یک روش امن برای مکان یابی گره توسط لنگر در شبکه های حسگر بی سیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,009

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_141

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

مکانیابی یکی از تکنیک هایی است که در شبکه حسگر بیسیم مورد استفاده قرار می گیرد. امنیت و صحتاساس و پایه ی کاربردهای مکانیابی می باشند. کاربردهای واقعی شبکه های حسگر بیسیم معمولا با انواعمختلفی از تداخل های مضر روبرو هستند که بر کارآیی مکان یابی تاثیر قابل ملاحظه ای می گذارند. دراینمقاله یک الگوریتم مکانیابی امن و قوی جهت کاهش تاثیر دشمنی حمله کننده ها در شبکه حسگر بیسیمارائه شده است. روش پیشنهادی شامل دو گام است. در گام اول ارزیابی صحت براساس سیستم اعتبار بتاطراحی می شود. در گام بعد، روش حداقل مربعات سری تیلور برای تخمین مختصات گره های حسگربکار برده می شود. نتایج شبیه سازی نشان خواهند داد که الگوریتم پیشنهادی کارا و قوی عمل می کند.

نویسندگان

شروین احمدیان

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد ساری , ساری , ایران

میرسعید حسینی شیروانی

گروه کامپیوتر، دانشگاه آزاد اسلامی واحد ساری , ساری , ایران

مجتبی رضوانی

گروه کامپیوتر و فناوری اطلاعات , واحد قائمشهر , دانشگاه آزاد اسلامی , قائمشهر , ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Albowicz, A. Chen, and L. Zhang, "Recursive position estimation ...
  • H. A. Oliveira, E. F.Nakamura, A. A. F. Loureiro, and ...
  • Comm unications and Networks, pp. 557-562, San Diego, Calif, USA, ...
  • T.He, C.Huang, B.M. Blum, J. A. Stankovic, and T. Abdelzaher, ...
  • Y. Shang, H. Shi, andA .A.Ahmed, "Performance study of localization ...
  • S. Y.Wong, J. G. Lim, S. _ Rao, and W. ...
  • Q. J. Xiao, B.Xiao, J.N. Cao, andJ.P.Wang, _ Multihoprange free ...
  • J. Hwang, T. He, and Y. Kim, "Detecting phantom nodes ...
  • R. J. Feng, X. L. Guo, N. Yu, and J.W.Wan, ...
  • A. Jsang and R. Ismail, "The beta reputation system, " ...
  • G. E. Andrews, R. Askey, and R. J. Roy, Special ...
  • X. Li, B. Hua, Y. Shang, Y. Guo, and L. ...
  • نمایش کامل مراجع