بدرفتاری در لایه دسترسی به رسانه استاندارد IEEE802.11

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,212

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ROUDSARIT01_278

تاریخ نمایه سازی: 19 مرداد 1390

Abstract:

پروتکلهای استاندارد IEEE802.11 به عنوان رایج ترین استاندارد برای شبکه های بی سیم شناخته شده و استفاده گسترده از آن در ساخت تجهیزات و نرم افزارهای مورد استفاده در انواع شبکه های بی سیم موجب شده تا مطالعات فراوانی در تحلیل کارایی و بهبود عملکرد مکانیسم های مختلف آن صورت بگیرد مکانیسم دسترسی به رسانه دراین پروتکل با فرض اینکه تمام کاربران بطورکامل از قوانین حاکم پیروی خواهند کرد طراحی شده و به همین دلیل مکانیسمی برای تشخیص و اصالح برخی بدرفتاری ها در آن منظور نشده است بنابراین این احتمال وجود دارد که برخی طرفین ارتباط برای افزایش سود و بهره خود مثلا برخورداری از سهم پهنای باند بیشتر اقدام به دستکاری پارامترهایی در پروتکل و تغییر و اجرای متفاوت آن به نفع خود بنمایند که از آن به بدرفتاری یاد می شود. دراین مقاله بدرفتاریهای مربوط به لایه کنترل دسترسی به رسانه شرح داده شده و انواع آن ذکر میشود سپس به بررسی رایج ترین بدرفتاری یعنی دستکاری Backoff پرداخته و برخی از راهحلهای پیشنهاد شده درتحقیقات مختلف برای حل این مسئله بدرفتاری اورده شده است و با هم مقایسه می شوند درانتها روالهای اتی این زمینه اورده شدهاست.

Keywords:

Authors

مریم چینی پرداز

دانشجوی کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Buttyan, L. and J. P. Hubaux, Security and ...
  • Alvaro A. Cardenas , S. R., John S. Baras, Detection ...
  • George Athanasiou, L. T., Gregory S. Yovanof, Overcoming misbehavior in ...
  • Kyasanur Pradeep , V. N. H., Selfish MAC layer networks, ...
  • transactions _ mobile computing 4(5): 502-516, September 2005. ...
  • Xiao, Y., X. Shan, et al., Game theory models for ...
  • _ _ Priyadarshini, A Distributed Mechanism for Selfish ...
  • Misbehaviour at MAC Layer in Mobile Ad Hoc Networks, Journal ...
  • M. A. Raya, I.; Hubaux, J.-P.; El Fawal, A, DOMINO: ...
  • نمایش کامل مراجع