5 research outputs found

    خوارزميات التوجية لأنظمة الإرسال المتعدد المستخدمة ضمن عناصر حساب المسار

    Get PDF
    The scalability and confidentiality constraints are particularly issues for the optimal point-to-point path computation in a multi-domain environment. Path Computation Element (PCE) has been proposed by Internet Engineering Task Force (IETF) to compute a network path or route based on a network graph and applying some constraints during the computation. In this paper, the major issues of supporting the multicast service in a multi-domain environment are discussed. Three investigated routing algorithms, which can be used by PCE, are proposed and investigated to compute multicast distribution trees in a multi-domain topology. These algorithms are Shortest Path in Each Domain (SPED), Shortest Path for All Domains 1 (SPAD1) and Shortest Path for All Domains 2 (SPAD2). At the end, the implementation and the performance evaluation of the investigated algorithms are given. We evaluate the performances of proposed algorithms by comparing different metrics, such as, the link resource usage, the node resource usage and the end-to-end hop count. From the results, we can see that the SPED algorithm is simple and its calculation time is short, but may not find the optimal end-to-end paths in multi-domain topologies. تُعَدّ قابلية التوسع (scalability) بالإضافة إلى قيود الوثوقية (confidentiality constraints) من أهم المعوقات التي تواجه طرق حساب المسار الأمثل بين عقدتين ضمن الشبكات المتعددة النطاقات. من أجل ذلك تم اقتراح وحدة حساب المسار (Path Computation Element PCE) من قبل الفريق الهندسي للانترنيت (Internet Engineering Task Force (IETF)) لحساب المسارات ضمن الشبكات اعتماداً على شكل وهيكلية الشبكة مع تطبيق بعض القيود في عملية الحساب. في هذه المقالة تمت مناقشة أهم المعوقات والمشاكل الناتجة عن استخدام خدمات أنظمة الإرسال المتعدد (Multicast) ضمن الشبكات المتعددة النطاقات. حيث تم اقتراح ودراسة ثلاث خوارزميات توجية والتي يمكن استخدامها في وحدة حساب المسار من أجل بناء شجرة التوزيع للأنظمة المتعددة الإرسال ضمن الشبكات المتعددة النطاقات. هذه الخوارزميات هي: خوارزمية حساب أقصر مسار في كل نطاق على حده (SPED)، خوارزمية حساب أقصر مسار في جميع النطاقات 1 (SPAD1) وخوارزمية حساب أقصر مسار في جميع النطاقات 2 (SPAD2). حيث تم محاكاة هذه الخوارزميات لدراسة وتقييم جودة أداء الخوارزميات المدروسة عن طريق مقارنتها باستخدام بارامترات تقييم مختلفة مثل: متوسط استخدام عناصر الشبكة سواء أسلاك الوصل أو العقد (الموجهات) و جودة المسار المحسوب بين نقطتي المصدر- المستقبل. بناءً على النتائج التي تم الحصول عليها نستطيع القول إن الخوارزمية (SPED) تعدّ من أبسط الخوارزميات والتي لا تحتاج إلى زمن طويل للقيام بعملية حساب المسار مقارنة مع الخوارزميات الأخرى المدروسة. هذه البساطة في الخوارزمية تؤدي إلى عدم إمكانية الحصول دائماً على المسار الأمثل بين نقطتي المصدر – المستقبل ضمن شبكات المتعددة النطاقات

    Bootstrapping Cognitive Radio Networks

    Get PDF
    Cognitive radio networks promise more efficient spectrum utilization by leveraging degrees of freedom and distributing data collection. The actual realization of these promises is challenged by distributed control, and incomplete, uncertain and possibly conflicting knowledge bases. We consider two problems in bootstrapping, evolving, and managing cognitive radio networks. The first is Link Rendezvous, or how separate radio nodes initially find each other in a spectrum band with many degrees of freedom, and little shared knowledge. The second is how radio nodes can negotiate for spectrum access with incomplete information. To address the first problem, we present our Frequency Parallel Blind Link Rendezvous algorithm. This approach, designed for recent generations of digital front-ends, implicitly shares vague information about spectrum occupancy early in the process, speeding the progress towards a solution. Furthermore, it operates in the frequency domain, facilitating a parallel channel rendezvous. Finally, it operates without a control channel and can rendezvous anywhere in the operating band. We present simulations and analysis on the false alarm rate for both a feature detector and a cross-correlation detector. We compare our results to the conventional frequency hopping sequence rendezvous techniques. To address the second problem, we model the network as a multi-agent system and negotiate by exchanging proposals, augmented with arguments. These arguments include information about priority status and the existence of other nodes. We show in a variety of network topologies that this process leads to solutions not otherwise apparent to individual nodes, and achieves superior network throughput, request satisfaction, and total number of connections, compared to our baselines. The agents independently formulate proposals based upon communication desires, evaluate these proposals based upon capacity constraints, create ariii guments in response to proposal rejections, and re-evaluate proposals based upon received arguments. We present our negotiation rules, messages, and protocol and demonstrate how they interoperate in a simulation environment

    Adaptive Flow Control for Enabling Quality of Service in Tactical Ad Hoc Wireless Networks

    Full text link
    corecore