research centers


Search results: Found 46

Listing 11 - 20 of 46 << page
of 5
>>
Sort by

Article
Calculating the Coefficients of Muskingum and Muskingum-Cunge Methods for a reach from Shatt-Al-Hilla river

Author: Qais Hatem Mohammad
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 4 Pages: 749-762
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

To rout the flow in a reach river need first finding the coefficients of the used method. By taking a reach from Shatt- Hilla the study calculates the coefficients of two methods of flow routing: 1- Muskingum method. 2- Muskingum-Cunge method. With the aid of historical data the study finds the different factors that each method depending on.

الخطوة الاولى لاستتباع الجريان في أي نهر بطريقة معينة هي ايجاد معاملات تلك الطريقة. وباستتباع الجريان في شط الحلة باستخدام طريقتين هما: مسكنجم ومسكنجم كونج, وبالاستعانة بالبيانات الحقلية الخاصة بشط الحلة تم التوصل الى معاملات تلك الطرقتين.


Article
A COMPARATIVE STUDY OF ROUTING PROTOCOLS IN WIRELESS SENSOR NETWORKS
دراسة مقارنة ل(s routing protocol ) في شبكات المتحسس اللاسلكي

Author: Ashwaq A. ALjanaby م.م. اشواق عبد الجنابي
Journal: Al-Qadisiyah Journal for Engineering Sciences مجلة القادسية للعلوم الهندسية ISSN: 19984456 Year: 2010 Volume: 3 Issue: 4 Pages: 438-446
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The efficiency of sensor networks strongly depends on the routing protocol used. Most of routing protocols might differ depending on the application, mode of functioning and network architecture. Overall, the routing techniques are classified into three categories based on the underlying network structure: flat, hierarchical, and location-based routing. In this paper, we analyze three different types of hierarchical routing protocols: LEACH, TEEN, and PEGASIS. Furthermore, the paper investigates the power consumption for all protocols. Simulation results show that PEGASIS reduces overall energy consumption and improves network lifetime over its comparatives.

تعتمد كفاءة شبكات المحسس بقوة على routing protocol المستخدم واغلب routing protocol تختلف بالاعتماد على التطبيق ونمط العمل ومعمارية الشبكة ، عموما routing protocol تصنف الى ثلاثة اصناف اعتمادا على تركيب الشبكة التحتي flat, hierarchical, and location-based routing في هذا البحث نحلل ثلاثة انواع مختلفة routing protocol كالاتي LEACH, TEEN, and PEGASIS علاوة على ذلك تم التحقق من استهلاك الكهربائي لكل protocol ومن نتائج المحاكاة تبين routing protocol اقل استهلاك للطاقة ويحسن من عمر الشبكة بالمقابل مع قريناتها


Article
Seamless Handover by Optimal Route To Materialize ABC With heterogeneous B3GWN
تسليم سلس من خلال الطريق الأمثل لتجسيد ABC مع B3GWN غير المتجانسة

Author: Thamir R. Saeed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (A) Engineering Pages: 379-385
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The actual trend is to integrate complementary wireless technologies with overlapping coverage, to provide the expected ubiquitous coverage and to achieve the Always Best Connected (ABC) concept. Therefore, the continuation of an active call is proof to that trend, and can satisfied that trend by good handover management.This paper, focus on the vertical handover decision process and improvement of network performance when the user's position and optimum path are taken into account. From the results the improvement in handover time by(5-30msec) was materialize, well, reduce the memory size.

الاتجاه الفعلي لدمج التكنولوجيات اللاسلكية لتكاملها و لتوفير التغطية المتوقعة في كل مكان ودائما من أجل تحقيق مفهوم أفضل أتصال (او تواصل) (ABC). لذا، فإن استمرار وجود مكالمة نشطة هو دليل على هذا الاتجاه، ويمكن تحقيق هذا الاتجاه من قبل إدارة تسليم جيدة.هذه المقالة تركز على عملية اتخاذ القرار في التسليم العمودي وتحسين أداء الشبكة عند أخذ مكان المستخدم والمسار الأمثل له في الاعتبار. من النتائج كان التحسن في وقت تسليم (5-15 مللي ثانية) وبالتالي خفض حجم الذاكره.


Article
Fuzzy System Based Routing in computer Networks
إيجاد مسار التوجيه بالاستناد على النظام المضبب في شبكات الحاسوب

Author: Hisham Shaalan Saiwan Alshaheen هشام شعلان صيوان الشاهين
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2013 Volume: 4 Issue: 1 Pages: 122-128
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

This paper presented fuzzy system to solve the routing problem. The proposed method is used two different metrics; link delay and congestion level to make routing decision and to manage congestion control. The fuzzy system is decides the selection level of neighbor node. So, the selection level of each neighbor node can be determined. The routing system selects best neighbor node, that has less value of link delay and congestion level from source to till destination. In this paper a performance improvement of fuzzy system is presented by adding a congestion level to together with link delay. These two input will be considered in route selection decision using fuzzy logic.

في هذا البحث تم اعتماد النظام المضبب في حل مشكلة التوجيه . حيث تم استخدام معيارين مختلفين هما التأخير الرابط ومستوى الاكتظاظ لصنع القرار ومعالجة مشكلة الاكتظاظ . حيث تم انشاء برنامج لكي يقرر مستوى الاختيار للعقدة المجاورة التي تحقق الشرطين وهما اقل تأخير لرابط واقل اكتظاظ بداً من المصدر وصولا الى الواجهة في الشبكة.وفي هذا البحث تم الحصول على كفاءة الاداء بأعتماد على التأخيرالرابط ومستوى الاكتظاظ باستخدام النظام المضبب.


Article
A Comparative Study on Security Features in MANETs Routing Protocols

Author: Dr. Israa Tahseen Al-attar1
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2015 Volume: 15 Issue: 3 Pages: 25-37
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract – Mobile Ad Hoc Network (MANET) is a collection of multi-hopwireless mobile nodes that communicate with each other without centralized control orestablished infrastructure. MANETs has a wide range of applications, ranging frommobile phone application to military applications. As the application of MANETsincreases, the attacks on MANETs also increase. Due to mobility of nodes, frequent linkbreakage carry out, and it's widely use, MANET’s routing is considered as a challengingjob. A vast range of research is being conducted to keep routing in MANETs robust andsecure. One of the major research areas is routing privacy. This paper presents adescription of routing protocols that have the major challenges in ad hoc networks with aparticular focus on their characteristics, functionality, and security features and makestheir comparative analysis. Further, this study will help the researchers to get anoverview of the existing protocols and suggest which protocols may perform better withrespect to varying network scenarios.

Keywords

MANET --- routing protocol --- Reactive --- Proactive --- security --- privacy.


Article
Improving The Stability of GRP Routing Protocol

Authors: Turkan A. Khaleel --- Ahmed M. Fadhil --- RanaKh.Sabri
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 6 Part (A) Engineering Pages: 1142-1149
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

More recent works aim at enhancing MANET performance, because of the multiple problems caused by the wireless transmission constraints. The problem that faces the routing protocol is to obtain the stable path with nodes movement. A route between a source to destination is called "stable" if it consists of mainly stable neighbors at each intermediate hops. In this paper, a Geographic Routing Protocol (GRP) algorithm was chosen as a MANET routing protocol to be modified for stability. A new protocol wasthen created called SGRP routing protocol which workslikethe GRP routing algorithm, but with some modification to obtain better link stability. The main objective of this research is to decrease the time delay caused by wireless network and enhance the network performance by selecting the best route in the set of available routes that will have the least distance and highest neighbor stability. The model for this research has been designed and simulated by using C/C++ language embedded in the OPNET Modeler 14.5 software package. The SGRP routing model has been compared with the original GRP protocol. Acceptable results have been obtained depending upon the performance of metrics (MANET delay, total packets dropped and Throughput). The average MANET Delay and total packets dropped during the use of SGRP have decreased, while the throughput was acceptable.


Article
Efficient Routing Protocol Algorithm for Wireless Sensor Networks

Authors: Sayed Amin Hosseini --- Doaa Mohsin Abd Ali --- Mohammed Q. Mohammed
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2018 Volume: 44 Issue: 1 Pages: 12-19
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

These Recently, different applications of wireless sensor networks in the industry fields using different data transfer protocols has been developed. As the power of sensor nodes is limited, prolonging network lifetime in wireless sensor networks (WSNs) considered a critical issue. To develop the network permanence, researchers had considered power consumption in routing protocols of WSNs by using modified Low Energy Adaptive Clustering Hierarchy. This article presents a developed effective transfer protocols for autonomic WSNs. An efficient routing scheme for wireless sensor network regarded as significant components of electronic devices is proposed. An optimal election probability of a node to become cluster head has being presented. In addition, this article uses a Voronoi diagram, which decomposes the nodes into regions around each node. This diagram used in management architecture for a wireless sensor network..


Article
Enhanced Chain-Cluster Based Mixed Routing Algorithm for Wireless Sensor Networks
الخوارزمية المحسنة سلسلة المجموعة على اساس التوجيه المختلط لشبكات الاستشعار اللاسلكية

Author: Husam Kareem Farhan حسام كريم فرحان
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2016 Volume: 22 Issue: 1 Pages: 103-117
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Energy efficiency is a significant aspect in designing robust routing protocols for wireless sensor networks (WSNs). A reliable routing protocol has to be energy efficient and adaptive to the network size. To achieve high energy conservation and data aggregation, there are two major techniques, clusters and chains. In clustering technique, sensor networks are often divided into non-overlapping subsets called clusters. In chain technique, sensor nodes will be connected with the closest two neighbors, starting with the farthest node from the base station till the closest node to the base station. Each technique has its own advantages and disadvantages which motivate some researchers to come up with a hybrid routing algorithm that combines the full advantages of both cluster and chain techniques such as CCM (Chain-Cluster based Mixed routing). In this paper, introduce a routing algorithm relying on CCM algorithm called (Enhanced Chain-Cluster based Mixed routing) algorithm E-CCM. Simulation results show that E-CCM algorithm improves the performance of CCM algorithm in terms of three performance metrics which are: energy consumption, network lifetime, and (FND and LND). MATLAB program is used to develop and test the simulation process in a computer with the following specifications: windows 7 (32-operating system), core i5, RAM 4 GB, hard 512 GB.

كفاءة الطاقة هي جانب هام في تصميم بروتوكولات توجيه قوية لشبكات الاستشعار اللاسلكية(WSNs) . بروتوكول التوجيه الموثوق يجب أن يكون كفوء في استخدام الطاقة ومتكيف مع حجم الشبكة. لتحقيق الحفاظ العالي على الطاقة وتجميع البيانات، يوجد اثنين من التقنيات الرئيسية: مجموعات وسلاسل. في تقنية التجميع، غالبا ما تنقسم شبكات الاستشعار إلى مجموعات فرعية غير متداخلة تسمى مجموعات. في أسلوب السلسلة، سيتم ربط عقد الاستشعار مع أقرب جارين، بدءا من ابعد عقدة عن المحطة الأساسية حتى أقرب عقدة إلى المحطة الأساسية. كل تقنية لها مزايا وعيوب خاصة بها الأمر الذي حث بعض الباحثين الى طرح خوارزمية التوجيه الهجينة التي تجمع بين المزايا الكاملة لكلا الطريقتين المجموعات والسلاسل مثل CCM (سلسلة-المجموعة على اساس التوجيه المختلط). في هذا البحث، نقدم خوارزمية توجيه بالاعتماد على خوارزمية CCM يسمى (الخوارزمية المحسنة سلسلة-المجموعة على اساس التوجيه المختلط) .E-CCM نتائج عملية المحاكاة تبين ان خوارزمية E-CCM تحسن من أداء خوارزمية CCM من حيث ثلاثة معايير للأداء وهي : استهلاك الطاقة , عمر الشبكة, و (FND and LND). تم استخدام برنامج MATLABلتطوير واختبار عملية المحاكاة في حاسوب يحمل المواصفات التالية : ويندوز 7 (نظام التشغيل 32 بت), كور i5, ذاكرة الوصول العشوائي 4 GB, القرص الصلب 512 GB.


Article
Black Hole Attack in Mobile Ad Hoc Network and its Avoidance
مهاجمة الثقب الاسود في شبكة الجوال وتجنبها

Authors: Ali Ayid Ahmad علي عايد احمد --- Ahmed Chalak Shakir احمد جالاك شاكر
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 2 Pages: 86-96 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

Mobile Ad Hoc Network is an infrastructure less wireless network where the mobile nodes leaves and joins the mobile network very frequently. The routing of the packets from source node to destination node, the routing protocol is used. On Demand Distance Vector Routing protocol is very common and implemented with Mobile Ad Hoc Network nodes to handle the operations of packet routing from by any node as a source node to destination node. In this paper prevention of black hole attack by modifying the On Demand Distance Vector routing protocol. The sequence number of 32 bit is initiated with the Route Reply and route sequence packet broadcast to determine the request reply from black hole node under the Mobile Ad Hoc Network. The sequence number and On demand Distance Vector Routing protocol are integrated with a mechanism to find the Request Reply of message containing routing information from source to destination node in Mobile Ad Hoc Network.

ان شبكة الإعلان المخصص للجوال هي بنية تحتية للشبكة اللاسلكية حيث تغادر العقد المتنقلة وتنضم إلى شبكة الهاتف النقال في كثير من الأحيان بشكل متكرر. ان توجيه الحزم من عقدة المصدر إلى عقدة الوجهة يتم باستخدام بروتوكول التوجيه، وعلى بُعد الطلب فان ناقلات بروتوكول التوجيه وتنفيذها مع العقد هو امر شائع جدا في شبكة الجوال المخصص للتعامل مع عمليات توجيه الحزمة من قبل أي عقدة كعقدة مصدر لعقدة الوجهة. في هذا البحث نستنتج الوقاية من هجوم الثقب الأسود عن طريق تعديل بروتوكول ناقلات التوجيه وبُعد الطلب. ويبدأ عدد التتابع البالغ 32 بت مع إرسال رزمة رد وتسلسل المسار لتحديد رد الطلب من عقدة الثقب الأسود في الشبكة المخصصة للجوال. حيث يتم دمج رقم تسلسل وبروتوكول التوجيه للناقلات و البعد على الطلب مع آلية للعثور على طلب رد الرسالة التي تحتوي على معلومات التوجيه من المصدر إلى عقدة الوجهة في الشبكة الإعلانية المخصصة للجوال.


Article
Advance ACS Using Chaos Searching Technique (Case Study: ACS-Based Network Routing Algorithms)
تحسين نظام مستعمرات النمل بأستخدام تقنية البحث الفوضوية (حالة دراسية : خوارزميات التوجيه الشبكية المعتمدة على نظام مستعمرات النمل)

Author: Soukaena Hassan Hashem
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Volume: 12 Issue: 2 Pages: 67-74
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

In this paper a hybrid algorithm by combining the Ant Colony System (ACS) with Chaos Search (CS) is presented to enhance ACS (case study ACS-based network routing algorithms). The hybrid algorithm is injecting CS into ACS by initializing the algorithm with a set of random ants that travels in search space from source to destination. Then an optimization is obtained by CS to distinguish whither ant is feasible or not. That proposed model called (H-T-S-C). In each of iterations all feasible ants are ranked in ascending order. Ants in the front of the list are updated by ACS, while ants in the end of list are updated by CS. CS used here is not only to enhance the ants but also to improve the diversity of ant swarm so as to avoid ACS trapping the local optima. The results showed that the hybrid algorithm increased Message Delivery Ratio (MDR) about 10%, decreased jitter about 10%, decreased congestion about 5% and decreased time of search about 3%.

في هذا البحث تم اقتراح خوارزمية هجينة تدمج نظام مستعمرات النمل من تقنية البحث الفوضوي لتحسين نظام مستعمرات النمل (وكحال دراسية تم تطبيق المقترح على خوارزميات التوجيه الشبكية المعتمدة عل نظام مستعمرات النمل). الخوارزمية الهجينة هي حقن البحث الفوضوي الى نظام مستعمرات النمل من خلال بدء الخوارزمية الهجينة مع مجموعة من النملات ترتحل في فضاء البحث من المصدر الى الهدف. ثم تطبيق تقنية البحث الفوضوي على النملات لاختيار اي من النملات مجدية او غير مجدية وصولا الى امثلية البحث. النموذج لمقترح اطلق عليه اسم (H-T-S-C). في كل دورة من دورات نظام مستعمرة النمل يتم تطبيق البحث الفوضي لاستخراج جدوى كل نملة وترتيبها تصاعديا حسب جدواها. النملات التي في البداية (ذات الجدوى العالية) سوف يتم تحديثها بواسطة نظام مستعمرات النمل بينما النملات التي في النهاية (ذات الجدوى المتدنية) سوف يتم تحديثها بواسطة البحث الفوضوي. في هذا البحث تم استخدام البحث الفوضوي ليش فقط لتحسين النملات ولكن لتحسين تشتت مجمعات النمل وذلك لتجنب وقوع خوارزمية نظام مستعمرة النمل الامثلية المحلية. النتائج بينت ان الخوارزمية الهجينة المقترحة قد حسنت نسبة استلام الرسائل بمايقارب 10% وقللت من التأخير بين حزمة وحزمة بما يقارب 10% وقللت الاختناقات بما يقارب 5% وقللت من الوقت المستغرق للوصول من المصدر الى الهدف بمايقارب 3% .الكلمات المفتاحية:البحث الفوضوي و نظام مستعمرة النمل و الخوارزمية الهجينة و خوارزمية التوجيه الشبكي.

Listing 11 - 20 of 46 << page
of 5
>>
Sort by
Narrow your search

Resource type

article (46)


Language

English (42)

Arabic and English (2)

Arabic (1)


Year
From To Submit

2019 (1)

2018 (8)

2017 (6)

2016 (4)

2015 (5)

More...