison between performance of the suggested algorithm and the performance of OSPF that uses Dijkstra's algorithm to find the shortest path. Simulation results show that LOSPFperformance is better in term of distributing links utilizations, and the queuing delay in the congested links.In spite of the superiority of the proposed LOSPFalgorithm, its execution time is almost same as that of the OSPF

الخلاصةيعد بروتوكول فتح المسار الأقصر أولاً (Open Shortest Path First-OSPF) أحد بروتوكولات التوجيه الداخلية المستخدمة على نطاق واسع. ومن المعروف أن هذا البروتوكول لا يعمل بمرونة من ناحية إرسال الرزم بطريقة تحققِ الاستغلال الأمثل لموارد الشبكة.إن إحدى أهم أهداف هندسة المسارات هو تقليل الحد الأعلى لاستغلال وصلات الشبكة ممّا يمكنها من استيعاب أحمال إضافية ويقلل احتمالية حدوث مشكلة الاكتظاظ. اقترحت في هذا البحث خوارزمية لحل مشكلة الاكتظاظ في شبكات فتح المسار الأقصر أولاً التي تعمل بأفضل جهد، وسميت هذه الخوارزميةِ بخوارزمية فتح المسار الأقصر والأقل اكتظاظاً أولاً (Less-congested Open Shortest Path First-LOSPF).واستخدمت الشبكة العصبية ذات الانتشار العكسي لتوقع حدوث مشكلة الاكتظاظ في الشبكة الحاسوبية.حيث تم تدريبها على نموذج أحمال مُفترض لاكتشاف الوصلاتِ المكتظة. ومن ثم استخدامها لتوقع حدوث الاكتظاظ في وصلات الشبكة، واعتماداً على تلك التوقعات تم تحديث خوارزمية جكسترا لاختيار أقصر المسارات التي تستثني تلك الوصلات.وقد تم الحصول على استغلال أفضل لمصادر الشبكة الحاسوبية في المسارات الناتجة، وذلك من خلال تقليل الحمل على الوصلات المكتظة وزيادته على الوصلات الأخرى قليلة الاستغلال. وأجريت مقارنة لأداء الخوارزمية المقترحة مع خوارزمية جكسترا المستخدمة في بروتوكول (OSPF) وبيّنت النتائج أن أداء الخوارزمية المقترحة كان أفضل في توزيع استغلال الوصلات وفي زمن التأخير في الوصلات المكتظة. أما زمني تنفيذ الخوارزميتين فقد كانا متقاربين على الرغم من تفوق الخوارزمية المقترحة LOSPFفي حل مشكلة الاكتظاظ.الكلمات الدالة: الاكتظاظ، خوارزمية جكسترا، بروتوكول فتح المسار الأقصر أولاً OSPF، خوارزمية فتح المسار الأقصر والأقل اكتظاظاً أولاً LOSPF.

Listing 1 - 10 of 21 << page
of 3
>>
Sort by
Narrow your search

Resource type

article (21)


Language

English (16)

Arabic (3)

Arabic and English (1)


Year
From To Submit

2019 (2)

2018 (2)

2017 (4)

2016 (1)

2015 (1)

More...