• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 306
  • 34
  • 25
  • 21
  • 12
  • 12
  • 10
  • 6
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • Tagged with
  • 523
  • 523
  • 523
  • 241
  • 200
  • 147
  • 145
  • 116
  • 110
  • 104
  • 83
  • 70
  • 55
  • 53
  • 50
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Coding for wireless ad-hoc and sensor networks unequal error protection and efficient data broadcasting /

Rahnavard, Nazanin. January 2007 (has links)
Thesis (Ph.D)--Electrical and Computer Engineering, Georgia Institute of Technology, 2008. / Committee Chair: Professor Faramarz Fekri; Committee Member: Professor Christopher Heil; Committee Member: Professor Ian F. Akyildiz; Committee Member: Professor James H. McClellan; Committee Member: Professor Steven W. McLaughlin. Part of the SMARTech Electronic Thesis and Dissertation Collection.
242

On the scalability of ad hoc wireless networks

Zhao, Suli. January 2008 (has links)
Thesis (Ph. D.)--Rutgers University, 2008. / "Graduate Program in Electrical and Computer Engineering." Includes bibliographical references (p. 113-119).
243

On the effects of small-scale fading and mobility in mobile wireless communication network

Paudel, Bandana, January 2009 (has links) (PDF)
Thesis (M.S.)--Missouri University of Science and Technology, 2009. / Vita. The entire thesis text is included in file. Title from title screen of thesis/dissertation PDF file (viewed August 25, 2009) Includes bibliographical references (p. 71-73).
244

An adaptive jam-resistant cross-layer protocol for mobile ad-hoc networks In noisy environments

Kuhr, Mark Gregory. Hamilton, John A. January 2009 (has links)
Dissertation (Ph.D.)--Auburn University, / Abstract. Vita. Includes bibliographic references.
245

Self organization in medium access control for wireless ad hoc and sensor networks

Yu, Fan. January 2008 (has links)
Thesis (PH. D.)--Michigan State University. Electrical Engineering, 2008. / Title from PDF t.p. (viewed on Sept. 8, 2009) Includes bibliographical references (p. 202-210). Also issued in print.
246

Topology control for mobile ad hoc networks

Zhao, Liang. January 2007 (has links)
Thesis (Ph.D.)--University of Delaware, 2007. / Principal faculty advisor: Errol L. Lloyd, Dept. of Computer & Info Sciences. Includes bibliographical references.
247

Of Malicious Motes and Suspicious Sensors

Gilbert, Seth, Guerraoui, Rachid, Newport, Calvin 19 April 2006 (has links)
How much damage can a malicious tiny device cause in a single-hopwireless network? Imagine two players, Alice and Bob, who want toexchange information. Collin, a malicious adversary, wants to preventthem from communicating. By broadcasting at the same time as Alice orBob, Collin can destroy their messages or overwhelm them with his ownmalicious data. Being a tiny device, however, Collin can onlybroadcast up to B times. Given that Alice and Bob do not knowB, and cannot distinguish honest from malicious messages, howlong can Collin prevent them from communicating? We show the answerto be 2B + Theta(lg|V|) communication rounds, where V is theset of values that Alice and Bob may transmit. We prove this resultto be optimal by deriving an algorithm that matches our lowerbound---even in the stronger case where Alice and Bob do not start thegame at the same time.We then argue that this specific 3-player game captures the generalextent to which a malicious adversary can disrupt coordination in asingle-hop wireless network. We support this claim by deriving---via reduction from the 3-player game---round complexity lower boundsfor several classical n-player problems: 2B + Theta(lg|V|) for reliable broadcast,2B + Omega(lg(n/k)) for leader election among k contenders,and 2B + Omega(k*lg(|V|/k)) for static k-selection. We then consider an extension of our adversary model that also includes up to t crash failures. We study binary consensus as the archetypal problem for this environment and show a bound of 2B + Theta(t) rounds. We conclude by providing tight, or nearly tight, upper bounds for all four problems. The new upper and lower bounds in this paper represent the first such results for a wireless network in which the adversary has the ability to disrupt communication.
248

Μελέτη και ανάπτυξη αυτοοργανούμενων ασύρματων δικτύων αισθητών

Κατσάνος, Χρήστος 15 February 2011 (has links)
Στις ημέρες μας, εμφανίζεται ολοένα και σε περισσότερα πλαίσια η ανάγκη για την ανάπτυξη αξιόπιστων ασύρματων αυτοοργανούμενων δικτύων (Mobile Ad hoc Networks). Τα δίκτυα αυτά δεν απαιτούν την ύπαρξη μίας σταθερής υποδομής ή διαδικασίας προετοιμασίας και εγκατάστασης, ενώ παράλληλα επιτρέπουν τη δημιουργία δυναμικών και συχνά μεταβαλλόμενων τοπολογιών με υπολογιστικούς κόμβους που κινούνται με τυχαίο τρόπο και συχνά χαρακτηρίζονται από αυστηρούς ενεργειακούς περιορισμούς. Το πρόβλημα της αποτελεσματικής σχεδίασης και ανάπτυξης αυτοοργανούμενων δικτύων αποτελεί μία πρόκληση που έχει προσελκύσει αρκετές ερευνητικές προσπάθειες. Στο πλαίσιο της παρούσας εργασίας, το ενδιαφέρον επικεντρώνεται στη μελέτη αλγορίθμων δρομολόγησης δεδομένων μεταξύ των κόμβων ενός αυτοοργανούμενου ασύρματου δικτύου. Αρχικά, παρατίθεται μία κριτική επισκόπηση των αλγορίθμων δρομολόγησης που υπάρχουν στη βιβλιογραφία. Στη συνέχεια, λαμβάνει χώρα η υλοποίηση του πρωτοκόλλου ZRP (Zone Routing Protocol), το οποίο όπως προκύπτει από την προαναφερθείσα κριτική επισκόπηση παρουσιάζει σημαντικά πλεονεκτήματα για αυτήν την κατηγορία δικτύων. Ακολουθεί η παρουσίαση τριών σειρών προσομοιώσεων που πραγματοποιήθηκαν για την ποσοτική αξιολόγηση του ZRP πρωτοκόλλου σε διάφορα σενάρια φορτίου και κινητικότητας των υπολογιστικών κόμβων. Παράλληλα, πραγματοποιήθηκε και μία εκτεταμένη ποσοτική σύγκριση του DSR πρωτοκόλλου με το ZRP. Τέλος, στο πλαίσιο της εργασίας προτείνεται μία βελτιωμένη παραλλαγή του πρωτοκόλλου ZRP, το επονομαζόμενο AZRP (Adaptive Zone Routing Protocol). Το AZRP πρωτόκολλο προσπαθεί να βελτιώσει και να επεκτείνει τους μηχανισμούς του ZRP εισάγοντας μία τεχνική αυτόματης προσαρμογής του μεγέθους της ζώνης δρομολόγησης κάθε κόμβου. Με αυτόν τον τρόπο το AZRP μπορεί να προσαρμόζεται πιο αποτελεσματικά σε οποιαδήποτε κατάσταση του δικτύου ανά πάσα χρονική στιγμή. Η ιδέα αυτή οδήγησε και σε μία σχετική επιστημονική δημοσίευση στο πλαίσιο της διπλωματικής αυτής. / Nowadays, there is a growing need to deploy reliable mobile ad hoc networks (MANETs). These networks enable the development of dynamic and frequently changing topologies of computational nodes that move randomly, and typically have energy consumption limitations, without relying on a centralized, pre-configured infrastructure. The abundance of challenges in the design and deployment of such networks has attracted the interest of many research efforts. The focus of this thesis is on the study of routing algorithms for MANETs. Initially, the thesis presents a critical survey of such routing algorithms mentioned in the bibliography. Next, an implementation of the ZRP protocol (Zone Routing Algorithm) is presented, which according to the aforementioned survey was found to have significant advantages for MANETs. Subsequently, three sets of simulations that evaluated the performance of the ZRP protocol in different scenarios of node mobility and network traffic are presented. In addition, an extended quantitative comparison of the DSR and ZRP protocol performance is also presented. Finally, in the context of this thesis a new, improved version of the ZRP protocol is proposed, named AZRP (Adaptive Zone Routing Protocol). The AZRP protocol tries to improve the performance of ZRP by introducing a mechanism that automatically adjusts the size of the routing zone of each node based on the overall network traffic and node mobility. The latter idea led to a related publication in the context of this thesis.
249

Συνεργατική δρομολόγηση με βάση πολλαπλά κόστη σε ασύρματα αδόμητα δίκτυα

Γράβαλος, Ηλίας 14 February 2012 (has links)
Στα ασύρματα αδόμητα δίκτυα, οι κόμβοι μπορούν να συνεργαστούν για τη μετάδοση δεδομένων σε απομακρυσμένουσ κόμβους. Συνήθως, η συνεργασία αυτή επιτυγχάνεται χρησιμοποιώντας βοηθητικούς ενδιάμεσους κόμβους για τη μετάδοση δεδομένων από ένα κόμβο πηγή σε ένα κόμβο προορισμό, μέσω point-to-point ή point-to-multipoint συνδέσμους. Πρόσφατα, μεγάλο ενδιαφέρον έχει αποκτήσει η τεχνική της συνεργατικής μετάδοσης, όπου περισσότεροι του ενός κόμβοι συμμετέχουν για τη μετάδοση του ίδιου σήματος σε έναν απομακρυσμένο κόμβο. Ο παραλήπτης ανακατασκευάζει το αρχικό σήμα συνδυάζωντας τα διαφορετικά σήματα που έφτασαν σε αυτόν. Εδώ, αναπτύσσεται και εκτιμάται ένας πολυ-κριτηριακός αλγόριθμος συνεργατικής δρομολόγησης που λαμβάνει υπόψην την εναπομένουσα ενέργεια και την απαιτούμενη ισχύ μετάδοσης των κόμβων. Ο αλγόριθμος για ένα ζευγάρι κόμβων πηγής – προορισμού ανακαλύπτει όλα τα δυνατά υποψήφια μονοπάτια λαμβάνοντας υπόψη και συνδέσμους με την δυνατότητα συνεργασίας των κόμβων για την αποστολή των δεδομένων. Τελικά επιλέγεται το μονοπάτι που βελτιστοποιεί μια συνάρτηση κόστους. Τα κριτήρια είναι η εναπομένουσα ενέργεια και η συνολική ισχύς μετάδοσης στους κόμβους του μονοπατιού. Εκτελούμε πειράματα προσομοίωσης σε δίκτυα με κόμβους που έχουν σταθερή ισχύ μετάδοσης και με κόμβους που μπορούν να προσαρμόσουν την ισχύ μετάδοσής τους. Τα αποτελέσματα δείχνουν ότι ο αλγόριθμός μας πετυχαίνει σημαντική εξοικονόμηση ενέργειας και μεγαλύτερο αριθμό επιτυχημένων αποστολών πακέτων σε σχέση με την περίπτωση που δεν χρησιμοποιείται συνεργασία. / In wireless ad-hoc networks, nodes cooperate to make possible the communication between otherwise distant nodes. Usually, this cooperation is in the form of nodes acting as intermediate relays that forward data from a source to a destination node using point-to-point or point-to-multipoint links. A technique that has gained considerable recent attention is cooperative diversity, where nodes are organized for transmitting the same signal to a given, often otherwise unreachable, node. The receiver combines the multiple receptions to reconstruct the original signal. In this work, we present and evaluate a multi-criteria cooperative routing algorithm that uses as parameters the nodes’ residual energy and their transmission power. This algorithm selects for each source-destination pair a path, in the form of a sequence of groups of cooperative nodes, and the nodes’ transmission powers. We perform a number of simulation experiments, assuming nodes with variable or fixed transmission power, evaluating the benefits of the proposed multi-criteria cooperative routing algorithm. The results show that our algorithm achieves significant energy savings and larger number of successfully delivered packets than the case where cooperation is not applied.
250

Πρωτόκολλα συμφωνίας κλειδιού μεταξύ σταθμών σε ad-hoc ασύρματα δίκτυα

Βήχου, Χριστίνα 08 May 2013 (has links)
Στα Ad-Hoc ασύρματα δύκτυα για τη διασφάλιση της εμπιστευτικότητας και της ακεραιότητας των μεταδιδόμενων δεδομένων χρησιμοποιούνται συμμετρικοί και ασύμμετροι κρυπταλγόριθμοι. Η επιλογή συμμετρικού ή αύμμετρου κρυπταλγορίθμου επηρεάζεται κυρίως από τους διαθέσιμους αποθηκευτικούς και υπολογιστικούς πόρους που διαθέτουν οι σταθμοί του δικτύου. Τα πρωτόκολλα συμφωνίας κλειδιού χρησιμοποιούνται για τον καθορισμό του βασικού μυστικού που διακρίνει την επικοινωνία τους. Στην προκείμενη διπλωματική εργασία μελετάται η πολυπλοκότητα των πρωτοκόλλων συμφωνίας κλειδιού, αναλύεται ένας υπάρχον αλγόριθμος πρωτοκόλλου που στηρίζεται σε τεχνικές εύρεσης και διόρθωσης λαθών και επιτυγχάνεται η προσομοίωση αυτού (k-place elimination protocol). Ακόμη προτείνονται και προσομοιώνονται δύο νέα πρωτόκολλα συμφωνίας κλειδιού και μελετόνται τα αποτελέσματα τους σε υπολογιστική συστοιχία με τη χρήση του παράλληλου προγραμματιστικού περιβάλλοντος MPI. / In Ad-Hoc wireless networks we use symmetric or asymmetric cryptographic algorithms in order to make sure of the integrity of the sending data. We can choose between these two choices if we consider the available storage and computational resources of the stations. Key agreement protocols are used for the determining of their basic communication secret. In this master thesis I study the complexity of the key agreement protocols and I implemented the k-place elimination protocol of the paper "Distributively Increasing the Percentage of Similarities Between Strings with Applications to Key Agreement" and two new protocols (CAP and AAP).

Page generated in 0.0255 seconds