research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
DYNAMIC LOAD BALANCING IN AD HOC NETWORK USING OMNET++ SIMULATER

Author: Zainab saad Karam Almosawi
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2016 Volume: 15 Issue: 29 Pages: 132-153
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

ABSTACTload balancing problem remains a critical issue and has a high priority in ad hoc network especially after the growing demand for this network. Designing effective load balancing strategies for this network is known to be difficult because of the complexity of the structure of the network, due to the nature of the variety of the dynamic connection nodes in ad hoc network. This complexity in ad hoc network may be influenced on many factors like performance, energy efficiency, scalability, power consumption, network topology.This paper describes five proposed methods for solving load balancing problem by applying them on node, link or on both of the node and link at the same time. The proposed methods are designed for dynamic load balancing based on the fuzzy neural network characterization benefits.Each proposed method uses some metrics to find load balancing in ad hoc network like bandwidth of link (amount of data that the link accepted it at the time (capacity)), throughput of node (a moment of data that processing at the time), queue state of node (under full ….. over full) ….etc. Since some problems like routing can be depended on these metrics. Load balancing attempts to maximize network throughput by distributing the load between links (or nodes) of the network, for example the traffic may be moved from the overloaded nodes to other lightly loaded.


Article
Efficient Routing in Ad- Hoc Wireless Networks using Connected Dominating Set
تحديد مسارات كفوءة للشبكات اللاسلكية الخاصة باستخدام مجاميع الربط الموجه

Author: Nada. Badr. Jarah ندى بدر جراح
Journal: Journal of Basrah Researches (Sciences) مجلة ابحاث البصرة ( العلميات) ISSN: 18172695 Year: 2012 Volume: 38 Issue: 4A Pages: 106-124
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

contact area is without wires or a server or Access Point without any infrastructure . The control of network group contains a decade of electronic devices with the distribution is irregular and variable Topology by selecting (DS) Dominating Set and reduce their number as much as possible by adding laws of more development to reduce the DS, where the study of private networks developed in the evolution of rules binding for bases to a chiave two important hypotheses: Find a DS and reduce their number as much as possible, and the first was the achievement of the main hypotheses which is that the extent of sending all the nodes randomly is distributed equally, and the second hyporesearch is that communication between the nodes is not directed. All nodes in the network are not connected directly but through a third node called the DS. Then came the algorithm by the WU & Li to add the development of the assumptions above .Then the algorithm developed by syndicate NareshNanuvala.In this research , we have proposed a new algorithm that added something new to reduce the number of DS for the previous algorithms.The simulated is by program in Visual Basic language for a protocol to control the contract for wireless connectivity and less DS and compare the results of the proposed algorithm with the results of the basic rules, WU & Li algorithm and NareshNanuvala

يتناول هذا البحث دراسة للشبكات بصورة عامة والشبكات اللاسلكية الخاصة Ad-hoc بصورة خاصة حيث يتم الاتصال بين مكونات الشبكة (المحطات) داخل منطقة الاتصال بدون اسلاك او خادم Server او نقطة وصول Access Point اي بدون أي بنية تحتية . التحكم في شبكة تحتوي مجموعة عقد والمتمثلة في الاجهزة الالكترونية ذات توزيع غير منتظم ومتغير توبولوجياً وذلك بتحديد (DS) Dominating Set وتقليل عددها قدر الامكان بأضافة قوانين اكثر تطور للتقليل من DS ، حيث تمثلت الدراسة للشبكات الخاصة في مراحل تطور قواعد الربط لتحقيق قاعدتين مهمتين هما: ايجاد DS وتقليل عددها قدر الامكان ، وكان اولها تحقيق الفرضيات الأساسية وهي إن مدى إرسال كل العقد الموزعة عشوائياً متساوٍ ، والفرضية الثانية هي ان الاتصال بين العقد غير موجه وكل عقدتين في الشبكة لم توصل مباشرة الا من خلال عقدة ثالثة تسمى DS. ثم جاءت خوارزمية من قبل WU &Liلاضافة تطوير الاقتراضات المذكورة اعلاه.ثم الخوارزمية التالية الأكثر تطور من قبل NareshNanuvala . في هذا البحث اقترحنا خوارزمية جديدة تضيف شيئاً جديداً للحد من عدد DS للخوارزميات اعلاه.وتمت المحاكاة في برنامج بلغة فيجوال بيسك ليمثل بروتوكول للتحكم باتصال العقد لاسلكياً ولأقل DS.


Article
Build a trust and Reliable Authentication Module in Ad Hoc Network

Author: Sahar Adil
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 9 Pages: 2647-2642
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Ad hoc network is a collection of wireless nodes dynamically forming a temporary network without any infrastructure and centralized control, its operations are usually performed in a fully distributed manner. This means every node is carrying out an equal role and sharing its job evenly. From this point providing security support for large adhoc wireless networks is a big challenge due to their unique characteristics, such as mobility, dynamic node joins and leaves using wireless connection.According to the connection nature of nodes in ad hoc,a trust relationship must exist to transmit their packetsbetween them. Security demands that all nodes must be authenticated before transmitting process start.In this research we propose an authentication module to assist in building a trust relationships between ad hoc nodes by using Kerberos protocolIncluding Kerberos in ad hoc net prevents of identity forgery, mutual authentication between nodes, and secure distribution of messages between nodes in a particular net, and between different nets belong to other realms.

شبكة الآد هوك هي مجموعة من العقد اللاسلكية المتحركة ديناميكيا تشكل شبكة بدون الحاجة الى وجود قاعدة او سيطرة مركزية, وتنجز عملياتها بصورة موزعة, وهذا يعني ان كل عقدة في الشبكة لها دور مشابه للاخرى. من هذه النقطة توفر الامنية ودعمها لهذه الشبكة هو التحدي الاكبر تبعا لمواصفاتها الخاصة, مثل التنقل, انضمام العقدة الى الشبكة او تركها. ولطبيعة ترابط العقد في هذه الشبكة فلابد من وجود علاقة موثوقة لنقل المعلومات بينهم. وهذا يعني ان كل عقدة في الشبكة يجب ان توثق قبل بدء عملية النقل. في هذا البحث تم بناءموديل توثيقي للمساعدة في بناء علاقات موثقة وامنة بين عقد شبكة الآد هوك باستخدام بروتوكول الكربروس. وجود هذا البروتوكول في الشبكة يمنع من تزوير الشخصية, امكانية تبادل الثقة بين العقد, توزيع آمن للرسائل بين العقد في الشبكة الواحدة وبين الشبكات الاخرى


Article
Security Issues of Solar Energy Harvesting Road Side Unit (RSU)

Author: Qutaiba I. Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 18-31
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vehicular network security had spanned and covered a wide range of security related issues. Howeversolar energy harvesting Road Side Unit (RSU) security was not defined clearly, it is this aspect that is considered in this paper. In this work, we will suggest an RSU security model to protect it against different internal and external threats. The main goal is to protect RSU specific data (needed for its operation) as well as its functionality and accessibility. The suggested RSU security model must responds to many objectives, it should ensure that the administrative information exchanged is correct and undiscoverable (information authenticity and privacy), the source (e.g., VANET server) is who he claims to be (message integrity and source authentication) and the system is robust and available (using Intrusion Detection System (IDS)). In this paper, we suggest many techniques to strength RSU security and they were prototyped using an experimental model based on Ubicom IP2022 network processor development kit .


Article
Black Hole Attack in Mobile Ad Hoc Network and its Avoidance
مهاجمة الثقب الاسود في شبكة الجوال وتجنبها

Authors: Ali Ayid Ahmad علي عايد احمد --- Ahmed Chalak Shakir احمد جالاك شاكر
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 2 Pages: 86-96 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Mobile Ad Hoc Network is an infrastructure less wireless network where the mobile nodes leaves and joins the mobile network very frequently. The routing of the packets from source node to destination node, the routing protocol is used. On Demand Distance Vector Routing protocol is very common and implemented with Mobile Ad Hoc Network nodes to handle the operations of packet routing from by any node as a source node to destination node. In this paper prevention of black hole attack by modifying the On Demand Distance Vector routing protocol. The sequence number of 32 bit is initiated with the Route Reply and route sequence packet broadcast to determine the request reply from black hole node under the Mobile Ad Hoc Network. The sequence number and On demand Distance Vector Routing protocol are integrated with a mechanism to find the Request Reply of message containing routing information from source to destination node in Mobile Ad Hoc Network.

ان شبكة الإعلان المخصص للجوال هي بنية تحتية للشبكة اللاسلكية حيث تغادر العقد المتنقلة وتنضم إلى شبكة الهاتف النقال في كثير من الأحيان بشكل متكرر. ان توجيه الحزم من عقدة المصدر إلى عقدة الوجهة يتم باستخدام بروتوكول التوجيه، وعلى بُعد الطلب فان ناقلات بروتوكول التوجيه وتنفيذها مع العقد هو امر شائع جدا في شبكة الجوال المخصص للتعامل مع عمليات توجيه الحزمة من قبل أي عقدة كعقدة مصدر لعقدة الوجهة. في هذا البحث نستنتج الوقاية من هجوم الثقب الأسود عن طريق تعديل بروتوكول ناقلات التوجيه وبُعد الطلب. ويبدأ عدد التتابع البالغ 32 بت مع إرسال رزمة رد وتسلسل المسار لتحديد رد الطلب من عقدة الثقب الأسود في الشبكة المخصصة للجوال. حيث يتم دمج رقم تسلسل وبروتوكول التوجيه للناقلات و البعد على الطلب مع آلية للعثور على طلب رد الرسالة التي تحتوي على معلومات التوجيه من المصدر إلى عقدة الوجهة في الشبكة الإعلانية المخصصة للجوال.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2017 (1)

2016 (1)

2015 (1)

2014 (1)

2012 (1)