DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ - Publikacja - MOST Wiedzy

Wyszukiwarka

DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ

Abstrakt

Przedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie dedukcji.

Cytowania

  • 0

    CrossRef

  • 0

    Web of Science

  • 0

    Scopus

Cytuj jako

Pełna treść

pobierz publikację
pobrano 46 razy
Wersja publikacji
Accepted albo Published Version
Licencja
Copyright (SIGMA-NOT)

Słowa kluczowe

Informacje szczegółowe

Kategoria:
Publikacja w czasopiśmie
Typ:
artykuły w czasopismach
Opublikowano w:
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne strony 533 - 536,
ISSN: 1230-3496
Język:
polski
Rok wydania:
2019
Opis bibliograficzny:
Konorski J., Rydzewski K.: DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne -,iss. 7 (2019), s.533-536
DOI:
Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.15199/59.2019.7.7
Bibliografia: test
  1. Tan, Shuaishuai. Li, Xiaoping. Dong, Qingkuan. 2016. "A Trust Management System for Securing Data Plane of Ad-Hoc Networks", IEEE Transactions on Vehicular Technology, vol. 65, no. 9. s. 7579 -7592. otwiera się w nowej karcie
  2. Gopalakrishnan, Kaliaperumal. Uthariaraj, V. Rhymend. 2011, "Acknowledgment based Reputation Mechanism to Mitigate the Node Misbehavior in Mobile Ad Hoc Networks", Journal of Computer Science 7 (8): s. 1157-1166. otwiera się w nowej karcie
  3. Sivanantham, S. Kirankumar, K. Akshaya, V. 2013. "Detection and Avoidance of Intrusion, Packet Drop and Modification in WSN", International Journal of Advanced Research in Computer and Communication Engineering, Vol. 2, Issue 11.
  4. Saltzer, Jerome H. Reed, David P. Clark, David D. 1981. "End- to-End Arguments in System Design". Proc. of the Second International Conference on Distributed Computing Systems. April 8-10, 1981. IEEE Computer Society, s. 509-512. otwiera się w nowej karcie
  5. OpenSim.Ltd, Omnet++, wersja 5.0.0, wraz z pakietem INET, wersja 3.4.0, https://omnetpp.org/
  6. Buchegger, Sonja. Le Boudec, Jean-Yves. "Performance analysis of the CONFIDANT protocol". 2002. Proc. 3rd ACM Int. Symp. Mobile Ad Hoc Netw. Comput. s. 226-236. otwiera się w nowej karcie
  7. Liu, K. J. Ray. Wang, Beibei. 2010. "Repeated games and learning for packet forwarding", [w] Cognitive Radio Networking and Security A Game-Theoretic View, Cambridge University Press, s. 270-296. otwiera się w nowej karcie
  8. Konorski, J. Rydzewski, K. 2015. "System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych". Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. nr 8-9. s. 1-5. otwiera się w nowej karcie
Weryfikacja:
Politechnika Gdańska

wyświetlono 83 razy

Publikacje, które mogą cię zainteresować

Meta Tagi