Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ad-hoc сети<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Герасимов, А. И.
    Анализ мобильной ad-hoc сети, использующей распределенный механизм Push-to-Talk [Текст] / А. И. Герасимов // Приборы и системы. Управление, контроль, диагностика. - 2008. - N 7. - С. 27-28. - Библиогр.: с. 28 (2 назв. ) . - ISSN 0032-8154
ГРНТИ
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
мобильные сети -- ad-hoc сети -- распределенные механизмы -- Push-to-Talk -- распределенные взаимодействия
Аннотация: Рассматривается распределенный Push-to-Talk механизм для мобильной ad-hoc сети, в которой член группы, имеющий разрешение посылать сообщения, определяется через распределенное взаимодействие.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Шенец, Николай Николаевич.
    Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника)
Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.
In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 20.08.2024
Число запросов 4242
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)