ارائه پروتکل مسیر یابی جدید درشبکه های بی سیم Ad-hoc

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,403

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE15_526

تاریخ نمایه سازی: 3 آذر 1391

چکیده مقاله:

شبکه های موردی - به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشنند .این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند . از موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال laptop ها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. امنیت شبکه های موردی از وضعیت ویژه ای برخوردار است زیرا در این شبکه ها علاوه بر مشکلات موجود در شبکه های سیمی با مشکلات امنیتی چون سادگی شنود یا تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد و ... مواجه هستیم. در چند سال اخیر تلاش های زیادی برای ارائه الگوریتم یر یابی امن در شبکه های موردی انجام شنده که از میان آنها می توان به پروتکل های ARAN, SEAD ,Watchdog و ... اشاره کرد ولی هر کدام از آنها مشکلات خاص خود را دارند. در این ملاله از ترکیب الگوریت MFR و DSDV برای مسیر یابی استفاده شده این روش موجب کاهش مصرف پهنای باند، کاهش سربار و همچنین کاهش تاخیر در ارسال بسته می شود.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Mauve, J. Widmer, and H. Hartenstein, "A Survey on ...
  • D. Johnson and D Maltz, Mobile Computing, Kluwer Academic Publishers, ...
  • In Proceedings of the Second IEEE Workshop. Mobile Comp. Sys. ...
  • K.N. Amouris, S. Papavassiliou, and M. Li., _ Position-B ased ...
  • Routing Protocol for Wide Area Mobile Ad-hoc Networks, " In ...
  • I. Stojmenovic, "Position Based Routing in Ad hoc Networks, " ...
  • C ommunication Magazine, vol. 40, no. 7, pp. 128-134, July ...
  • B. Karp and H. T. Kung. "GPSR: Greedy Perimeter Stateless ...
  • Wireless Networks, " In Mobile Computing and Networking, pp. 243.254, ...
  • T. Camp, J. Boleng, L. Wilcox, "Location Information Services in ...
  • momeni .akbari _ khazaei.karim CBGRP:an optimum routing protocol in manet ...
  • Stephen Carter and Alec Yasinsac, "Secure Position Aided Ad hoc ...
  • Mohammad Ilyas, " The Handbook Of Ad-hoc Wireless Network" , ...
  • C. E. Pe. .rkns, E. M. Royer, and S. Das.Ad ...
  • Josh Broch, David B. Johnson, and David A. Maltz. The ...
  • Routing Protocol for Mobile Ad Hoc Networks. Internet- Draft _ ...
  • Stefano Basagni et al, Mobile Ad-hoc Networking, IEEE press, John ...
  • Nicola Milanovic et al, "Routing and Security in Mobile Ad ...
  • Privacy 2004, Editorial Calendar, Vol. 2, No. 3, PP. 94- ...
  • Sergio Marti et al, "Mitigating Routing Misbehavior in Mobile Ad ...
  • Stefano Basagni et al, Mobile Ad-hoc Networking, IEEE press, John ...
  • S.C. Woo and S. Singh, "Scalable Routing Protocol for Ad ...
  • نمایش کامل مراجع