Модель довіри в спеціалізованих мобільних мережах

dc.citation.epage139
dc.citation.issue546 : Комп’ютерні системи та мережі
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”
dc.citation.spage135
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.authorСокіл, В. М.
dc.contributor.authorМорозов, Ю. В.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2020-11-18T20:18:20Z
dc.date.available2020-11-18T20:18:20Z
dc.date.created2005-03-01
dc.date.issued2005-03-01
dc.description.abstractРозглянуто основні особливості спеціалізованих мобільних мереж. На основі моделі довіри узагальненої теорії сертифікації запропоновано нову розподілену децентралізовану модель довіри у спеціалізованих мобільних мережах.
dc.description.abstractThe main features of wireless ad-hoc networks are considered. New distributed model of trust based on the generalized certification theory’s model of trust is proposed for wireless ad-hoc networks.
dc.format.extent135-139
dc.format.pages5
dc.identifier.citationСокіл В. М. Модель довіри в спеціалізованих мобільних мережах / В. М. Сокіл, Ю. В. Морозов // Вісник Національного університету “Львівська політехніка”. — Львів : Видавництво Національного університету “Львівська політехніка”, 2005. — № 546 : Комп’ютерні системи та мережі. — С. 135–139.
dc.identifier.citationenSokil V. M. Model doviry v spetsializovanykh mobilnykh merezhakh / V. M. Sokil, Yu. V. Morozov // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". — Lviv : Vydavnytstvo Natsionalnoho universytetu "Lvivska politekhnika", 2005. — No 546 : Kompiuterni systemy ta merezhi. — P. 135–139.
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/55288
dc.language.isouk
dc.publisherВидавництво Національного університету “Львівська політехніка”
dc.relation.ispartofВісник Національного університету “Львівська політехніка”, 546 : Комп’ютерні системи та мережі, 2005
dc.relation.references1. Perkins C.E. Ad Hoc networking // Addison Wesley Professional, Dec. 2000.
dc.relation.references2. Jubin J. and Tomow J.D. The DARPA Packet Radio Network protocol. Proc. IEEE, vol. 15, no. 1, 1987.
dc.relation.references3. IEEE Computer Society LAN/MAN Standards Committee. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHI) Specifications - IEEE 802.11, 1997.
dc.relation.references4. HiperLAN2 Global Forum. URL: www.hiperlan2.com.
dc.relation.references5. Abdul-Rahman A. and Hailes S. A Distributed Trust Model. New Security Paradigms Workshopl997, ACM, 1997.
dc.relation.references6. Stajano F. The Resurrecting Duckling -what next? The tfh International Workshop on Security Protocols, LNCS 1796, Springler-Verlag, 2000.
dc.relation.references7. Jiang T.and Baras J. S. Ant-based Adaptive Trust Evidence Distribution in MANET // Proc. Of 2nd Inti. Workshop on Mobile Distributed Computing, Tokyo, Japan, 588-593, 2004.
dc.relation.references8. Gerck E. Generalized Certification theory. 1998.
dc.relation.references9. Gerck E. Toward Real-World Models of Trust: Reliance on Received Information, 2002.
dc.relation.referencesen1. Perkins C.E. Ad Hoc networking, Addison Wesley Professional, Dec. 2000.
dc.relation.referencesen2. Jubin J. and Tomow J.D. The DARPA Packet Radio Network protocol. Proc. IEEE, vol. 15, no. 1, 1987.
dc.relation.referencesen3. IEEE Computer Society LAN/MAN Standards Committee. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHI) Specifications - IEEE 802.11, 1997.
dc.relation.referencesen4. HiperLAN2 Global Forum. URL: www.hiperlan2.com.
dc.relation.referencesen5. Abdul-Rahman A. and Hailes S. A Distributed Trust Model. New Security Paradigms Workshopl997, ACM, 1997.
dc.relation.referencesen6. Stajano F. The Resurrecting Duckling -what next? The tfh International Workshop on Security Protocols, LNCS 1796, Springler-Verlag, 2000.
dc.relation.referencesen7. Jiang T.and Baras J. S. Ant-based Adaptive Trust Evidence Distribution in MANET, Proc. Of 2nd Inti. Workshop on Mobile Distributed Computing, Tokyo, Japan, 588-593, 2004.
dc.relation.referencesen8. Gerck E. Generalized Certification theory. 1998.
dc.relation.referencesen9. Gerck E. Toward Real-World Models of Trust: Reliance on Received Information, 2002.
dc.rights.holder© Національний університет “Львівська політехніка”, 2005
dc.rights.holder© Сокіл В. М., Морозов Ю. В., 2005
dc.subject.udc681.3
dc.titleМодель довіри в спеціалізованих мобільних мережах
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2005n546_Sokil_V_M-Model_doviry_v_spetsializovanykh_135-139.pdf
Size:
339.67 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2005n546_Sokil_V_M-Model_doviry_v_spetsializovanykh_135-139__COVER.png
Size:
453.04 KB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
2.97 KB
Format:
Plain Text
Description: