research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
Mobile Ad Hoc Network Application and Security

Author: Sawsan Abd Al-Hady Mahmood سوسن الهدي محمود
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 7 Pages: 270-291
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

One of the important types of networks is the ad hoc network. In this network the communications nodes don’t necessary rely on a fixed infrastructure. Thus, the ad hoc network used in difficult and special environment when we can not use the fixed infrastructure networks.This research will present most important application and special approach security of ad hoc network

Keywords

Mobile --- Ad Hoc --- Network


Article
A new Model of a Wireless AD- HOC Network with Sub-Layer Mac Using Simevents Tools(English)
نموذج جديد للشبكة غير الممركزة اللاسلكية للطبقة الفرعية MAC باستخدام أدوات سيم افينت

Authors: Dr. A.I. A. Jabbar* . عبدالاله عبدالجبار*أستاذ --- SaadAhmed Ayoob* سعد أحمد أيوب*
Journal: AL Rafdain Engineering Journal مجلة هندسة الرافدين ISSN: 18130526 Year: 2012 Volume: 20 Issue: 5 Pages: 35-47
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

AbstractWireless ad-hoc networks with different topologies proved to be a feasible solution for low-cost deployment of computer networks. It provides quick and easy networking in circumstances that require temporary network services or when cabling is difficult to be installed. In this paper, an analytical model of a wireless ad-hoc network is presented, in addition, a new model for wireless ad-hoc network with a sub-layer MAC is designed using Simevents tools. It is also taken into account the effect of the contention process and losses on the sub-layer MAC, then OPNET software is used to validate this model. Finally, the results of a practical single-hop wireless ad-hoc network using six computers are compared with the results of the proposed models. It is obvious that there is an excellent agreement between the throughput performances of the different models.Key words: Wireless, Ad-Hoc, MAC, Simevents.

ألأخلاصةأثبتت الشبكات غير الممركزة اللاسلكية ذات الطبوغرافيات المختلفة حلا معقول لاستثمار شبكات الحاسوب وبأقل تكلفة, وتوفر هذه الشبكات سرعة وسهولة الاستخدام في الظروف التي تحتاج إلى خدمات فورية أو عند صعوبة تنصيب الشبكة السلكية.في هذا البحث, تم تقديم نموذج رياضي للشبكة غير الممركزة اللاسلكية وكذلك تصميم نموذج جديد لهذه الشبكة للطبقة الفرعية MAC باستخدام أدوات سيم افينت. وتم الأخذ بالحسبان تأثيرعملية التنافس والخسائر على هذه الطبقة, ثم استخدم برنامج اوبنيت للتأكد من صحة هذا النموذج. وأخيرا, تمت مقارنة النتائج العملية للشبكة غير الممركزة اللاسلكية ذات القفزة الواحدة والمكونة من ست حاسبات مع نتائج النماذج المقترحة ومن الواضح أن هناك توافق ممتاز بين أداء كفاءة النقل للنماذج المختلفة.

Keywords

Key words: Wireless --- Ad-Hoc --- MAC --- Simevents.


Article
DYNAMIC LOAD BALANCING IN AD HOC NETWORK USING OMNET++ SIMULATER

Author: Zainab saad Karam Almosawi
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2016 Volume: 15 Issue: 29 Pages: 132-153
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

ABSTACTload balancing problem remains a critical issue and has a high priority in ad hoc network especially after the growing demand for this network. Designing effective load balancing strategies for this network is known to be difficult because of the complexity of the structure of the network, due to the nature of the variety of the dynamic connection nodes in ad hoc network. This complexity in ad hoc network may be influenced on many factors like performance, energy efficiency, scalability, power consumption, network topology.This paper describes five proposed methods for solving load balancing problem by applying them on node, link or on both of the node and link at the same time. The proposed methods are designed for dynamic load balancing based on the fuzzy neural network characterization benefits.Each proposed method uses some metrics to find load balancing in ad hoc network like bandwidth of link (amount of data that the link accepted it at the time (capacity)), throughput of node (a moment of data that processing at the time), queue state of node (under full ….. over full) ….etc. Since some problems like routing can be depended on these metrics. Load balancing attempts to maximize network throughput by distributing the load between links (or nodes) of the network, for example the traffic may be moved from the overloaded nodes to other lightly loaded.


Article
Interference Mitigation for IR-UWB Ad-hoc WPAN Based on Chip Decision RAKE Receiver

Authors: Saleh M. Al-Qaraawy* --- Natiq A. Ali**
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2008 Volume: 8 Issue: 1 Pages: 135-146
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract:Impulse radio ultra wideband (IRI-UWB) communication is becoming an important technology for future wire less Personal Area Networks (WPANs). A critical challenge in IR-UWB system design is multi-user interference (MUI). A RAKE receiver is proposed to mitigate the MUI that occurs in some ad-hoc networks like WPAN for IR-UWB system where concurrent transmission are allowed without power control. The proposed RAKE receiver is shown to contribute to a mitigation of multiple access interference (MAI) especially at medium input bit energy –to-noise ratio (Eb/No) values and small number of RAKE taps (fingers). This receiver is based on chip decision after maximum ratio combining and then the final decision based on the number of pulses per symbols. In such scenarios, the conventional RAKE receiver is completely fails to get the expected BER, and does not always perform well. On the other hand, the proposed RAKE receiver has similar complexity as the conventional RAKE. The binary phase shift keying (BFSK) modulation scheme is used in this paper. The performance of the proposed RAKE is evaluated with the Non Line of sight (NLOS)indoor channel model proposed by the IEEE 802.15.3a (COM3) for WPAN with distances (4-10) m.

الخلاصة :يعتبر ارسال النبضات الضيقة جدا Impulse Radio (IR) –وبحزمة اتساع عريضة جدا Ultra-Wideband(UWB) نظام تكنولوجي مهم للطبقة الفيزياوية لتطبيقات شبكات الWPAN .اهم تحدي في نظام ال IR هو التداخل بين المستخدمين MUI .تم اقتراح مستلم نوع RAKE لتسكين ال MUI الذي يحدث في بعض الشبكات الخاصة مثل ال WPAN لنظام IR حيث الارسال المتلاقي المسموح به بدون سيطرة للقدرة . ان مستلم ال RAKE المقترح يعمل على المساهمة في تخفيف ال MUI خصوصا لقيم (Eb/No) متوسطة وعدد صغير من اصابع الRAKE . هذا المستلم يستند على قرار الرقاقة بعد النسبة القصوى للجمع وبعد ذلك القرار النهائي يستند على عدد النبضات لكل الرموز. مثل هذه السيناريوهات ،المستلم RAKE التقليدي يخفق بالكامل للحصول على قيمة BER المتوقعة ،ولا يؤدي اداء جيد دائما .الناحية الاخرى ، مستلم RAKE المقترح له تعقيد مماثل لل RAKE التقليدي . تم استخدام التضمين BPSK في هذا البحث . ان اداء ال RAKE المقترح تم اختباره بوجود ال NLOS وباستخدام القناة الداخلية الكثيفة متعددة الطرق نوع IEEE 802.15.3a (COM3) ولشبكات ال WPAN ولمسافة (4-10) متر .

Keywords

IR-UWB --- WPANs --- ad hoc --- MUI --- and RAKE.


Article
Efficient Routing in Ad- Hoc Wireless Networks using Connected Dominating Set
تحديد مسارات كفوءة للشبكات اللاسلكية الخاصة باستخدام مجاميع الربط الموجه

Author: Nada. Badr. Jarah ندى بدر جراح
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2012 Volume: 38 Issue: 4A Pages: 106-124
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

contact area is without wires or a server or Access Point without any infrastructure . The control of network group contains a decade of electronic devices with the distribution is irregular and variable Topology by selecting (DS) Dominating Set and reduce their number as much as possible by adding laws of more development to reduce the DS, where the study of private networks developed in the evolution of rules binding for bases to a chiave two important hypotheses: Find a DS and reduce their number as much as possible, and the first was the achievement of the main hypotheses which is that the extent of sending all the nodes randomly is distributed equally, and the second hyporesearch is that communication between the nodes is not directed. All nodes in the network are not connected directly but through a third node called the DS. Then came the algorithm by the WU & Li to add the development of the assumptions above .Then the algorithm developed by syndicate NareshNanuvala.In this research , we have proposed a new algorithm that added something new to reduce the number of DS for the previous algorithms.The simulated is by program in Visual Basic language for a protocol to control the contract for wireless connectivity and less DS and compare the results of the proposed algorithm with the results of the basic rules, WU & Li algorithm and NareshNanuvala

يتناول هذا البحث دراسة للشبكات بصورة عامة والشبكات اللاسلكية الخاصة Ad-hoc بصورة خاصة حيث يتم الاتصال بين مكونات الشبكة (المحطات) داخل منطقة الاتصال بدون اسلاك او خادم Server او نقطة وصول Access Point اي بدون أي بنية تحتية . التحكم في شبكة تحتوي مجموعة عقد والمتمثلة في الاجهزة الالكترونية ذات توزيع غير منتظم ومتغير توبولوجياً وذلك بتحديد (DS) Dominating Set وتقليل عددها قدر الامكان بأضافة قوانين اكثر تطور للتقليل من DS ، حيث تمثلت الدراسة للشبكات الخاصة في مراحل تطور قواعد الربط لتحقيق قاعدتين مهمتين هما: ايجاد DS وتقليل عددها قدر الامكان ، وكان اولها تحقيق الفرضيات الأساسية وهي إن مدى إرسال كل العقد الموزعة عشوائياً متساوٍ ، والفرضية الثانية هي ان الاتصال بين العقد غير موجه وكل عقدتين في الشبكة لم توصل مباشرة الا من خلال عقدة ثالثة تسمى DS. ثم جاءت خوارزمية من قبل WU &Liلاضافة تطوير الاقتراضات المذكورة اعلاه.ثم الخوارزمية التالية الأكثر تطور من قبل NareshNanuvala . في هذا البحث اقترحنا خوارزمية جديدة تضيف شيئاً جديداً للحد من عدد DS للخوارزميات اعلاه.وتمت المحاكاة في برنامج بلغة فيجوال بيسك ليمثل بروتوكول للتحكم باتصال العقد لاسلكياً ولأقل DS.


Article
Build a trust and Reliable Authentication Module in Ad Hoc Network

Author: Sahar Adil
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 9 Pages: 2647-2642
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Ad hoc network is a collection of wireless nodes dynamically forming a temporary network without any infrastructure and centralized control, its operations are usually performed in a fully distributed manner. This means every node is carrying out an equal role and sharing its job evenly. From this point providing security support for large adhoc wireless networks is a big challenge due to their unique characteristics, such as mobility, dynamic node joins and leaves using wireless connection.According to the connection nature of nodes in ad hoc,a trust relationship must exist to transmit their packetsbetween them. Security demands that all nodes must be authenticated before transmitting process start.In this research we propose an authentication module to assist in building a trust relationships between ad hoc nodes by using Kerberos protocolIncluding Kerberos in ad hoc net prevents of identity forgery, mutual authentication between nodes, and secure distribution of messages between nodes in a particular net, and between different nets belong to other realms.

شبكة الآد هوك هي مجموعة من العقد اللاسلكية المتحركة ديناميكيا تشكل شبكة بدون الحاجة الى وجود قاعدة او سيطرة مركزية, وتنجز عملياتها بصورة موزعة, وهذا يعني ان كل عقدة في الشبكة لها دور مشابه للاخرى. من هذه النقطة توفر الامنية ودعمها لهذه الشبكة هو التحدي الاكبر تبعا لمواصفاتها الخاصة, مثل التنقل, انضمام العقدة الى الشبكة او تركها. ولطبيعة ترابط العقد في هذه الشبكة فلابد من وجود علاقة موثوقة لنقل المعلومات بينهم. وهذا يعني ان كل عقدة في الشبكة يجب ان توثق قبل بدء عملية النقل. في هذا البحث تم بناءموديل توثيقي للمساعدة في بناء علاقات موثقة وامنة بين عقد شبكة الآد هوك باستخدام بروتوكول الكربروس. وجود هذا البروتوكول في الشبكة يمنع من تزوير الشخصية, امكانية تبادل الثقة بين العقد, توزيع آمن للرسائل بين العقد في الشبكة الواحدة وبين الشبكات الاخرى


Article
Traffic Lights Control using Wireless Ad-Hoc Sensor Networks

Loading...
Loading...
Abstract

Abstract –Wireless sensor networks undergo tremendous applications to be utilized for. In this paper, we propose a wireless ad hoc sensor network architecture that does not depend on a centralized unit to urban city’s vehicular control, by applying different sensors distribution for main and side streets. On this architecture, we define and evaluate through simulation the effectiveness of our work against the traditional fixed-time traffic light model. Traffic lights coordination is addressed in master and local controllers by executing green-wave algorithm at our architecture. Simulation results show that this architecture achieves great reduction in total waiting time on the city been projected


Article
Security Issues of Solar Energy Harvesting Road Side Unit (RSU)

Author: Qutaiba I. Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 18-31
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vehicular network security had spanned and covered a wide range of security related issues. Howeversolar energy harvesting Road Side Unit (RSU) security was not defined clearly, it is this aspect that is considered in this paper. In this work, we will suggest an RSU security model to protect it against different internal and external threats. The main goal is to protect RSU specific data (needed for its operation) as well as its functionality and accessibility. The suggested RSU security model must responds to many objectives, it should ensure that the administrative information exchanged is correct and undiscoverable (information authenticity and privacy), the source (e.g., VANET server) is who he claims to be (message integrity and source authentication) and the system is robust and available (using Intrusion Detection System (IDS)). In this paper, we suggest many techniques to strength RSU security and they were prototyped using an experimental model based on Ubicom IP2022 network processor development kit .


Article
Modified Radial Based Neural Network for Clustering and Routing Optimal Path in Wireless Network

Authors: Haider Katdhum Hoomod --- Tuka Kareem Jebur
Journal: Ibn Al-Haitham Journal For Pure And Applied Science مجلة ابن الهيثم للعلوم الصرفة والتطبيقية ISSN: 16094042/25213407 Year: 2017 Volume: 30 Issue: 2 Pages: 233-244
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Several methods have been developed for routing problem in MANETs wireless network, because it considered very important problem in this network ,we suggested proposed method based on modified radial basis function networks RBFN and Kmean++ algorithm. The modification in RBFN for routing operation in order to find the optimal path between source and destination in MANETs clusters. Modified Radial Based Neural Network is very simple, adaptable and efficient method to increase the life time of nodes, packet delivery ratio and the throughput of the network will increase and connection become more useful because the optimal path has the best parameters from other paths including the best bitrate and best life link with minimum delays. The results show how the proposed routing algorithm produces higher speed comparing with Dijkstra algorithm and finds the optimal path in addition to shortest path. Proposed routing algorithm depends on the group of factors and parameters to select the path between two points in the wireless network


Article
Evaluation of Routing Protocols on Ad Hoc Network Modelling from Medical Data using OpNet Simulation
محاكاة تقييم بروتوكولات التوجيه على شبكة نقل البيانات الطبية

Authors: Haitham A.Ali هيثم عبد الكريم --- Qusay Kanaan Kadhim قصي كنعان كاظم --- Hamid Sadeq Mahdi حامد صادق مهدي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 2 - part 2 Pages: 33-47
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

It is widely known that the communication of nodes via Ad Hoc wireless network have to face the impacts of radio communication, such as connection problems, sound, interloping and disappearing, etc. Those problems reduce the productivity and of course upsurge time postponement for the information movement. Besides that, there are other problems which are associated with connections such as less bandwidth than a wired network, each node in the wireless network node occupations as both a host. In addition the router and the control of the network is disseminated between the nodes. Therefore, the objective of this paper is to study the approaches of conveying actual time information from a quantity of active nodes in hospital settings in space area 1500m2 and develop a practical orientation that offers direction and suggested practices on unloading operational information. The best results of our comparison were based on the results the best of protocols was Optimized Link State Routing Protocol (OLSR) which has the lowest average end to end delay and the highest value of average throughput.

من المعروف على نطاق واسع من الاتصالات نقطة العقد عن طريق شبكات آدهوك اللاسلكية تواجه تأثيرات عدة منها مشاكل الاتصال الراديوية والصوت والتطفل وتختفي، إلي آخره. وبالطبع فإن هذه المشاكل تقلل من الإنتاجية وتساعد علي التأخير في نقل المعلومات. وبالاضافة الى ذلك، توجد هناك مشاكل أخرى والتي ترتبط مع اتصالات مثل انخفاض عرض النطاق الترددي في الشبكات اللاسكلية مقانة بالشبكات السلكية، كل عقدة اتصال في عقد الشبكات اللاسلكية تشغل كلهما كمضيف. وأيضا جهاز التوجيه والسيطرة في الشبكات اللاسكلية ينشر بين العقد الاتصال. ولذلك، فإن الهدف من هذه البحث هو تقويم أداء الشبكات اللاسلكية من خلال الوقت الفعلي لنقل المعلومات من العقد النشط في المستشفيات في مجال الفضاء (1500m2) وتطوير المنهجية العملية التي تقدم التوجيه والاقترحات العملية في عدم تحميل المعلومات التشغيلية. وكانت نتائج المقارنة بين كل من البروتوكولات التالية (AODV, OLSR and TORA protocols) وفقا لنتائج أفضل البروتوكولات هو Optimized Link State Routing Protocol (OLSR) كان لديه أدنى متوسط وقت تأخير في نقل المعلومات وأعلى قيمة متوسط انتاجية .

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (12)


Language

English (12)


Year
From To Submit

2017 (3)

2016 (1)

2015 (2)

2014 (1)

2012 (2)

More...