32,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Mobile Ad Hoc Network (MANET) é uma área emergente de investigação no mundo das redes de comunicação. Como o MANET é menos infra-estrutura, tem uma natureza dinâmica de topologia de rede arbitrária. Por isso, necessita de um conjunto de novas estratégias de rede a serem implementadas de modo a proporcionar uma comunicação eficiente de ponta a ponta. Estas redes (MANET) têm imensa aplicação em vários campos como a gestão de catástrofes, redes de sensores, campo de batalha, etc.. Muitos protocolos de encaminhamento foram propostos no MANET, entre os quais o protocolo Fisheye State Routing (FSR)…mehr

Produktbeschreibung
Mobile Ad Hoc Network (MANET) é uma área emergente de investigação no mundo das redes de comunicação. Como o MANET é menos infra-estrutura, tem uma natureza dinâmica de topologia de rede arbitrária. Por isso, necessita de um conjunto de novas estratégias de rede a serem implementadas de modo a proporcionar uma comunicação eficiente de ponta a ponta. Estas redes (MANET) têm imensa aplicação em vários campos como a gestão de catástrofes, redes de sensores, campo de batalha, etc.. Muitos protocolos de encaminhamento foram propostos no MANET, entre os quais o protocolo Fisheye State Routing (FSR) tem uma boa escala em grande rede. A segurança no MANET é um problema muito difícil de incorporar sem degradar o desempenho do protocolo. Existem vários problemas de segurança associados ao algoritmo FSR, entre os quais o ataque de buraco negro que provoca a queda de pacotes de dados por nó malicioso. Aqui propusemos um esquema para minimizar a queda de pacotes de dados por nós maliciosos na rede.
Autorenporträt
El Sr. Sunil Kumar Senapati ha completado su licenciatura en Ciencias de la Computación e Ingeniería de la Universidad de Utkal, Orissa, India en 2006. Ha completado su M.Tech en CSE (Seguridad de la Información) de NIT Rourkela, Orissa, India en el año 2009. Su área de investigación incluye la seguridad en MANET, la criptografía y las redes informáticas.