ترغب بنشر مسار تعليمي؟ اضغط هنا

نَموذَج لعبَة لِمسْأَلة العُقدَة المُخْتَفيَة في الشّبكات اللاّسلكيّة الغائيّة

A Game Model for the Hidden Terminal Problem in Ad-Hoc Networks

1313   0   6   0 ( 0 )
 تاريخ النشر 2016
  مجال البحث رياضيات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

نهتم في هذا البحث بدراسة مسألة الأزدحام عند العقد المتوسطة في الشبكات اللاسلكية الغائية. سنقوم بتقديم نموذج لعبة يفسر نظريا آلية نقترحها للتحكم بالازدحام.

المراجع المستخدمة
DREW F, JEAN T, 1990 - Game Theory. The MIT Press
Jacobson V, J Karels, 1988 - Congestion Avoidance and Control
Jan R, 1990 - Congestion Control in Computer Networks: Issue and Trends, IEEE Network Magazine
قيم البحث

اقرأ أيضاً

نقوم في ىذا البحث بتقديم د ا رسة عن الحماية في شبكات VANET و التي تعد جزءاً من الشبكات اللاسلكية النقالة و المصممة بين المركبات المتحركة، فنقدم دراسة عن أهم الأخطار الأمنية التي تهدد حماية هذه الشبكات و تطبيقاتها . في الواقع سندرس الهجمات المتاحة على الشبكة و تحليل أخطارها، بالإضافة لمحاكاة بعض تلك الهجمات، و تحديدا" هجوم حجب الخدمة باستخدام أدوات مناسبة، و تصنيف أخطارها بناء على دراسة لمتحولات معينة تصف أداء الشبكة. إضافة إلى ذلك اقتراح بعض الحلول الأمنية التي تساعد في الحد من تأثير هذه الهجمات، و من ثم تطبيق هذه الحلول و تقييمها.
كمية المنتج (PQ) هي تقنية واستخدامها على نطاق واسع لاسترجاع الإعلانات المخصصة. تقترح الدراسات الحديثة PQ خاضعة للإشراف، حيث يمكن تدريب نماذج التضمين والتجميل بشكل مشترك مع التعلم الخاضع للإشراف. ومع ذلك، هناك نقص في الصياغة المناسبة لهدف التدريب المش ترك؛ وبالتالي، فإن التحسينات حول الأساس غير المشرف السابق محدودة في الواقع. في هذا العمل، نقترح قياس كمية المنتج الموجهة نحو المطابقة (MOPQ)، حيث يتم صياغة فقدان MultioLli Outlastive MultioLli مهدفا. مع تقليل MCL، نحن قادرون على زيادة احتمال مطابقة الاستعلام ومفتاح الحقيقة الأرضية، مما يساهم في دقة الاسترجاع المثلى. بالنظر إلى أن الحساب الدقيق ل MCL مستعصرا بسبب طلب عينات متباينة واسعة، فإننا نقترح مزيد من أخذ العينات عبر الأجهزة المختلفة (DCS)، والذي يزيد بشكل كبير من العينات المقنعة لتقريب دقيق من MCL. نقوم بإجراء دراسات تجريبية واسعة النطاق على أربعة مجموعات بيانات حقيقية، والتي تحقق نتائجها من فعالية MOPQ. الرمز متاح في https://github.com/microsoft /mopq.
تُعد عملية فَصل اتّخاذ قراراتِ التّوجيه عن عَمليةِ توجيهِ البيانات جوهرُ تقنيةِ الشّبكات المُعرَّفة بالبرمجيّات. أحدُ أهمِّ مكوّنات هذه التقنية هو المُتحكّم و الذي يُعتبر المكوّن الأذكى في الشبكة. لقد تم تطويرُ العديدِ منَ المتحكمات منذ أن نشأت هذه ا لتقنية، و تطرقت الكثير من الأبحاث إلى مقارنةِ أداءِ العديد منها بالنسبةِ للإنتاجية و التّأخير و الحماية. و نظراً لأهمية اختيار المتحكم المناسب حسب البارامترات و الظروف المختلفة للشبكة قُمنا في هذا البحث بدراسةِ أداءِ أربعةِ متحكماتٍ و هي Floodlight, Beacon, NOX, RYU من حيث الإنتاجية و زمَنُ الرّحلة الانكفائيّة RTT بالإضافةِ إلى زَمنِ تأسيسِ الاتّصال مع مُبدِّل الشبكة و زَمن إضافة مَدخل إلى جَدول التّدفُّق Flow Table للمبدل. النتائجُ أظهَرت تفوُّق المتحكّم Beacon من حيث الإنتاجية عندما يكون عدد المبدلات في الشبكة مساوياً لعدد أنوية المعالج للجهازِ الّذي يَعمَلُ عليهِ المُتحكّم، أمّا ما يتعلّقُ بزمنِ الرّحلةِ الانكفائيّةِ و زَمنِ إضافةِ مدخَلٍ إلى جَدولِ التّدفُّق فقد حَقق المتحكم NOX أقلَّ زمن، و أخيراً كان المتحكم Floodlight هو الأفضل زمنياً من حيثُ تأسيسِ الاتّصال مع المُبدّل.
تعتبر شبكات ال (MANETs (Mobile Ad-HocNetworks اللاسلكية من الشبكات الفعالة و المفيدة في نقل البيانات، نظرًا لكونها لا تحتاج فيها العقد إلى اعدادات مسبقة، و تتمتع بديناميكية فعالة لنقل البيانات أثناء حركة العقد، مما يجعلها مقصد مهم لتبادل البيانات. . تتجلى مشكلتها الكبيرة في إمكانية الاختراق الأمني، حيث تعتبر هجمات الثقب الأسود واحدة من الهجمات الخطيرة التي تستهدف شبكات AD_HOC اللاسلكية من خلال نقطة مزيفة تستطيع امتصاص البيانات و ارسالها إلى مكان آخر أو إهمالها، و هذا يعود لعدم وجود عقدة تحكم مركزية قادرة على إدارة الاتصالات. يتطرق البحث إلى دراسة تأثير الثقب الأسود على أداء بروتوكول التوجيه الهجين Temporally Ordered (Routing Algorithm (TORA و على بروتوكول التوجيه غير التفاعلي الإستباقي (Optimized Link State Routing (OLSR من اجل عدد متغير من العقد المتحركة و بسرعات مختلف في بيئة ذات حمل عال.
يعد هجوم حجب الخدمة الموزع على شبكات العربات المتنقلة من أخطر أنواع الهجومات التي يمكن أن تستهدف هذه الشبكات. تكمن خطورة هذا الهجوم في صعوبة اكتشافه كونه ينفذ من خلال التعاون بين أكثر من عقدة مهاجمة ضمن الشبكة، و بسبب تأثيره على استمرار الخدمة التي ت قدمها الشبكة، أي انتهاك متطلب التوافرية الذي يعد من أهم متطلبات الأمن المطلوب تحقيقه في شبكة تقدم خدمة في الزمن الحقيقي. يهدف بحثنا إلى دراسة تأثير هذا الهجوم على شبكة عربات متنقلة تعمل داخل المدينة، آخذين بالحسبان حالتين، الأولى عندما يكون الهجوم موجهاً ضد عقد الشبكة و الثانية عندما يكون موجهاً ضد الوحدات الجانبية على الطريق (RSU). و قد أظهرت نتائج المحاكاة التأثير الكبير لهذا الهجوم في كلتا الحالتين، و ذلك من خلال مقارنة البارامترات الأساسية في الشبكة، مثل نفاذية الدخل/الخرج و عدد الرزم المسقطة, قبل الهجوم و بعده.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا