رویکرد پویای محاسبه اعتماد در مسیریابی شبکه های اقتضایی متحرک

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 509

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_173

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

وجود ویژگی های منحصربه فرد شبکه های اقتضایی بیسیم چون سهولت استفاده، مقیاس پذیری و پشتیبانی کاربردهایمختلف سیستمی از این دسته از شبکه ها موجب پیشرفت های زیادی در این حوزه شده است. از طرفی استفاده از رسانهبیسیم خود درگیر چالش های بی شماری است که یکی از مهمترین این مسائل تأمین امنیت ارتباط این شبکه است. لذابه دلیل عدم وجود یک سیستم کنترل کننده امنیت مرکزی، این شبکه ها در مقابل انواع حملات فعال و غیرفعال درشبکه آسیب پذیرند. استفاده از روشهای پیچیده رمزنگاری و مکانیسم های امنیتی پیچیده ممکن است در برابر حملاتذکرشده کارایی داشته باشند، اما در سیستم های توزیع شده با محدودیت هایی روبه رو هستیم که ما را به سویمکانیسم های کم هزینه، کارا و توزیع شده سوق می دهند. در این مقاله یک رویکرد مبتنی بر اعتماد پیشنهاد شده استکه با بهره گیری از منطق فازی و محاسبه اعتماد گره با سه پارامتر نسبت تغییر رفتار گره متخاصم بین حالات خوب یابد، تأخیر انتها به انتها و نسبت اختلافزمانی تا آخرین زمان تراکنش گره اقدام می نماید. نتایج شبیه سازی کارایی روشپیشنهادی را نسبت به الگوریتم های مشابه در بهبود پارامترهای مسیریابی روشن ساخته است.

Keywords:

Authors

محمدحسین همایی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیات علمی گروه کامپیوتر ، دانشگاه آزاد واحد ملایر

مهدی امیری نسب

دانشجوی کارشناسی ارشد فناوری اطلاعات، دانشگاه آزاد واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Singh, A., Maheshwari, M., & Kumar, N. (2011). Security and ...
  • Cho, J. H., Swami, A., & Chen, R. (2011). A ...
  • Li, X., Lyu, M. R., & Liu, J. (2004, March). ...
  • Venkanna, U., Agarwal, J. K., & Velusamy, R. _ (2014). ...
  • Banerjee, A., Bose, D., Bhattacharyya, _ Saha, H. N., & ...
  • Pirzada, A. A., Datta, A., & McDonald, C. (2006). Incorporating ...
  • Pirzada, A. A., & McDonald, C. (2007, November). Trusted greedy ...
  • Ibrohimovna, M., & Heemstra de Groot, S. (2010, May). Reputation ...
  • Hu, Y. C., Perrig, A., & Johnson, D. B. (2005). ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low ...
  • Very Low 24 Very Low 25 Very Low ...
  • نمایش کامل مراجع