دانلود و نمایش مقالات مرتبط با Ad-hoc network::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - Ad-hoc network

تعداد مقالات یافته شده: 25
ردیف عنوان نوع
1 The clustering algorithm for efficient energy management in mobile ad-hoc networks
الگوریتم خوشه بندی برای مدیریت انرژی کارآمد در شبکه های ad-hoc تلفن همراه-2020
MANET (Mobile Ad-hoc Network) consumes much energy due to their dynamic capabilities, complex- ities, constraints of design such as lack of a specified communication infrastructure, and their change over time. One strategy to reduce energy consumption is to optimize routing in these networks, which is, in turn, one of the most important challenges in these networks. In addition, optimal routing will in- crease the network lifetime and lead to its stability. Considering the high efficiency of clustering methods among the routing algorithms we present a new clustering method and considering good performance of Evolutionary Algorithms (EAs) in finding proper head clusters, we present a specific EA-based method named ICA (Imperialist Competitive Algorithm) via numerical coding. By thinking of specific conditions of a MANET and estimating the mobility direction of nodes, we prevent from additional reclusterings lead- ing to reducing the overload. We have evaluated our proposed method for: 1) accuracy (including the reproducibility, convergence and stability criteria) through three case studies with different numbers of nodes and ranges and 2) efficiency (by comparing to other methods). Moreover, we applied our proposed method to a case study (multi-robot system) with low velocity.
Keywords: ICA | MANET | Clustering | Energy consumption
مقاله انگلیسی
2 AI-Powered Blockchain : A Decentralized Secure Multiparty Computation Protocol for IoV
بلاکچین با هوش مصنوعی: یک پروتکل محاسباتی محرمانه چند جانبه امن برای IoV-2020
The rapid advancements in autonomous technologies have paved way for vehicular networks. In particular, Vehicular Ad-hoc Network (VANET) forms the basis of the future of Intelligent Transportation System (ITS). ITS represents the communication among vehicles by acquiring and sharing the data. Though congestion control is enhanced by Internet of Vehicles (IoV), there are various security criteria where entire communication can lead to many security and privacy challenges. A blockchain can be deployed to provide the IoV devices with the necessary authentication and security feature for the transfer of data. Blockchain based IoV mechanism eliminates the single source of failure and remains secure at base despite having strong security, the higher level layers and applications are susceptible to attacks. Artificial Intelligence (AI) has the potential to overcome several vulnerabilities of current blockchain technology. In this paper, we propose an AI-Powered Blockchain which provides auto coding feature for the smart contracts making it an intelligent contract. Moreover, it speeds up the transaction verification and optimises energy consumption. The results show that intelligent contracts provide higher security compared to smart contracts considering range of different scenarios.
Index Terms: Blockchain | Artificial Intelligence | Smart contract | Internet of Vehicles | Vehicular Network
مقاله انگلیسی
3 به سوی تقسیم بندی شبکه 5G برای شبکه های ادهاک خودرویی: یک رویکرد انتها به انتها
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 16
شبکه های 5G نه تنها از افزایش نرخ داده ها پشتیبانی می کنند، بکه همچنین می بایست زیرساخت مشترکی را فراهم کنند که براساس آن سرویس های جدید همراه با نیازمندی های بسیار متفاوت کیفیت سرویس (QoS) شبکه با تاخیر کمتر ارائه شود. به طور دقیق تر، کاربردهای شبکه های خودرویی چند منظوره (VANET) که اساساً گرایش آن ها به مسائل ایمنی و سرگرمی است (مانند پخش ویدیویی و مرورگر وب) در حال افزایش است. بیشتر این کاربردها دارای محدودیت های جدی از نظر تاخیر در حد چند میلی ثانیه هستند و نیاز به اطمینان پذیری بالایی دارند. پلتفورم نسل پنجم برای بررسی چنین نیازهایی نیازمند ایجاد شبکه های مجازی برنامه پذیر و راهکارهای مختلف ترافیکی همانند تقسیم بندی (برش) شبکه است. به این منظور در این مقاله یک مکانیزم تقسیم بندی پویا و برنامه پذیر انتها به انتها در شبکه LTE مبتنی بر M-CORD پیشنهاد می دهیم. یکی از ویژگی های کلیدی M-CORD که مکانیزم پیشنهاد تقسیم بندی شبکه از آن استفاده می کند، EPC مجازی است که سفارشی سازی و اصلاح را امکان پذیر می سازد. M-CORD کارکرد ضروری را برای برنامه ریزی تعاریف تقسیم بندی فراهم می کند که در آن مکانیزم پیشنهادی به طور کامل از رویکرد تعریف شده نرم افزاری خود پیروی می کند. علاوه بر این، ما نشان می دهیم که چگونه دستگاه ها انتهایی قرار گرفته در بخش های مختلف براساس QoS های متفاوت براساس نوع کاربر انتهایی تخصیص داده می شوند. این نتایج نشان می دهند که مکانیزم پیشنهادی تقسیم بندی شبکه بخش های مناسب را انتخاب می کند و منابع را به کاربران براساس نیازها و نوع سرویس آن ها اختصاص می دهد.
کلمات کلیدی: تقسیم بندی شبکه | نسل پنجم (5G) | M-CORD | LTE | NSSF | VANET
مقاله ترجمه شده
4 الگوریتم خوشه‌بندی برای پروتکل مسیریابی AODV مبتنی بر کلونی مصنوعی زنبور عسل در MANET
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
یکی از مهم‌ترین چالش‌هایی که MANET با آن مواجه است، چگونگی اتصال گره‌ها به یکدیگر و همچنین چگونگی تغییرات دینامیکی در توپولوژی شبکه است. یک الگوریتم خوشه‌بندی جدید که افزایش ثبات و سازگاری MANET را تضمین می‌کند پیشنهاد شده است، این مبتنی بر کلونی مصنوعی زنبور عسل (ABC) برای تعیین سرخوشه (CH) در هر خوشه با توجه به گروهی از پارامترها برای محاسبه تابع تناسب پیشنهادی همچنین برای مدیریت پیام‌های کنترل ترافیک است.
مفاهیم CCS
شبکه‌ها ← شبکه‌های متحرک اد هاک
کلیدواژه‌ها: شبکه‌های متحرک اد هاک | کلونی مصنوعی زنبور عسل | AODV | تحرک | انرژی | خوشه.
مقاله ترجمه شده
5 مقاله مروری در پروتکل مسیریابی امن چند مسیری با استفاده از تکنیک بهینه‌سازی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 13
شبكه اد هاک دارای محدوده انتقال معین است و ایستگاه‌هایی كه در این محدوده هستند، همسایه‌ها یک هاپ نامیده می‌شوند. اگر ایستگاه‌ها بخواهند با ایستگاه‌هایی که بیش از یک هاپ دور دارند صحبت کنند، آنگاه این از طریق ایستگاه‌های واسطه (یا ایستگاه‌های رله) انجام می‌شود و این شبکه‌های اد هاک چند هاپ نامیده می‌شود. گره‌ها در شبکه یک مسیر تصادفی را برای انتقال داده‌ها و اطلاعات برای سایر گره‌ها انتخاب می‌کنند و خود را در حمل‌ونقل اد هاک چند هاپ رها می‌سازند. روش‌های مسیریابی به گره در مسیریابی داده‌ها در شبکه کمک می‌کنند بنابراین این گره‌ها فقط به‌عنوان میزبان عمل نمی‌کنند بلکه به‌عنوان روتر عمل می‌کنند.
کلیدواژه‌ها: MAODV | شبکه اد هاک | انرژی | مسیریابی.
مقاله ترجمه شده
6 Genetic algorithm based bacterial foraging optimization with three-pass protocol concept for heterogeneous network security enhancement
الگوریتم ژنتیک مبتنی بر بهینه سازی نگهداری باکتری ها با مفهوم پروتکل سه گذر برای افزایش امنیت شبکه های ناهمگن-2017
Article history:Received 10 January 2017Received in revised form 22 March 2017 Accepted 28 March 2017Available online xxxKeywords:Mobile Ad-hoc Network (MANET) Security protocolGenetic algorithmBacterial foraging optimization Three-pass protocol conceptMost of the currently available Heterogeneous protocols operate on the basis of reliable and secured com- munication environment. These protocols are vulnerable to modern intruding techniques that include different types of raised attacks. Routing attacks are very atrocious because of the dynamic nature of heterogeneous network Routing as well as member nodes with different Computational powers. Het- erogeneous Network architectures plays a vital role in modern world communication that is virtually all communications and secret resource transactions are widely depending on the heterogeneous net- work architecture. GABFO has been concerned to optimize the parameters in the dynamic nature of environment for update itself by its genitival processes.TPP can afford high security, without exchange of mean value. The combination of both GABFOTPP ensures high security against attacks and leads best Qos improvement. The Planned work is an effort to improve the existing security of the heterogeneous net- work routing protocols, using Genetic Algorithm based Bacterial Foraging Optimization (GA-BFO) with Three-pass protocol concept against different types of attacks and it can be most useful in secured IoT Communication.© 2017 Published by Elsevier B.V.
Keywords:Mobile Ad-hoc Network (MANET) | Security protocol | Genetic algorithm | Bacterial foraging optimization | Three-pass protocol concept
مقاله انگلیسی
7 On the effect of human mobility to the design of metropolitan mobile opportunistic networks of sensors
در اثر تحرک انسان به طراحی شبکه های فرصت طلب شهری از سنسورها-2017
We live in a world where demand for monitoring natural and artificial phenomena is growing. The practical importance of Sensor Networks is continuously increasing in our society due to their broad applicability to tasks such as traffic and air-pollution monitoring, forest-fire detection, agriculture, and battlefield communication. Furthermore, we have seen the emergence of sensor technology being integrated in everyday objects such as cars, traffic lights, bicycles, phones, and even being attached to living beings such as dolphins, trees, and humans. The consequence of this widespread use of sensors is that new sensor network infrastructures may be built out of static (e.g., traffic lights) and mobile nodes (e.g., mobile phones, cars). The use of smart devices carried by people in sensor network infrastructures creates a new paradigm we refer to as Social Networks of Sensors (SNoS). This kind of opportunistic network may be fruitful and economically advantageous where the connectivity, the performance, of the scalability provided by cellular networks fail to provide an adequate quality of service. This paper delves into the issue of understanding the impact of human mobility patterns to the performance of sensor network infrastructures with respect to four different metrics, namely: detection time, report time, data delivery rate, and network coverage area ratio. Moreover, we evaluate the impact of several other mobility patterns (in addition to human mobility) to the performance of these sensor networks on the four metrics above. Finally, we propose possible improvements to the design of sensor network infrastructures.
Keywords: Wireless Sensor Networks (WSNs) | Human mobility | Opportunistic networks | Social Networks of Sensors (SNoS) | Mobile Ad-Hoc Networks (MANETs)
مقاله انگلیسی
8 بررسی مقایسه ای پروتکل مسیریابی انفعالی، پیشگیرانه و ترکیبی در شبکه حسگر بی سیم تحت حمله کرم چاله
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 20
امروزه، پروتکل ارتباطات ZigBee ، یکی از استانداردهای حاکم بر شبکه های حسگر بی سیم و شبکه های ad-hoc و اینترنت اشیا (IoT) است. با وجود اینکه استاندارد ZigBee همراه با امنیت در نگهداری و مصرف انرژی پایین تر در نظر گرفته شده است، هنوز پروتکل مسیریابی مبتنی بر حسگر بی سیم zigbee و شبکه ad-hoc به علت حملات کرم چاله در لایه شبکه، با خطرات امنیتی شدید روبرو میشود. به منظور بررسی حملات امنیتی در پروتکل های مسیریابی در این مقاله، عملکرد پروتکل مسیریابی Ad hoc متقاطع On-Demand (AODV)، مسیریابی لینک وضعیت بهینه سازی شده(OLSR) و پروتکل مسیریابی منطقه (ZRP) در IEEE 802.15.4 مبتنی بر شبکه حسگر بی سیم (WSN) در حضور حملات کرم چاله بدست امد. متریکهای مورد استفاده برای آنالیز عملکرد پروتکل مسیریابی انفعالی (AODV)، پروتکل مسیریابی پیشگیرانه (OLSR) و پروتکل مسیریابی ترکیبی (ZRP) در WSN ها عبارتند از بازده، متوسط تاخیر بهم پیوسته، نرخ تحویل بسته (PDR) و مصرف کل انرژی شبکه حسگر است. شبیه سازی با استفاده از qualnet انجام شد.
کلمات کلیدی: پروتکل های مسیریابی | AODV | OLSR | ZRP | حمله کرم چاله | IEEE 802.15.4
مقاله ترجمه شده
9 Reducing waiting time with parallel preemptive algorithm in VANETs
کاهش زمان انتظار با الگوریتم پیشگیرانه موازی در VANETs-2017
Improper functioning of traffic signals at the intersections result in extreme congestion leading to increase in overall journey time and wastage of precious fuel. Various algorithms have been proposed in literature for alleviating the problem of congestion. Fixed-time, non-preemptive and preemptive approaches work towards reduction of queue length at the intersections to decrease the overall waiting time on roads. High traffic volume on the road results in large queue length which takes huge amount of time to process using a single processor. Hence, there is a need for fast processing which can be obtained by parallelizing the algorithm. This paper proposes a parallel preemptive algorithm to reduce the average queue length resulting in decrease of overall waiting time. The implementation of parallel algorithm is done using Compute Unified Device Architecture (CUDA) by harnessing the power of Graphical Processing Units (GPUs). The performance of the proposed parallel preemptive algorithm is compared with fixed-time, non-preemptive and preemptive approaches. Obtained results show the reduction in queue length in case of the proposed algorithm which is also confirmed using T-test with 99% confidence.
Keywords: Vehicular Ad-hoc Networks (VANETs) | Preemptive signals | Fixed-time signals | Average queuing length | Parallel computing | GPU
مقاله انگلیسی
10 Performance analysis and implementation of proposed mechanism for detection and prevention of security attacks in routing protocols of vehicular ad-hoc network (VANET)
تجزیه و تحلیل عملکرد و پیاده سازی مکانیزم پیشنهادی برای شناسایی و پیشگیری از حملات امنیتی در پروتکل های مسیریابی شبکه حمل و نقل هوایی (VANET)-2017
Next-generation communication networks have become widely popular as ad-hoc networks, broadly cat- egorized as the mobile nodes based on mobile ad-hoc networks (MANET) and the vehicular nodes based vehicular ad-hoc networks (VANET). VANET is aimed at maintaining safety to vehicle drivers by begin autonomous communication with the nearby vehicles. Each vehicle in the ad-hoc network performs as an intelligent mobile node characterized by high mobility and formation of dynamic networks. The ad- hoc networks are decentralized dynamic networks that need efficient and secure communication requirements due to the vehicles being persistently in motion. These networks are more susceptible to various attacks like Warm Hole attacks, denial of service attacks and Black Hole Attacks. The paper is a novel attempt to examine and investigate the security features of the routing protocols in VANET, appli- cability of AODV (Ad hoc On Demand) protocol to detect and tackle a particular category of network attacks, known as the Black Hole Attacks. A new algorithm is proposed to enhance the security mecha- nism of AODV protocol and to introduce a mechanism to detect Black Hole Attacks and to prevent the network from such attacks in which source node stores all route replies in a look up table. This table stores the sequences of all route reply, arranged in ascending order using PUSH and POP operations. The priority is calculated based on sequence number and discard the RREP having presumably very high destination sequence number. The result show that proposed algorithm for detection and prevention of Black Hole Attack increases security in Intelligent Transportation System (ITS) and reduces the effect of malicious node in the VANET. NCTUNs simulator is used in this research work.© 2016 Production and hosting by Elsevier B.V. on behalf of Faculty of Computers and Information, CairoUniversity. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).
Keywords:Routing protocol | Mobile ad hoc network (MANET) | Vehicular ad hoc network (VANET) | Black Hole Attack | Malicious node | Throughput
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi