ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. モバイルコンピューティングと新社会システム(MBL)
  3. 2008
  4. 18(2008-MBL-044)

アドホックネットワークにおける隣接テーブルを用いた認証によるノード管理手法

https://ipsj.ixsq.nii.ac.jp/records/43389
https://ipsj.ixsq.nii.ac.jp/records/43389
51dc7ee2-1116-4bc8-a708-cb8a4ca06be4
名前 / ファイル ライセンス アクション
IPSJ-MBL08044034.pdf IPSJ-MBL08044034.pdf (331.6 kB)
Copyright (c) 2008 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2008-02-27
タイトル
タイトル アドホックネットワークにおける隣接テーブルを用いた認証によるノード管理手法
タイトル
言語 en
タイトル Node management method using authentication process with neighbor table in ad hoc network
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
群馬大学大学院工学研究科
著者所属
群馬大学大学院工学研究科
著者所属(英)
en
Department of Computer Sience Graduate School of Engineering Gunma University
著者所属(英)
en
Department of Computer Sience Graduate School of Engineering Gunma University
著者名 田中, 漢人 小野里, 好邦

× 田中, 漢人 小野里, 好邦

田中, 漢人
小野里, 好邦

Search repository
著者名(英) Kunihito, Tanaka Yoshikuni, Onozato

× Kunihito, Tanaka Yoshikuni, Onozato

en Kunihito, Tanaka
Yoshikuni, Onozato

Search repository
論文抄録
内容記述タイプ Other
内容記述 センサネットワークとは、通信機器を備えたセンサ(センサノード)を用いて構成されるネットワークのことを言う。その目的は、ある領域を厳密に測定することにある。 センサネットワークの研究分野として各センサの位置決定がある。センサネットワークにおいて各センサの座標位置がなければセンサで測定した情報が無意味なものとなってしまう。故にセンサの位置は重要ものである。しかしセキュリティを考慮した位置決定法はまだ完全に確立されてはいない。 そこで、ネットワークに対する攻撃に対する防御を考慮したうえで、侵害されたノードが存在する中でもそのの影響を軽減するような、通信メカニズムを提案し、シミュレーションによりその性能を評価する。
論文抄録(英)
内容記述タイプ Other
内容記述 The network composed with a sensor (sensor node) that has telecommunications equipment is called a sensor network. The purpose is in the strict measurement of a certain area. There is a positional decision of each sensor as a field of research on the sensor network. Information measured with the sensor becomes meaningless if there is no coordinates position of each sensor on the sensor network. Therefore, the position of the sensor is the important one. However, the positional decision method to consider security has not been established still completely. Then, it proposes the communication mechanism that reduces especially the influence where the violated node exists after the defense to the attack to the network is considered, and the performance is evaluated by the simulation.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11851388
書誌情報 情報処理学会研究報告モバイルコンピューティングとユビキタス通信(MBL)

巻 2008, 号 18(2008-MBL-044), p. 237-244, 発行日 2008-02-27
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 11:00:23.717618
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

小野里, 好邦, 2008: 情報処理学会, 237–244 p.

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3