ایجاد انگیزه همکاری در شبکه ای اقتضایی با بهبود مسئله محلیت

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 562

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCSC01_008

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

با توجه به ماهیت ذاتی شبکه های حسگر به سادگی میتوان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه میباشد . یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد کل شبکه به شدت افت می کند و تبادل اطالعاتی حیاتی ممکن است به خطر افتد. در شبکه های اقتضایی که مبنای اعتبار سنجی گره ها شهرت گره هاست رفتار ناصحیح گره ها را براساس سابقه اعمال آنها بررسی می کنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود همچنین در روشهای مبتنی بر پرداخت مبنای برقرای ارتباط و اطمینان براساس معامله بین گره ها با مجموعه قوانین مشخص شده از قبل می باشد. استفاده از روش ترکیبی شهرت و پرداخت، به منظور افزایش همکاری گره ها، در شبکه های اقتضایی بهبود قابل توجهی ایجاد کرده است.

Keywords:

افزایش همکاری گره ها , مسئله محلیت , شبکه ای حسگر بی سیم , گره مخرب , شبکه اقتضایی

Authors

فهیمه احمدی

دانشجوی کارشناسی ارشد دانشکده فنی مهندسی

محمدرضا سلطان آقایی کوپایی

استادیار دانشگاه آزاد اسلامی واحد اصفهان (خوراسگان)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • الگوریتم DSR نرمال توانی بالاتر از روش جدیذ داشته است ...
  • _ Singh, M.J., Secure AODV Routing Protocols Based on Concept ...
  • D. G. Patel, P.A.P., and M. C. Patel, Trust Networks. ...
  • Intern ational Journal of Innovative Research in Advanced Engineering (IJIRAE), ...
  • P.Vasudha, a.G.S., Requisite Trust Based Routing Protocol for WSN. International ...
  • Narula, P., et al., Security in mobile ad-hoc ...
  • Communic ations, 2008. 31(4): p. 760-769 ...
  • Sun, Y.L, et al. A Trust Evaluation Distributed ...
  • Haboub, R. and M. Ouzzif, Secure and [7] Buttyan, L. ...
  • R. Haboub and M. Ouzzif, :Secure and [8] ع& hoc ...
  • Twenty-Second Annual Joint Conference of [9] B. P. Reddy, and ...
  • Commun ication Technologies (ACCT), 2012 [10] S. Sutariya, and P. ...
  • Technologies, Vol. 5, pp. 4599 4603, 2014. ...
  • reliable routing in mobile adhoc networks. arXiv preprint arXiv: 1203.2044, ...
  • Cho, J.-H., A. Swami, and I.-R. Chen, A Survey on ...
  • Tutorials, IEEE, 2011. 13(4): p. 562-583 ...
  • Zhong, S. J. Chen, and Y.R. Yang. Sprite: A simple, ...
  • the IEEE Computer and Commu nications. IEEE Societies. 2013. IEEE ...
  • Jhaveri, R.H., S.J. Patel, and D.C. Jinwala. DoS attacks in ...
  • Second International Conference on. 2012. IEEE. ...
  • نمایش کامل مراجع