Do you want to publish a course? Click here

Evaluation of Mobility Management Protocols Using Generic Mathematical Models

تقويم أداء بروتوكولات إدارة الحركية باستخدام موديل رياضي عام

794   0   2   0 ( 0 )
 Publication date 2017
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This paper focuses on mobility management issue. It investigates the evaluation of mobility management protocols via a generic mathematical model and evaluates some sample protocols using the mentioned protocols.

References used
C. Garza, B. H. Ashai, E. Monturus, and R. Syputa, 2010. Top 25 LTE Operator Commitments: Deployment Scenarios and Growth Opportunities. Research report. MARAVEDIS Wireless Market Research & Analysis
J. Rodriguez. Fundamentals of 5G Mobile Networks. Wiley. ISBN: 978-1-118-86752-5. 2015
A. Diab. “Mobility Management in IP-Based Networks: Analysis, Design, Programming and Computer-Based Learning Modules”, Dissertation, Ilmenau University of Technology, Germany, March 2010

Artificial intelligence review:
Research summary
يتناول هذا البحث تقييم أداء بروتوكولات إدارة الحركية في شبكات الجيل الخامس باستخدام نموذج رياضي عام. يسلط الضوء على التحديات التي تواجه تطوير وتشغيل هذه الشبكات، مثل الحاجة إلى تأقلم ذاتي عالي المستوى وإدارة الحركية بين الخلايا المتصلة عبر بروتوكول الإنترنت (IP) لتلبية متطلبات الزمن الحقيقي. يقدم البحث مراجعة شاملة لطرائق إدارة الحركية في طبقة الشبكة، ويشرح النموذج الرياضي المستخدم لتقييم الأداء، ويطبق هذا النموذج على مجموعة من البروتوكولات المعروفة. النتائج تظهر أن البروتوكول المستخدم في شبكات LTE يقدم أداءً أفضل مقارنة ببروتوكولات أخرى مثل MIPv4 وMIPv6، خاصة في حالة ضياع رسالة التحديث لمرة واحدة أو عدم ضياعها.
Critical review
دراسة نقدية: على الرغم من أن البحث يقدم نموذجًا رياضيًا شاملاً لتقييم أداء بروتوكولات إدارة الحركية، إلا أنه يمكن توسيع الدراسة لتشمل المزيد من السيناريوهات الواقعية والتطبيقات العملية. كما أن التركيز على بعض البروتوكولات دون الأخرى قد يحد من شمولية النتائج. من المفيد أيضًا تضمين تحليل أعمق لتأثير العوامل البيئية المختلفة على أداء البروتوكولات المدروسة.
Questions related to the research
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي هو تقييم أداء بروتوكولات إدارة الحركية في شبكات الجيل الخامس باستخدام نموذج رياضي عام.

  2. ما هي التحديات التي تواجه تطوير شبكات الجيل الخامس؟

    التحديات تشمل الحاجة إلى تأقلم ذاتي عالي المستوى، إدارة الحركية بين الخلايا المتصلة عبر بروتوكول الإنترنت، والمحافظة على أداء أمثل في الزمن الحقيقي.

  3. ما هي النتائج الرئيسية التي توصل إليها البحث؟

    النتائج تظهر أن البروتوكول المستخدم في شبكات LTE يقدم أداءً أفضل مقارنة ببروتوكولات أخرى مثل MIPv4 وMIPv6، خاصة في حالة ضياع رسالة التحديث لمرة واحدة أو عدم ضياعها.

  4. ما هي الفائدة الأساسية من دعم إدارة الحركية على مستوى طبقة الشبكة؟

    الفائدة الأساسية هي الشفافية نسبةً لبروتوكولات الطبقة الأعلى مثل TCP وUDP، حيث لا يجب أن تتأثر هذه البروتوكولات بالحركية.

rate research

Read More

Research paper on the TCP protocol and its handling of bottlenecks, with a simple comparison between several copies of the protocol.
The low cost, ease of deployment has exposed WSNs an attractive choice for numerous applications,like environmental monitoring applications , security applications, real time tracking, and so on. But in reality, these networks are operated on batte ry with limitations in their computation capabilities, memory, bandwidth ,so they called networks with resource constrained nature, and this impels various challenges in its design and its performance. Limited battery capacity of sensor nodes makes energy efficiency a major and challenge problem in wireless sensor networks. Thus, the routing protocols for wireless sensor networks must be energy efficient in order to maximize the network lifetime. In this paper we simulated LEACH,SEP,DEEC,TEEN routing protocols and evaluated their performance by comparing with DT routing protocol in Homogeneous and Heterogeneous Wireless Sensor Networks on MATLAB.
In this paper, we use NCTUns 6.0 to simulate this kind of networks ,because it is difficult to do that is the real world .In this paper, two routing protocols (AODV, ADV) are studied within many scenarios to achieve their performances and reliabi lity using many metrics. We conclude that ADV routing protocol adapts quickly when the complexity of network and mobility of nodes increase. This is achieved by varying the size and frequency of routing updates.
The research focused on the conclusion of a mathematical model to determine the proportion of nitrogen oxides emitted from the internal combustion engine based on the equations of chemical interaction of direct and reverse the conventional fuel wit h the use of many of the correction coefficients, as well as the possibility of developing this model. Search to find out the concentration of nitrogen oxides NO changes resulting from the combustion of fuel in internal combustion engines that run on diesel fuel and gasoline adopted, during work time, and then transform this relationship to calculate the ratio of the concentrations according to the angle of rotation of the engine crankshaft.
LTE’s success as a high throughput, and umbrella technology for wireless networks is highly affected by the researchers’ capability of solving its current security vulnerabilities. Mutual authentication was adopted by mobile networks to overcome v ulnerabilities exploited by “IMSI catcher” and other active attacks. 3GPP’s mutual authentication implementation in EPS AKA succeeded in enhancing the network’s security, but failed to cover weaknesses inherited from its predecessor (UMTS). One of those vulnerabilities is the passive capturing of IMSIs during user identification in the Authentication and Key Agreement protocol. Many researchers tried over the past years, to propose an alternative for EPS AKA, able to ensure high levels of security and offer acceptable QoS performance. In this paper, we will crypt-analyze (SPAKA and PBKP) which was claimed to solve EPS AKA’s privacy and mutual authentication weaknesses, then we will compare its QoS performance to EC-AKA and EPS AKA. Our proposed protocol “EC-AKA” is a real candidate to replace the current authentication and Key Agreement protocol, because of its excellent performance in all the studied parameters.
comments
Fetching comments Fetching comments
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا