9 research outputs found

    Optimized image processing and clustering to mitigate security threats in mobile ad hoc network

    Get PDF
    Since there are provisions of many attributes that are not possible or difficult to follow by networks conventionally, mobile ad-hoc networks are extensively deployed. This application starts through the defense sectors, the sensory node presents in the hostile territories down to the gadgets for congestion communication in traffic by general transportation when travelling for adequate provision of infrastructure during disaster recovery. As a lot of importance related to (mobile ad hoc network) MANET application, one important factor in ad-hoc networks is security. Using image processing for securing MANET is the area of focus of this research. Therefore, in this article, the security threats are assessed and representative proposals are summarized in ad-hoc network’s context. The study reviewed the current situation of the art for original to security provision called mobile ad hoc network for wireless networking. The threats to security are recognized while the present solution is observed. The study additionally summarized education erudite, talks on general issues and future instructions are recognized. Also, in this study, the forecast weighted clustering algorithm (FWCA) is employed as a cluster head over weighted clustering algorithm (WCA) is examined as quality in cluster-based routing, service is highly significant with MANET

    Development modeling methods of analysis and synthesis of fingerprint deformations images

    Get PDF
    The current study is to develop modeling methods, Analysis and synthesis of fingerprints deformations images and their application in problems of automatic fingerprint identification. In the introduction justified urgency of the problem, is given a brief description of thematic publications. In this study will review of modern technologies of biometric technologies and methods of biometric identification, the review of fingerprint identification systems, investigate for distorting factors. The influence of deformations is singled out, the causes of deformation of fingerprints are analyzed. The review of modern ways of the account and modeling of deformations in problems of automatic fingerprint identification is given. The scientific novelty of the work is the development of information technologies for the analysis and synthesis of deformations of fingerprint images. The practical value of the work in the application of the developed methods, algorithms and information technologies in fingerprints identification systems. In addition, it has been found that our paper "devoted to research methods and synthesis of the fingerprint deformations" is a more appropriate choice than other papers

    Network Routing Issues in Global Geographic Information System

    No full text
    Research background: A geographic information system (GIS) is a computer-based information system that gathers, manages, and disseminates different geographic (related to earth) information to provide intelligent analytics necessary for prompt decisions and actions. A GIS can aggregate data from several different streams and turn it into a smart dashboard for different users to enhance productivity. The use of intelligent technologies, remote sensing, and ad-hoc wireless networks has significantly improved GIS. In GIS, utilization of sensed data from different sources depends upon the use of efficient sensing equipment, smart mobile nodes, and network gateways and relays that can efficiently route traffic towards the sink or base station. GIS achieve attention in emergency response scenarios for their capability to collect, analyze, and process spatial-referred. Purpose of the article: Article is focused on studying and identifying suitable routing issues of wireless mobile nodes, which are the main transponders for smooth and errorless data transmission. Methods: We performed a simulation-based comparative study of three different routing protocols used in ad-hoc wireless networks, namely is to identify suitable routing protocols that can aid the GIS to improve its overall performance. We calculated and compared our results with different routing protocols. We were able, with the Random mobility model, to estimate the performance of various network parameters. Findings & Value added: We proposed a study in this work that includes geo-information services overall of routing protocols to support a team in stressful situations. The study shows that the AODV routing protocol performed better than the other two routing protocols (OLSR & TORA) under the given topology

    Porovnávací studie a analýza směrovacích protokolů pro bezdrátové mobilní sítě

    No full text
    The process of selecting the routing protocols is one of the most important decisions to be made in the design of an Ad hoc network. There are many characteristics that mainly affect the network, and the most important characteristics represented by routing protocol are: strengthen robustness, scalability, and quality of service (QoS) of a network. Additionally, the chosen protocol has to be optimal in terms of data transfer and data integrity. The process of examining protocols and their performances is a highly important step while choosing the proper protocols for any network. The aim of this paper is to evaluate the performance of the major routing protocols used in mobile ad hoc network, namely AODV, DSD, and DSR. We performed a simulation based comparative analysis of the ad hoc for reactive and proactive routing protocols. Results showed that DSDV has a better performance in terms of packet drop rate, throughput, energy consumption and end to end delay comparing to other analysed protocols.Výběr směrovacích protokolů je důležité rozhodnutí při návrhu ad hoc sítě. Síť ovlivňuje řada vlastností směrovacího protokolu, především robustnost, škálovatelnost a kvalita služeb sítě. Dále musí být protokol optimální z hlediska přenosu dat a zajištění jejich integrity. Proto je proces zhodnocení výkonnosti síťových protokolů vždy důležitý při jejich výběru. Cílem příspěvku je zhodnotit výkonnost klíčových směrovacích protokolů používaných v ad hoc mobilních sítích, jmenovitě AODV, DSDV a DS

    Hodnocení dopadu mobility, velikosti sítě a času na výkonnost adaptivních směrovacích protokolů

    No full text
    A Mobile ad-hoc Network (MANET) protocol must be configured correctly to ensure efficient data transfer. To achieve this aim a suitable routing protocol must be selected. Therefore, selecting the correct routing protocol is a critical condition, and it presents a classic problem in MANET. Also, using the proper values of the parameter in routing protocols plays a crucial role in MANET. MANET comprises several node devices run by battery as a power source. The primary function of MANET nodes is transmitting data based on routing protocols; thus, routing protocols play an essential role in MANET. Simultaneously, all routing protocols serve the same function in the network, but they differ in their performance. The current paper investigates four routing protocols performance by using the network simulator (NS-2) with various nodes speed, time simulations, network load, and network size. The current project evaluated the protocol performance based on metrics parameters such as throughput, end-to-end delay and packet delivery ratio. The simulation results showed that the ad-hoc On-demand Distance Vector (AODV) protocol was the best in all previous metrics parameters. In contrast, Zone Routing Protocol (ZRP) has the lowest performance. More details of the parameters have been presented in the current paperAby byl zajištěn efektivní přenos dat, musí být protokol MANET (Mobile ad-hoc Network) správně nakonfigurován. K dosažení tohoto cíle je třeba zvolit vhodný směrovací protokol. Výběr správného směrovacího protokolu je proto kritickou podmínkou a představuje klasický problém v síti MANET. Také použití správných hodnot parametrů ve směrovacích protokolech hraje v síti MANET zásadní roli. MANET se skládá z několika uzlových zařízení, která jsou napájena z baterie jako zdroje energie. Primární funkcí uzlů MANET je přenos dat na základě směrovacích protokolů; směrovací protokoly tedy hrají v MANET zásadní roli. Současně všechny směrovací protokoly plní v síti stejnou funkci, ale liší se svým výkonem. Tento článek zkoumá výkonnost čtyř směrovacích protokolů pomocí síťového simulátoru (NS-2) s různou rychlostí uzlů, časovými simulacemi, zatížením sítě a její velikostí. Hodnocena byla výkonnost protokolů na základě metrických parametrů, jako je propustnost, zpoždění mezi koncovými body a poměr doručení paketů. Výsledky simulace ukázaly, že protokol AODV (ad-hoc On-demand Distance Vector) byl nejlepší ve všech předchozích parametrech metriky. Naopak nejnižší výkonnost má protokol ZRP (Zone Routing Protocol). Podrobnější údaje o parametrech byly uvedeny v tomto článku

    Koncepční analýza směrování jednou a více cestami v síti MANET

    No full text
    Mobile ad-hoc network (MANET) has attracted the attention of networking industries owning to their desirable characteristics such as multi-hop routing, self-configuration, self-healing, self-managing, reliability, and scalability. Routing over wireless mobile networks is a critical problem due to the dynamic nature of the link qualities, even when nodes are static. A key challenge in MANETs is the need for an efficient routing protocol that establishes a route according to certain performance metrics related to the link quality. The routing issue in MANETs is generally concerned with finding a good path between the source and the destination pairs. Based on that, there is a demand for the development of a high throughput routing protocol. The impact of a single-path routing protocol and a multi path routing protocol on the performance of MANETs is required to be investigated. In this work, a performance comparison in terms of throughput, packet delivery, routing overhead, and end to end delay of well-known routing protocols such as AODV, AOMDV, and OLSR using network simulator version 2 (NS-2) has been introduced. The simulation results of this work show that the single-path AODV protocol out performance the multi path OLSR and AOMDV protocols in terms of throughput and packet delivery ratio. In addition to that, the single-path routing protocol presents less routing overhead in comparison to the AOMDV and OLSR. While the OLSR and AOMDV demonstrate a relatively better end to end delay in comparison to the AODV protocol.Mobilní sítě ad-hoc (MANET) přitahují pozornost síťových odvětví díky svým žádoucím vlastnostem, jako je směrování přes více míst, samokonfigurace, samoléčení, samospráva, spolehlivost a škálovatelnost. Směrování v bezdrátových mobilních sítích je kritickým problémem vzhledem k dynamické povaze vlastností spojení, i když jsou uzly statické. Klíčovou výzvou v sítích MANET je potřeba efektivního směrovacího protokolu, který stanoví trasu podle určitých výkonnostních metrik souvisejících s kvalitou spojení. Problém směrování v sítích MANET se obecně týká nalezení dobré cesty mezi dvojicemi zdrojů a cílů. Na základě toho vzniká poptávka po vývoji směrovacího protokolu s vysokou propustností. Je třeba zkoumat vliv směrovacího protokolu s jednou cestou a směrovacího protokolu s více cestami na výkonnost sítí MANET. V této práci bylo představeno srovnání výkonnosti z hlediska propustnosti, doručení paketů, režie směrování a zpoždění od konce ke konci známých směrovacích protokolů, jako jsou AODV, AOMDV a OLSR, pomocí síťového simulátoru verze 2 (NS-2). Výsledky simulace této práce ukazují, že protokol AODV s jednou cestou překonává protokoly OLSR a AOMDV s více cestami, pokud jde o propustnost a poměr doručení paketů. Kromě toho představuje jednocestný směrovací protokol ve srovnání s protokoly AOMDV a OLSR menší směrovací režii. Zatímco protokoly OLSR a AOMDV vykazují ve srovnání s protokolem AODV relativně lepší zpoždění od konce ke konci

    Optimalizované zpracování obrazu a shlukování k prevenci bezpečnostních hrozeb v mobilní ad hoc síti

    No full text
    Since there are provisions of many attributes that are not possible or difficult to follow by networks conventionally, mobile ad-hoc networks are extensively deployed. This application starts through the defense sectors, the sensory node presents in the hostile territories down to the gadgets for congestion communication in traffic by general transportation when travelling for adequate provision of infrastructure during disaster recovery. As a lot of importance related to (mobile ad hoc network) MANET application, one important factor in ad-hoc networks is security. Using image processing for securing MANET is the area of focus of this research. Therefore, in this article, the security threats are assessed and representative proposals are summarized in ad-hoc network's context. The study reviewed the current situation of the art for original to security provision called mobile ad hoc network for wireless networking. The threats to security are recognized while the present solution is observed. The study additionally summarized education erudite, talks on general issues and future instructions are recognized. Also, in this study, the forecast weighted clustering algorithm (FWCA) is employed as a cluster head over weighted clustering algorithm (WCA) is examined as quality in cluster-based routing, service is highly significant with MANET.Vzhledem k tomu, že konvenční sítě nemohou dodržet řadu parmetrů, jsou stále více využívány ad hoc mobilní sítě. Jsou využívány v obraně, sensorových sítích, jako nástroj pro komunikaci při přetížené dopravě při zajištění infrastruktury během obnovy po katastrofě. Ve vztahu k ad hoc mobilním sítím existuje řada důležitých faktorů, jedním z nich je zabezpečení. Tento výzkum je zaměřen na využití zpracování obrazu pro zajištění bezpečnosti MANET sítě. Proto jsou v tomto článku zhodnoceny bezpečnostní hrozby a jsou shrnuty reprezentativní návrhy, vše v kontextu ad hoc sítě. Článek shrnuje současnou situaci v oblasti zabezpečení, která se nazývá mobilní ad hoc síť pro bezdrátové sítě. Jsou identifikovány hrozby na základě pozorování současného řešení. Článek dále shrnuje erudované vzdělávání, popisuje obecné skutečnosti a jsou identifikovány budoucí instrukce. Ve studii je použit prediktivní shlukově-vážený algoritmus (FWCA) proti shlukově-váženému algoritmu, protože směrování založené na shlukování je v rámci MANET velmi důležité

    Additional file 1: Table S1. of Viral aetiology of bronchiolitis in hospitalised children in Qatar

    No full text
    Bronchiolitis severity score; Table S2. Predictors of hospital length-of-stay ≥ 4 days among children with mild to severe bronchiolitis associated with different viruses: multivariate logistic regression analysis; Table S3. Predictors of moderate (1 to 2) to severe (3 to 4) ICS score among children with viral aetiology of acute bronchiolitis: multivariate logistic regression analysis. (DOCX 33 kb
    corecore