ایجاد انگیزه همکاری در شبکه ای اقتضایی با بهبود مسئله محلیت

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 543

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCSC01_008

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

با توجه به ماهیت ذاتی شبکه های حسگر به سادگی میتوان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه میباشد . یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد کل شبکه به شدت افت می کند و تبادل اطالعاتی حیاتی ممکن است به خطر افتد. در شبکه های اقتضایی که مبنای اعتبار سنجی گره ها شهرت گره هاست رفتار ناصحیح گره ها را براساس سابقه اعمال آنها بررسی می کنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود همچنین در روشهای مبتنی بر پرداخت مبنای برقرای ارتباط و اطمینان براساس معامله بین گره ها با مجموعه قوانین مشخص شده از قبل می باشد. استفاده از روش ترکیبی شهرت و پرداخت، به منظور افزایش همکاری گره ها، در شبکه های اقتضایی بهبود قابل توجهی ایجاد کرده است.

کلیدواژه ها:

افزایش همکاری گره ها ، مسئله محلیت ، شبکه ای حسگر بی سیم ، گره مخرب ، شبکه اقتضایی

نویسندگان

فهیمه احمدی

دانشجوی کارشناسی ارشد دانشکده فنی مهندسی

محمدرضا سلطان آقایی کوپایی

استادیار دانشگاه آزاد اسلامی واحد اصفهان (خوراسگان)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الگوریتم DSR نرمال توانی بالاتر از روش جدیذ داشته است ...
  • _ Singh, M.J., Secure AODV Routing Protocols Based on Concept ...
  • D. G. Patel, P.A.P., and M. C. Patel, Trust Networks. ...
  • Intern ational Journal of Innovative Research in Advanced Engineering (IJIRAE), ...
  • P.Vasudha, a.G.S., Requisite Trust Based Routing Protocol for WSN. International ...
  • Narula, P., et al., Security in mobile ad-hoc ...
  • Communic ations, 2008. 31(4): p. 760-769 ...
  • Sun, Y.L, et al. A Trust Evaluation Distributed ...
  • Haboub, R. and M. Ouzzif, Secure and [7] Buttyan, L. ...
  • R. Haboub and M. Ouzzif, :Secure and [8] ع& hoc ...
  • Twenty-Second Annual Joint Conference of [9] B. P. Reddy, and ...
  • Commun ication Technologies (ACCT), 2012 [10] S. Sutariya, and P. ...
  • Technologies, Vol. 5, pp. 4599 4603, 2014. ...
  • reliable routing in mobile adhoc networks. arXiv preprint arXiv: 1203.2044, ...
  • Cho, J.-H., A. Swami, and I.-R. Chen, A Survey on ...
  • Tutorials, IEEE, 2011. 13(4): p. 562-583 ...
  • Zhong, S. J. Chen, and Y.R. Yang. Sprite: A simple, ...
  • the IEEE Computer and Commu nications. IEEE Societies. 2013. IEEE ...
  • Jhaveri, R.H., S.J. Patel, and D.C. Jinwala. DoS attacks in ...
  • Second International Conference on. 2012. IEEE. ...
  • نمایش کامل مراجع