PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Dedukcja zachowań węzłów tranzytowych w wieloskokowej sieci bezprzewodowej w obecności zakłóceń

Identyfikatory
Warianty tytułu
EN
Deducing nodal forwarding behavior in a multihop wireless network in the presence of errors
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (26-28.06.2019 ; Wrocław, Polska)
Języki publikacji
PL
Abstrakty
PL
Przedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie dedukcji.
EN
A novel algorithm is presented to deduce nodal forwarding behavior in a multihop wireless network from end-to-end acknowledgements on source-destination paths. The algorithm uses well-founded mathematical methods and is resistant to errors occurring naturally in wireless networks as well as intentional behavior changes of the nodes. The information returned by the algorithm consists of deduced behavior values (reputation metric) accompanied by the data on possible deduction error.
Rocznik
Tom
Strony
533--536, CD
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
  • Katedra Teleinformatyki, Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska
  • Katedra Teleinformatyki, Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska
Bibliografia
  • [1] Tan, Shuaishuai. Li, Xiaoping. Dong, Qingkuan. 2016. „A Trust Management System for Securing Data Plane of Ad-Hoc Networks”, IEEE Transactions on Vehicular Technology, vol. 65, no. 9. s. 7579 – 7592.
  • [2] Gopalakrishnan, Kaliaperumal. Uthariaraj, V. Rhymend. 2011, „Acknowledgment based Reputation Mechanism to Mitigate the Node Misbehavior in Mobile Ad Hoc Networks”, Journal of Computer Science 7 (8): s. 1157-1166.
  • [3] Sivanantham, S. Kirankumar, K. Akshaya, V. 2013. „Detection and Avoidance of Intrusion, Packet Drop and Modification in WSN”, International Journal of Advanced Research in Computer and Communication Engineering, Vol. 2, Issue 11.
  • [4] Saltzer, Jerome H. Reed, David P. Clark, David D. 1981. „Endto- End Arguments in System Design”. Proc. of the Second International Conference on Distributed Computing Systems. April 8–10, 1981. IEEE Computer Society, s. 509-512.
  • [5] OpenSim.Ltd, Omnet++, wersja 5.0.0, wraz z pakietem INET, wersja 3.4.0, https://omnetpp.org/
  • [6] Buchegger, Sonja. Le Boudec, Jean-Yves. „Performance analysis of the CONFIDANT protocol”. 2002. Proc. 3rd ACM Int. Symp. Mobile Ad Hoc Netw. Comput. s. 226-236.
  • [7] Liu, K. J. Ray. Wang, Beibei. 2010. „Repeated games and learning for packet forwarding”, [w] Cognitive Radio Networking and Security A Game-Theoretic View, Cambridge University Press, s. 270-296.
  • [8] Konorski, J. Rydzewski, K. 2015. „System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych”. Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. nr 8-9. s. 1-5.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-561be4f5-5f8d-4c1a-a682-2037d57e4beb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.