Do you want to publish a course? Click here

Evaluation of MIFA Protocol

تقويم أداء بروتوكول MIFA

945   0   12   0 ( 0 )
 Publication date 2016
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This research paper aims at a detailed analysis of the mobility management issue in IP-based networks, studying and also evaluating the performance of Mobile IP Fast Authentication protocol (MIFA) compared to its counterparts using Network Simulator 2 (NS2).

References used
Network Simulator 2 (NS2), official webseite: http://www.isi.edu/nsnam/ns/, accessed on 07.04.2016
A. Diab. “Mobility Management in IP-Based Networks- Analysis, Design, Programming and Computer-Based Learning Modules”. Dissertation thesis. TU-Ilmenau, 2010. Germany
E. Weiss, A. Otyakmaz, E. López, B. Xu, “Design and Evaluation of a New Handoff Protocol in IEEE 802.11 Networks”, in the proceeding of the 11th European Wireless Conference 2005, Cyprus 2005

Artificial intelligence review:
Research summary
تتناول هذه الدراسة تحليل وتقييم بروتوكول MIFA (Mobile IP Fast Authentication) لإدارة الحركية في شبكات الاتصالات المعتمدة على بروتوكول الإنترنت (IP). يهدف البحث إلى تقديم حلول فعالة لمشكلة إدارة الحركية في الشبكات المستقبلية التي تعتمد بشكل كامل على بروتوكول الإنترنت، وذلك من خلال تحليل عميق لمشكلة إدارة الحركية ودراسة أداء بروتوكول MIFA مقارنة ببروتوكولات أخرى باستخدام برنامج المحاكاة NS2. تتناول الدراسة أيضاً تأثير بنية الشبكة على أداء بروتوكول MIFA، حيث تم اختبار البروتوكول في بيئات شبكية مختلفة (هرمية وهجينة) ومقارنة نتائجه مع بروتوكولات أخرى مثل MIP وHAWAII. أظهرت النتائج أن بروتوكول MIFA يقدم أداءً محسناً في بعض السيناريوهات، خاصة عند استخدام بنية شبكة هجينة، مما يقلل من زمن التسليم وعدد الرزم المحذوفة خلال عملية التسليم. كما تم تحليل تأثير بنية الشبكة على أداء البروتوكولات المختلفة، حيث تبين أن بنية الشبكة الهجينة تؤدي إلى تحسينات طفيفة في الأداء مقارنة بالبنية الهرمية.
Critical review
دراسة نقدية: يعد هذا البحث خطوة مهمة نحو تحسين إدارة الحركية في شبكات الاتصالات المستقبلية المعتمدة على بروتوكول الإنترنت. ومع ذلك، يمكن تقديم بعض الملاحظات النقدية لتحسين الدراسة. أولاً، كان من الممكن توسيع نطاق الاختبارات لتشمل بيئات شبكية أكثر تعقيداً وتنوعاً، مما يعزز من موثوقية النتائج. ثانياً، لم يتم التطرق بشكل كافٍ إلى الجوانب الأمنية المتعلقة ببروتوكول MIFA، وهو جانب حيوي يجب معالجته لضمان أمان الشبكات المستقبلية. أخيراً، كان من الممكن تقديم تحليل اقتصادي لتكلفة تنفيذ البروتوكول في الشبكات الحقيقية، مما يساعد في تقييم جدواه الاقتصادية.
Questions related to the research
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي من البحث هو تحليل وتقييم بروتوكول MIFA لإدارة الحركية في شبكات الاتصالات المعتمدة على بروتوكول الإنترنت (IP) ودراسة أدائه مقارنة ببروتوكولات أخرى باستخدام برنامج المحاكاة NS2.

  2. ما هي البيئات الشبكية التي تم اختبار بروتوكول MIFA فيها؟

    تم اختبار بروتوكول MIFA في بيئات شبكية هرمية وهجينة، وتمت مقارنة نتائجه مع بروتوكولات أخرى مثل MIP وHAWAII.

  3. ما هي النتائج الرئيسية التي توصلت إليها الدراسة بشأن أداء بروتوكول MIFA؟

    أظهرت النتائج أن بروتوكول MIFA يقدم أداءً محسناً في بعض السيناريوهات، خاصة عند استخدام بنية شبكة هجينة، مما يقلل من زمن التسليم وعدد الرزم المحذوفة خلال عملية التسليم.

  4. ما هي النقاط النقدية التي يمكن توجيهها لهذه الدراسة؟

    من النقاط النقدية التي يمكن توجيهها للدراسة هي الحاجة إلى توسيع نطاق الاختبارات لتشمل بيئات شبكية أكثر تعقيداً، والتطرق بشكل أعمق إلى الجوانب الأمنية، وتقديم تحليل اقتصادي لتكلفة تنفيذ البروتوكول.

rate research

Read More

Routing protocols play an essential role in meeting the quality of service requirements in the network, but achieving these requirements may require frequent send and receive operations to build and maintain routing tables, which consume sensors r esource If we take into consideration the limitations of wireless sensor networks in terms of the amount of available energy and storage capacity. In this research a performance comparison of the on-demand Distance Vector Routing protocol AODV and Hierarchical Routing protocolHR was carried out in terms of the packet delivery and loose rate, delay and jitter, and the amount of expended energy in the Wireless sensor network operates according to IEEE802.15.4 standard in cases where some of sensors get out of work for limited periods of time. The results showed that the hierarchical routing protocols perform better in terms of delay time and transfer rate and the amount of consumed energy than on-demand Distance Vector Routing protocol routing protocol, but suffer larger packet loss due to routing path corruption as a result of sensors crashes.
In this paper, we present work in progress aimed at the development of a new image dataset with annotated objects. The Multilingual Image Corpus consists of an ontology of visual objects (based on WordNet) and a collection of thematically related ima ges annotated with segmentation masks and object classes. We identified 277 dominant classes and 1,037 parent and attribute classes, and grouped them into 10 thematic domains such as sport, medicine, education, food, security, etc. For the selected classes a large-scale web image search is being conducted in order to compile a substantial collection of high-quality copyright free images. The focus of the paper is the annotation protocol which we established to facilitate the annotation process: the Ontology of visual objects and the conventions for image selection and for object segmentation. The dataset is designed both for image classification and object detection and for semantic segmentation. In addition, the object annotations will be supplied with multilingual descriptions by using freely available wordnets.
This paper focuses on mobility management issue. It investigates the evaluation of mobility management protocols via a generic mathematical model and evaluates some sample protocols using the mentioned protocols.
The reducing of energy consumption for various nodes in wireless sensor networks plays an important and essential role in the prolonging of the life of these networks. In order not to be the energy consumption in some node is very high and in other s is less or very low, the choice of distribution algorithms of the nodes role, as a router node or terminal nodes, and switching between them, plays an important role in prolonging the lifetime of wireless sensor networks. This paper presents an algorithm for the distribution of WSN nodes roles, including allowing the applying of many tree patterns to a single network. This offers the potential to alter the network nodes roles centrally by coordinator and switching between these tree patterns whenever the need arises according to the indicators of energy consumption in the nodes. The results show that the use of the algorithm leads to a significant improvement in the network life ranges between 2 and 4 times, according to the allowing the nodes to sleep and wakeup, or not, for different transmission rates where the scenarios have been tested for ZigBee based wireless sensors networks using NS-2 simulator.
The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons not authorized to listen to. A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced. Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms.
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا