DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ - Publication - Bridge of Knowledge

Search

DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ

Abstract

Przedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie dedukcji.

Citations

  • 0

    CrossRef

  • 0

    Web of Science

  • 0

    Scopus

Cite as

Full text

download paper
downloaded 43 times
Publication version
Accepted or Published Version
License
Copyright (SIGMA-NOT)

Keywords

Details

Category:
Articles
Type:
artykuły w czasopismach
Published in:
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne pages 533 - 536,
ISSN: 1230-3496
Language:
Polish
Publication year:
2019
Bibliographic description:
Konorski J., Rydzewski K.: DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne -,iss. 7 (2019), s.533-536
DOI:
Digital Object Identifier (open in new tab) 10.15199/59.2019.7.7
Bibliography: test
  1. Tan, Shuaishuai. Li, Xiaoping. Dong, Qingkuan. 2016. "A Trust Management System for Securing Data Plane of Ad-Hoc Networks", IEEE Transactions on Vehicular Technology, vol. 65, no. 9. s. 7579 -7592. open in new tab
  2. Gopalakrishnan, Kaliaperumal. Uthariaraj, V. Rhymend. 2011, "Acknowledgment based Reputation Mechanism to Mitigate the Node Misbehavior in Mobile Ad Hoc Networks", Journal of Computer Science 7 (8): s. 1157-1166. open in new tab
  3. Sivanantham, S. Kirankumar, K. Akshaya, V. 2013. "Detection and Avoidance of Intrusion, Packet Drop and Modification in WSN", International Journal of Advanced Research in Computer and Communication Engineering, Vol. 2, Issue 11.
  4. Saltzer, Jerome H. Reed, David P. Clark, David D. 1981. "End- to-End Arguments in System Design". Proc. of the Second International Conference on Distributed Computing Systems. April 8-10, 1981. IEEE Computer Society, s. 509-512. open in new tab
  5. OpenSim.Ltd, Omnet++, wersja 5.0.0, wraz z pakietem INET, wersja 3.4.0, https://omnetpp.org/
  6. Buchegger, Sonja. Le Boudec, Jean-Yves. "Performance analysis of the CONFIDANT protocol". 2002. Proc. 3rd ACM Int. Symp. Mobile Ad Hoc Netw. Comput. s. 226-236. open in new tab
  7. Liu, K. J. Ray. Wang, Beibei. 2010. "Repeated games and learning for packet forwarding", [w] Cognitive Radio Networking and Security A Game-Theoretic View, Cambridge University Press, s. 270-296. open in new tab
  8. Konorski, J. Rydzewski, K. 2015. "System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych". Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. nr 8-9. s. 1-5. open in new tab
Verified by:
Gdańsk University of Technology

seen 77 times

Recommended for you

Meta Tags