Publications
Filters
total: 538
Catalog Publications
Year 2010
-
Survivability of unicast and anycast flows under attacks on networks
PublicationW artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...
-
System load impact on VRRP advertisements delay
PublicationThe aim of the paper is to show how system load can affect network tasks (especially VRRP advertising depending on factors such as kernel schedu-ler [3] version, kernel settings and load priority. Two versions of the Linux kernel will be used: 2.6.22 (with "O(1) scheduler) and 2.6.23 (with "CFS" scheduler). "vrrpd" version 0.4 is used as an VRRP protocol implementation.
-
Usługa wsparcia niezawodności w sieciach IPv6
PublicationW pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji...
-
Wspieranie procesów windykacji przez systemy telefonii VoIP
PublicationW pracy oceniono możliwości budowy ekonomicznego, zautomatyzowanego systemu wspierającego procesy windykacji opartego o rozwiązania telefonii VoIP. Omówiono uwarunkowania techniczne realizacji takiego systemu, w szczególności zwrócono uwagę na odmienną jakość usług telefonii IP oferowaną przez różnych operatorów. Przedstawiono autorski system informatyczny wspierający windykację, omówiono ograniczenia jakie nałożono na system podczas...
-
Wybór operatora usług VOIP
PublicationW pracy przedstawiono propozycje algorytmu wyboru operatora VoIP, zapewniającego w danym momencie realizację połączenia o najlepszej jakości. Weryfikacja jakości realizowanego połączenia została dokonana metodami subiektywnymi. Zaproponowane 2 metody wyboru najlepszego operatora wykorzystują: pomiar maksymalnego opóźnienia przechodzenia danych z/do operatora (w oparciu o usługę PING) oraz pomiar czasu trwania zestawiania połączenia...
-
Zastosowania sieci bezprzewodowych w środowisku przemysłowym
PublicationWraz z populayzacją rozwiązań sieci bezprzewodowych w systemach konsumenckich i związanej z tym osiągnięciem standaryzacyjnej ''dojrzałości'' możemy zauważyć ich rosnący udział również w zastosowaniach przemysłowych. Najczęstszym argumentem przemawiającym za migracją sieci sterujących automatyzacją produkcji w klasycznych rozwiązań przowodowych, w tym również Ethernetu, do rozwiązań bezprzewodowych, jest oderwanie się od sztywnej...
Year 2009
-
40GbE und 100GbE als neue Generation des Ethernets
PublicationDie Erörterung der Hauptaspekte bei den neusten Entwicklungen des Ethernets bildet den Kern dieser Arbeit. Zuerst wird auf Anforderungen (teilweise bei Beibehaltung alter Eigenschaften, z.B. Vollduplex, Rahmenformat, BER=10-12, u.a.), für die neuen Versionen des Ethernets eingegangen. Dann folgt die Darstellung der Konzepte und der Lösungsmöglichkeiten innerhalb der physikalischen Schicht. Dem Thema "Verkabelung" (Kupfer, LWL,...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
A new approach to provide the differentiated levels of network survivability under a double node failure
PublicationW artykule zaproponowano klasową metodę ochrony strumieni ruchu w sieciach WDM zapewniającą szybkie odtwarzanie połączeń w sytuacji jednoczesnej awarii jej dwóch elementów. Szczególny nacisk położono na zagadnienie zapewnienia zróżnicowanych poziomów przeżywalności w celu ich lepszego dopasowania do zróżnicowanych wymagań użytkowników. Pokazano, że w celu zapenienia ochrony przed awarią dwóch elementów, wymagania dotyczące przepustowości...
-
A novel architecture for e-learning knowledge assessment systems
PublicationIn this paper we propose a novel e-learning system, dedicated strictly to knowledge assessment tasks. In its functioning it utilizes web-based technologies, but its design differs radically from currently popular e-learning solutions which rely mostly on thin-client architecture. Our research proved that such architecture, while well suited for didactic content distribution systems is ill-suited for knowledge assessment products....
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublicationZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublicationPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Algorithms of fast service restoration in survivable multilayer networks
PublicationGłównym celem rozprawy jest zaproponowanie nowych modeli/algorytmów doboru tras zapewniających przeżywalność usług w sieciach IP-MPLS/WDM poprzez zastosowanie wyznaczonych zawczasu ścieżek zabezpieczających. Zakres pracy obejmuje: dokonanie przeglądu mechanizmów transmisji informacji w warstwowych sieciach teleinformatycznych IP-MPLS/WDM; szczegółowy opis sposobów zapewniania przeżywalności usług; zaproponowanie nowych metod doboru...
-
An optimization approach to coexistence of Bluetooth and Wi-Fi networks operating in ISM environment
PublicationW artykule rozważono problem wzajemnych interferencji pomiedzy urządzeniami standardów IEEE 802.11b oraz Bluetooth (BT). Zaproponowano model optymalizacyjny bazujący na podejściu programowania liniowego. Uzyskano znaczącą porawę wykorzystania pasma ISM w przypadku koegzystencji sieci rozważanych standardów.
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublicationZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
-
Analysis of IPv6 handovers in IEEE 802.16 environment
PublicationThe second generation of WiMAX solutions, based on IEEE 802.16-2005 standard, offers limited mobility support. Unfortunately, after quickly changing the point of attachment on the WiMAX data link layer (DLL), very slow and inefficient IPv6 reconfiguration takes place. Delays introduced by automatic configuration (DHCPv6 and IPv6 protocols) and Mobile IPv6 can easily diminish or even render useless all benefits gained using the...
-
CRVG - a new model for wireless networks topology generation
PublicationThis paper presents a new model of wireless network topology generator. Its main advantage is the possibility of relatively sparse networks generation. Because no iteration is needed, the model can be used for massive generation of networks for testing. The topological properties of produced graphs place them in the class of scale free networks, resembling real ones.
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
Fast method for IEEE 802.16-2004 standard-based networks coverage measuring
PublicationThis paper presents the time and cost efficient method for measuring effective coverage of IEEE 802.16-2004 standard-based networks. This is done by performing a series of continuous measurements on the grid basis. Due to this kind of signal quality surveying, estimationof the probable coverage area can be made. It is significant that themethod is fast and is uses a standard customer equipment which makes it more accessible for...
-
Implementacja usług VoIP na platformie RIK
PublicationW pracy przedstawiono strukturę platformy RIK (Rozproszonej Infrastruktury Komunikacyjnej) instalowanej na Wydziale ETI PG. Omówiono wymagania dla infrastruktury sieciowej Wydziału ETI umożliwiającej realizacje aplikacji VoIP. Opisano implementacje telefonów IP i usług VoIP w środowisku sieciowym na WETI PG. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP. Zaprezentowano zaimplementowane na Wydziale ETI PG usługi:...
-
Innowacje w standardach okablowania strukturalnego
PublicationW pracy oceniono zasadność realizacji w najbliższych latach okablowania sieci teleinformatycznych w technologiach miedzianych. Przedstawiono stan standaryzacji okablowania miedzianego. Wskazano na rozwiązania, w tym nowe, inowacyjne (IEEE 802.3at PoE 2009, ANSI/TIA-568-B.2-10 2008, Amendment 1 to ISO/IEC 11801 2nd Ed. 2008, IEEE 802.3ap backplane 2007, autonegocjacje 2008), których stosowanie umacnia rolę instalacji miedzianych...
-
Linux scheduler improvement for time demanding network applications, running on Communication Platform Systems
PublicationCommunication Platform Systems as ex. ATCA standard blades located in standardized chassis provides high level communication services between system peripherals. Each ATCA blade brings dedicated functionality to the system but can as well exist as separated host responsible for servicing set of task. According to platform philosophy these parts of system can be quite independent against another solutions provided by competitors....
-
Modulo N Backoff Scheme for effective QoS differentiation and increased bandwidth utilization in IEEE 802.11 networks
PublicationThe paper presents a new "modulo N" channel access scheme for wireless Local Area Networks (WLANs). The novel solution derives from the Distributed Coordination Function (DCF) of the IEEE 802.11 standard, further elaborated as Enhanced Distribution Channel Access (EDCA) by the 802.11e draft specification. The main innovation concerns improvement of the binary exponential backoff scheme used for collision avoidance in 802.11 networks....
-
Monitoring systemów pracujących w technologii WiMAX
PublicationOmówiono stan standaryzacji WiMAX i możliwe zastosowania tej technologii. Wskazano na potrzebę istnienia narzędzi monitorujących oraz opisano problemy, jakie pojawiają się w związku z wytwarzaniem oraz użytkowaniem tego typu narzędzi. Dokonano krótkiego przeglądu istniejących narzędzi do monitoringu, a także zaproponowano własny autorski system monitorowania sieci WiMAX. Opisano jego przykładowe możliwości oraz przedstawiono wyniki...
-
Multipath routing for quality of service differentiation and network capacity optimization in broadband low-earth orbit systems
PublicationThis paper shows the importance of employing multiple different paths for routing in Inter-Satellite Link (ISL) networks in broadband Low-Earth Orbit (LEO) satellite systems. A theoretical analysis is presented and a routing concept is proposed to demonstrate three facts that make multipath routing especially important in broadband LEO networks: (1) differences in the propagation delays have a much greater impact on end-to-end...
-
Nowy algorytm podziału łącza dla sieci IEEE 802.17
PublicationW standardzie 802.17 w celu zapewnienia sprawiedliwego dostępu do łącza zastosowano tzw. algorytm Darwina [3]. W trybie agresywnym, w przypadku, gdy głowa domeny zatłoczeniowej generuje ruch o małej intensywności względem pojemności danego łącza, występują duże oscylacje. W rozdziale zaproponowano algorytm podziału łącza, który w znacznym stopniu likwiduje problem oscylacji na zatłoczonym łączu.
-
Ocena przydatności mechanizmu RSS do zwiększania wydajności stosu TCP/IP
PublicationPrzeprowadzono analizę implementacji stosu TCP/IP w systemach operacyjnych Windows bazujących na jądrze z serii 6.X (Windows Serwer 2008). Dokonano analizy mechanizmu protokolarnego RSS (ang.Receive-side Scaling) pod kątem jego przydatności rozkładania obsługi ruchu sieciowego na wiele procesorów dla ruchu o charakterze połączeniowym (TCP) i bezpołączeniowym (UDP). Oceniono możliwości zwiększenia wydajności przetwarzania strumieni...
-
Performance Analysis of Multicast Video Streaming in IEEE 802.11 b/g/n Testbed Environment
PublicationThe aim of the work is to analyse capabilities and limitations of different IEEE 802.11 technologies (IEEE 802.11 b/g/n), utilized for both multicast and unicast video streaming transmissions directed to mobile devices. Our preliminary research showed that results obtained with currently popular simulation tools can be drastically different than these possible in real-world environment, so, in order to correctly evaluate performance...
-
Problemy walki ze spamem w sieciach VoIP
PublicationIlość spamu w dzisiejszych systemach VoIP jest niewielka. Szacuje się jednak, iż w przyszłości liczba niechcianych połączeń dramatycznie wzrośnie, paraliżując pracę większości firm z sektora biznesowego (zarówno małych jak i dużych). Odbije się to także na kliencie indywidualnym. W pracy przedstawiono możliwości atakowania klientów telefonicznych w sieciach VoIP. Scharakteryzowano problemy związane z realizacją wielu niechcianych...
-
Routing decisions independent of queuing delays in broadband leo networks
PublicationThis paper presents an analysis of queuing and propagation delays of Inter-Satellite Links (ISLs) in broadband Low-Earth Orbit (LEO) satellite networks. It is shown that queuing delays are negligible in all reasonable working conditions of the broadband ISL network. This fact makes it possible to simplify the routing protocols in such networks and permits using already known multi-commodity flow solutions for routing. The performance...
-
Serwery aplikacji dla realizacji uczelnianych usług VoIP
PublicationW pracy przedstawiono klasy usług systemu VoIP. Omówiono niebezpieczeństwa realizacji usług telefonicznych na bazie sieci komputerowej. Scharakteryzowano środowisko programistyczne dla aplikacji VoIP, w tym przedstawiono architekturę i podstawowe funkcje serwera aplikacji. Zaprezentowano przykłady usług zaimplementowanych na Politechnice Gdańskiej. Omówiono aspekty ekonomiczne i problemy realizacji usług VoIP na Uczelni.
-
Standardy IEEE wspierające koncepcje Ethernet End-to-End
PublicationW pracy wykazano, że ostatnie prace komitetów IEEE 802.1 i 802.3 znacznie przybliżyły realizację koncepcji Ethernet End-to-End. Wskazano, że o ile problemy skalowalności zostały w dużej mierze rozwiązane, o tyle inne zagadnienia związane m.in. z niezawodnością i zarządzaniem wymagają jeszcze dużego wysiłku standaryzacyjnego. Jednakże niektóre przedstawione w pracy propozycje IEEE są już na ukończeniu i możliwość realizacji sieci...
-
Środowisko sieci IP jako platforma edukacyjna
PublicationOgólnoświatowa sieci Internet oraz mechanizmy umożliwiające jej funkcjonowanie, od początku swojego istnienia zostały zaprojektowane z myślą o gromadzeniu, przechowywaniu, udostępnianiu i wymianie informacji, doświadczeń i wiedzy. Nic więc dziwnego, iż bardzo szybko znalazły zastosowanie nie tylko jako narzędzie wspierające badania naukowe, lecz także jako środowisko pozwalające efektywnie realizować zróżnicowane zadania dydaktyczne....
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublicationMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Wprowadzenie do architektury IP Multimedia Subsystem
PublicationW artykule przedstawiono zwięzły opis architektury IP Multimedia Subsystem. Omówiono rdzeń architektury, działanie i współdziałanie podstawowych elementów funkcjonalnych, interfejsów i przykład komunikacji.
-
Wyznaczanie geograficznych tras przebiegu pakietów w polskim fragmencie internetu
PublicationW pracy opisano mechanizmy wykorzystywane do wyznaczania przebiegu tras pakietów i okre-ślania położenia węzłów w Internecie. Zaproponowano narzędzie, pozwalające odkrywać topologie sieci, oparte o metody wymagające interakcji sieci jako środowiska badanego. Wynikało to z założenia niewielkiej liczby węzłów (nawet jednego), które uczestniczą w badaniach. Analizując opracowane do tej pory rozwiązania, przy takim założeniu rezultaty...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublicationW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
Year 2008
-
A hybrid-mesh solution for coverage issues in WiMAX metropolitan area networks.
PublicationThe new WiMAX technology offers several advantages over the currently available (GSM or UMTS-based) solutions. It is a cost effective, evolving, and robust technology providing quality of service guarantees, high reliability, wide coverage and non-line-of-sight (NLOS) transmission capabilities. All these features make it particularly suitable for densely populated urban environments. In this paper we discuss the design and implementation...
-
A novel architecture for e-learning knowledge assessment systems
PublicationAbstract. In this paper we propose a novel e-learning system, dedicated strictly to knowledge assessment tasks. In its functioning it utilizes web-based technologies, but its design differs radically from currently popular e-learning solutions which rely mostly on thin-client architecture. Our research proved that such architecture,while well suited for didactic content distribution systems is ill-suited for knowledge assessment...
-
A novel class-based protection algorithm providing fast service recovery in IP/WDM networks
PublicationW artykule rozważa się warstwową strukturę sieci IP-MPLS/WDM. Węzły sieci mają funkcjonalność zarówno optycznych krotnic transferowych (OXC), jak i routerów IP. Dowolne dwa routery IP mogą być ze sobą połączone poprzez logiczne łącze IP realizowane przez ścieżkę optyczną WDM. Zaproponowano metodę klasową doboru tras przeżywalnych zapewniającą szybkie odtwarzanie uszkodzonych strumieni ruchu zarówno w warstwie WDM jak i IP-MPLS....
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część I
PublicationW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część II
PublicationW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza szerokopasmowych sieci bezprzewodowych serii IEEE 802.11 i 16 (WiFi i WiMAX) z transmisją wieloetapową
PublicationPrzedmiotem niniejszego artykułu jest prezentacja i analiza różnych, odmiennych technologicznie rozwiązań sieci złożonych typu mesh, tj. z transmisją wieloetapową, budowanych w oparciu o standardowe moduły serii IEEE 802.11 i 16 (WiFi i WiMAX). Celem artykułu jest zarówno wskazanie specyficznych właściwości takich sieci, jak też zwrócenie uwagi na ich potencjalną przydatność i nowe obszary zastosowań, a także pokazanie korzyści...
-
Bezprzewodowa przyszłość
PublicationNowoczesne sieci bezprzewodowe znajdują zastosowanie w wielu dziedzinach, zarówno wspomagając czy przejmując realizację obecnych już na rynku usług, jak i oferując zupełnie nowe możliwości. Kluczową rolę odgrywa jednak właściwe ich zastosowanie. Istnieją obszary i usługi stanowiące wyłączną domenę sieci bezprzewodowych (np. telefonia mobilna, łączność morska), w innych zastosowaniach i środowiskach sieci bezprzewodowe mogą stanowić...
-
Distributed protection against non-cooperative node behavior in multi-hop wireless networks
PublicationAn important security problem in today's distributed data networks is the prevention of non-cooperative behavior i.e., attacks consisting in the modification of standard node operation to gain unfair advantage over other system nodes. Such a behavior is currently feasible in many types of computer networks whose communication protocols are designed to maximize the network performance assuming full node cooperation. Moreover, it...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.