مروری بر الگوریتم های مسیریابی تحمل پذیر اختلال در شبکه های حسگربی سیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 283

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

OUTLOOKECE01_190

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

شبکه های حسگر بیسیم نوع خاصی از شبکههای موردی هستند و شامل مجموعهای از گرههای کوچک و ارزان قیمت می باشد که توانایی حس محیط اطراف با هدف معین، پردازش اطلاعات، ذخیره سازی، تبادل اطاعات با سایر گرهها و همچنین قابلیت وفقپذیری در مقابل تغییرات (توپولوژی و ...) را دارد. از آنجا که امروزه شبکههای حسگر بهطور وسیع در کاربردهای نظامی (نظیر نظارت مرزها، تشخیص حضور یا حرکت وسایل جنگی یا نیروهای دشمن و ...) بکار میرود، همچنین با توجه به ماهیت انتقال بی-سیم و چندگامه دادهها و محدودیتها (انرژی، ارتباطات، حافظه، قدرت محاسباتی)، داشتن یک الگوریتم مسیریابی تحمل پذیر خطا در این شبکهها امری بسیار مهم است. در این مقاله، مروری بر الگوریتم های موجود جهت تحمل پذیری اختلال در شبکه های حسگر بی سیم انجام می شود.

کلیدواژه ها:

شبکه حسگر بی سیم ، مسیریابی ، خرابی ، اختلال

نویسندگان

پیمان سپنجی

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران.

عدنان نصری

گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، واحد کرمانشاه، دانشگاه آزاد اسلامی، کرمانشاه، ایران. گروه مهندسی کامپیوتر، واحد صحنه، دانشگاه آزاد اسلامی، صحنه، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Rawat, P., Singh, K.D., Chaouchi, H. and Bonnin, J.M., 2014. ...
  • Yang, Q., Zhu, X., Fu, H. and Che, X., 2015. ...
  • Huang, X.M., Deng, J., Ma, J. and Wu, Z., 2006, ...
  • Ye, Z., Wen, T., Liu, Z., Song, X. and Fu, ...
  • Mannan, M. and Rana, S.B., 2015. Fault tolerance in wireless ...
  • Spyropoulos, T., Rais, R.N.B., Turletti, T., Obraczka, K. and Vasilakos, ...
  • Yuan, Q., Cardei, I. and Wu, J., 2012. An efficient ...
  • Ramanathan, S., Basu, P., Hansen, R.E., Jones, C.E., Krishnan, R. ...
  • Li, Q. and Cao, G., 2012. Mitigating routing misbehavior in ...
  • Li, Q., Gao, W., Zhu, S. and Cao, G., 2013. ...
  • Karlof C. And Wagner D, «Secure Routing in Wireless Sensor ...
  • Benferhat, D., Guidec, F. and Quinton, P., 2012, February. Di ...
  • Yu B. and Xiao B., «Detecting selective forwarding attacks in ...
  • Xiao B., Yu B. and Gao C., «CHEMAS: identify suspect ...
  • Kaplantzis S., Shilton A, Mani N. and Sekercioglu Y., «Detecting ...
  • Xin-sheng W., Yong-zhao Z., Shu-ming X. and Liangmin W., _ ...
  • Sun H., Chen C. and Hsiao Y., ،0 An efficient ...
  • Brown J. and Du X., ،0 Detection of selective forwarding ...
  • Sinkhole Attack And Selective Forward- Detecting؛ [19] Tumrong wittayapak C. ...
  • Hoang Hai T. and Huh E., «Detecting selective forwarding attacks ...
  • Kim Y. K., Lee H., Cho K. and Lee D. ...
  • Probabilistic protection ...
  • نمایش کامل مراجع