Implementación y análisis de algoritmos de confianza en una red Manet
Debido a la característica de autogestión y autorganización, el funcionamiento de las redes Ad hoc Móviles MANET depende directamente de la eficiencia de su protocolo de enrutamiento , problemas de seguridad, aseguramiento de ancho de banda, conectividad, entre otros, se han tratado de solucionar ca...
- Autores:
-
Gómez Vargas, Ricardo Cesar
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/13656
- Acceso en línea:
- http://hdl.handle.net/1992/13656
- Palabra clave:
- Redes ad hoc (Redes de computadores) - Investigaciones
Algoritmos (Computadores) - Investigaciones
Enrutadores (Redes de computadores) - Investigaciones
Teoría de los juegos
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_5c540c3d01e623cb305b2c68bcc1c41f |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/13656 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Implementación y análisis de algoritmos de confianza en una red Manet |
title |
Implementación y análisis de algoritmos de confianza en una red Manet |
spellingShingle |
Implementación y análisis de algoritmos de confianza en una red Manet Redes ad hoc (Redes de computadores) - Investigaciones Algoritmos (Computadores) - Investigaciones Enrutadores (Redes de computadores) - Investigaciones Teoría de los juegos Ingeniería |
title_short |
Implementación y análisis de algoritmos de confianza en una red Manet |
title_full |
Implementación y análisis de algoritmos de confianza en una red Manet |
title_fullStr |
Implementación y análisis de algoritmos de confianza en una red Manet |
title_full_unstemmed |
Implementación y análisis de algoritmos de confianza en una red Manet |
title_sort |
Implementación y análisis de algoritmos de confianza en una red Manet |
dc.creator.fl_str_mv |
Gómez Vargas, Ricardo Cesar |
dc.contributor.advisor.none.fl_str_mv |
Peña Traslaviña, Néstor Misael |
dc.contributor.author.none.fl_str_mv |
Gómez Vargas, Ricardo Cesar |
dc.contributor.jury.none.fl_str_mv |
Mejía Fajardo, Angela Marcela Bohórquez Reyes, Juan Carlos Forero Rodríguez, Felipe |
dc.subject.keyword.es_CO.fl_str_mv |
Redes ad hoc (Redes de computadores) - Investigaciones Algoritmos (Computadores) - Investigaciones Enrutadores (Redes de computadores) - Investigaciones Teoría de los juegos |
topic |
Redes ad hoc (Redes de computadores) - Investigaciones Algoritmos (Computadores) - Investigaciones Enrutadores (Redes de computadores) - Investigaciones Teoría de los juegos Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Debido a la característica de autogestión y autorganización, el funcionamiento de las redes Ad hoc Móviles MANET depende directamente de la eficiencia de su protocolo de enrutamiento , problemas de seguridad, aseguramiento de ancho de banda, conectividad, entre otros, se han tratado de solucionar cambiando la operación del procedimiento de enrutamiento. Este documento presenta un trabajo enfocado en la implementación de un algoritmo de confianza dentro del protocolo de enrutamiento AODV, dentro de una red MANET, con el fin de mejorar las características de consumo energético y disminuir los problemas de retransmisión. La implementación hace uso de algoritmos genéticos en la construcción de estrategias de acción, evaluadas con el uso de una versión adaptada del dilema del prisionero, con un número infinito de iteraciones y cambios en el esquema de pago. La solución propuesta utilizó el protocolo AODV y se simuló en la herramienta NS2 presentando un buen desempeño y causando pocos cambios en la cantidad de información transmitida en la red y aumentando el desempeño de la red |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2018-09-28T10:47:45Z |
dc.date.available.none.fl_str_mv |
2018-09-28T10:47:45Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/13656 |
dc.identifier.pdf.none.fl_str_mv |
u728856.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/13656 |
identifier_str_mv |
u728856.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
viii, 62 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.coverage.spatial.es_CO.fl_str_mv |
Bogotá |
dc.publisher.none.fl_str_mv |
Uniandes |
dc.publisher.program.es_CO.fl_str_mv |
Maestría en Ingeniería Electrónica y de Computadores |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
publisher.none.fl_str_mv |
Uniandes |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/a7fe45be-2f16-4e34-bb2d-e931149eb924/download https://repositorio.uniandes.edu.co/bitstreams/6e661a65-ec9f-472b-a086-94e262b887cc/download https://repositorio.uniandes.edu.co/bitstreams/2a5c23db-3632-4613-b281-44da71bd6570/download |
bitstream.checksum.fl_str_mv |
3368b48cc929de5307e9fe4c38fa8b0f fb5439af0cc976ed8634ab6c37aa9e7d 2a6b7a7fd5fc57c11321ac474afac4bf |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134018570780672 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Peña Traslaviña, Néstor Misael6584f1bc-97f3-4b1b-8545-4da38bc506e0400Gómez Vargas, Ricardo Cesar28df9ad0-c8f3-4bd0-9a72-689bd797254b500Mejía Fajardo, Angela MarcelaBohórquez Reyes, Juan CarlosForero Rodríguez, FelipeBogotá2018-09-28T10:47:45Z2018-09-28T10:47:45Z2016http://hdl.handle.net/1992/13656u728856.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Debido a la característica de autogestión y autorganización, el funcionamiento de las redes Ad hoc Móviles MANET depende directamente de la eficiencia de su protocolo de enrutamiento , problemas de seguridad, aseguramiento de ancho de banda, conectividad, entre otros, se han tratado de solucionar cambiando la operación del procedimiento de enrutamiento. Este documento presenta un trabajo enfocado en la implementación de un algoritmo de confianza dentro del protocolo de enrutamiento AODV, dentro de una red MANET, con el fin de mejorar las características de consumo energético y disminuir los problemas de retransmisión. La implementación hace uso de algoritmos genéticos en la construcción de estrategias de acción, evaluadas con el uso de una versión adaptada del dilema del prisionero, con un número infinito de iteraciones y cambios en el esquema de pago. La solución propuesta utilizó el protocolo AODV y se simuló en la herramienta NS2 presentando un buen desempeño y causando pocos cambios en la cantidad de información transmitida en la red y aumentando el desempeño de la redDue to the characteristic of self-management and self-organization, operation of Mobile networks Ad hoc MANET is directly dependent on the efficiency of routing protocols, security issues, ensuring bandwidth, connectivity, among others, have tried to address changing operation routing procedure. This paper presents a work focused on the implementation of an algorithm of trust within the AODV routing protocol in a MANET network, to improve the characteristics of energy consumption and reducing retransmission problems. The implementation makes use genetic algorithms in the construction of action strategies evaluated using an adapted prisoner's dilemma, with an infinite number of iterations and changes in the payment scheme version. The proposed solution used the AODV protocol and simulated in NS2 tool presenting a good performance and causing little change in the amount of information transmitted on the network and increasing network performanceMagíster en Ingeniería Electrónica y de ComputadoresMaestríaviii, 62 hojasapplication/pdfspaUniandesMaestría en Ingeniería Electrónica y de ComputadoresFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y Electrónicainstname:Universidad de los Andesreponame:Repositorio Institucional SénecaImplementación y análisis de algoritmos de confianza en una red ManetTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMRedes ad hoc (Redes de computadores) - InvestigacionesAlgoritmos (Computadores) - InvestigacionesEnrutadores (Redes de computadores) - InvestigacionesTeoría de los juegosIngenieríaPublicationORIGINALu728856.pdfapplication/pdf1479528https://repositorio.uniandes.edu.co/bitstreams/a7fe45be-2f16-4e34-bb2d-e931149eb924/download3368b48cc929de5307e9fe4c38fa8b0fMD51TEXTu728856.pdf.txtu728856.pdf.txtExtracted texttext/plain99806https://repositorio.uniandes.edu.co/bitstreams/6e661a65-ec9f-472b-a086-94e262b887cc/downloadfb5439af0cc976ed8634ab6c37aa9e7dMD54THUMBNAILu728856.pdf.jpgu728856.pdf.jpgIM Thumbnailimage/jpeg8515https://repositorio.uniandes.edu.co/bitstreams/2a5c23db-3632-4613-b281-44da71bd6570/download2a6b7a7fd5fc57c11321ac474afac4bfMD551992/13656oai:repositorio.uniandes.edu.co:1992/136562023-10-10 18:49:08.185https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |