Está en la página 1de 21

Machine Translated by Google

Automatización inteligente y computación blanda Prensa de ciencia tecnológica


DOI: 10.32604/iasc.2023.030948

Artículo

Diseño de Fuzzy Logic Control Framework para QoS Routing en MANET

M. Vargheese1,* , S. Vanithamani2 , D. Stalin David3 y Ganga Rama Koteswara Rao4

1
Departamento de Informática e Ingeniería, Facultad de Ingeniería y Tecnología de PSN, Tirunelveli, 627152, Tamil Nadu, India
2
Departamento de Maestría en Aplicaciones Informáticas, M. Kumarasamy College of Engineering, Karur, 639113, Tamil Nadu, India
3
Departamento de Tecnología de la Información, Veltech Multitech Dr. Rangarajan Dr. Sakunthala Engineering College, Chennai, 600062,
Tamil Nadu, India Departamento de Ciencias de la Computación and Information
4
Technology, Koneru Lakshmaiah Education Foundation, Vaddeswaram, 522502, Andhra Pradesh, India *Autor correspondiente: M. Vargheese.
Correo electrónico: vargheesephd2022@gmail.com Recibido: 6 de abril de 2022;
Aceptado: 26 de mayo de 2022

Resumen: Las redes inalámbricas sin infraestructura surgen como resultado del trabajo conjunto
de múltiples dispositivos inalámbricos. La red ad hoc móvil (MANET) es un sistema para conectar
nodos móviles (MN) ubicados de forma independiente a través de enlaces inalámbricos. Una
MANET se autoconfigura en telecomunicaciones, mientras que MN produce redes que no son de
infraestructura y que están completamente descentralizadas. Tanto la capa MAC como la de
enrutamiento de MANET tienen en cuenta los problemas relacionados con la calidad de servicio
(QoS). Al seleccionar una línea de comunicación de discernimiento óptico, MANET puede ser una
opción de selección de ruta eficaz y económica. Sin embargo, para mantener la QoS, se deben
superar más o menos desafíos. Este artículo propone una metodología de Control Lógico Fuzzy
(FLC) para especificar una QoS probabilística garantizada para MANETs. El marco utiliza la
movilidad de los nodos de la red para establecer la calidad de servicio probabilística. Se agregaron
implementaciones de Fuzzy Logic (FL) a Network Simulator-3 (NS-3) y se usaron con el marco
FLC propuesto para la simulación.
Los investigadores han descubierto que para la movilidad de un nodo determinado, el ancho de
banda de la ruta disminuye con el tiempo, el número de saltos y el radio. Se basa decididamente
en esta regla difusa que se determina el índice de prioridad para un paquete. Además, al evitar el
envío de paquetes (PKT) fuera de las redes de origen cuando no hay rutas beneficiosas, no se
desperdicia ancho de banda. El FLC supera a los métodos de programación con una amplia gama
de resultados. Por lo tanto, para mejorar la QoS dentro de MANET, se recomienda utilizar FLC
para sincronizar paquetes. Por lo tanto, utilizando estas métricas de rendimiento, el enrutamiento
responsable de QoS puede optar por caminos más estables. Con base en la simulación de red, es
evidente que la incorporación de QoS en los protocolos de enrutamiento está destinada a mejorar
el rendimiento del tráfico, en particular, el tráfico en tiempo auténtico.

Palabras clave: MANET; calidad de servicio; lógica difusa; nodo móvil; tráfico de red

1. Introducción
Para definir una red ad hoc como una colección de MN inalámbricos establecidos sin ningún servicio de
soporte de administración centralizada, una MANET consiste en redes efímeras que son administradas por los usuarios.

Este trabajo tiene una licencia internacional Creative Commons Attribution 4.0, que permite el uso, la distribución
y la reproducción sin restricciones en cualquier medio, siempre que se cite correctamente el trabajo original.
Machine Translated by Google

3480 IASC, 2023, vol.35, no.3

ellos mismos. El impacto de una mayor movilidad de los usuarios, combinado con mejoras en la conectividad inalámbrica
y la computación portátil, expande esta clase de redes autoorganizadas y de alta disponibilidad a la ubicuidad. La
infraestructura de red instantánea, por ejemplo, permitirá el acceso ecuménico a redes cableadas desde cualquier lugar,
así como comunicaciones militares inteligentes y acceso a redes cableadas/puntos de acceso (AP) móviles para uso
comercial y militar. La importancia de este modelo de red aumenta a medida que se retrasa el tiempo. Con MANET,
puede crear y conectar redes sobre la marcha, en cualquier momento y desde cualquier lugar, prácticamente para
cualquier aplicación, abstrayendo las limitaciones de la infraestructura. Se han desarrollado varios protocolos de
enrutamiento para revelar y mantener rutas para MANET debido a su popularidad. Como regla general, las transmisiones
de mejor esfuerzo no ofrecen ninguna garantía de calidad de transmisión. El Zone Routing Protocol (ZRP), el Dynamic
Source Routing (DSR), el Ad hoc On-Demand Vector (AODV) y el Optimized Link State Routing Protocol (OLSR) son
algunas de las rutas más conocidas. La QoS de la capa de enrutamiento se garantiza en función de la tasa de entrega
de paquetes (PDR) y el retraso de extremo a extremo (EED) [1–3]. Las redes ad hoc también deben integrar modelos de
QoS a medida que se implementan más aplicaciones en tiempo auténtico. Una solución de capa MAC popular es IEEE
802.11. En la capa MAC, determinar la prioridad entre los usuarios es un tema sensual de IEEE 802.11e. La asignación
de prioridad de la capa MAC es un tema delicado en IEEE 802.11e.
Además de los servicios de aplicaciones, los requisitos de la red están determinados por los requisitos del usuario
final. QoS normalmente se define como los requisitos de servicio que debe cumplir el nodo de destino basado en la red
(DestN) cuando transmite un flujo de paquetes desde un nodo de origen (SrcN) a su DestN. De acuerdo con las
especificaciones de rendimiento de la red, las características del servicio de extremo a extremo deben incluir un conjunto
de atributos cuantificables, como capacidad, tasa de pérdida de paquetes (PLR), EED, etc. El consumo de energía (EC)
es otro atributo de QoS específico de MANET. Actualmente se están investigando algoritmos de enrutamiento que utilizan
inteligencia artificial (AI) y FL para abordar los desafíos mencionados anteriormente en MANET. La IA implica la
generación de sistemas perspicaces que sean conscientes del medio ambiente y tomen medidas que aumenten sus
posibilidades de prosperidad. A medida que las MANET se vuelven más comunes y aumenta la cantidad de usuarios, el
dilema de QoS se convierte en un buen usuario para soluciones difusas y basadas en IA, particularmente en el proceso
de enrutamiento. El enfoque principal de este estudio propuesto está en el diseño e implementación de FLC en MANET
para mejorar la QoS. La función de pertenencia difusa (FMF) y las reglas de FL son utilizadas por FL para construir
MANET con una mejor calidad de servicio [4,5].
En general, QoS no tiene nada que ver con una capa de red dedicada y, en cambio, requiere esfuerzos de
colaboración de todas las capas. Los modelos de QoS, QoS-MAC, enrutamiento de QoS y señalización de reserva de
recursos de QoS son todos los principales componentes de QoS en el dominio MANET. Un modelo de QoS describe la
arquitectura y los objetivos generales de QoS para una aplicación o servicio determinado. La capacidad del enlace, la
latencia, el porcentaje de utilización del enlace, el rendimiento de la red (NT), el ancho de banda y la EC son ejemplos de
estos objetivos. Cuando se trata de protocolo de control de transmisión, programación y reserva de recursos, la
señalización de QoS lo incluye a lo largo de la ruta representada por QoS/otras topologías de red. Para proporcionar la
QoS requerida, tanto el enrutamiento de QoS como la señalización de QoS colaboran con el protocolo QoS-MAC. Este
trabajo de investigación tiene como objetivo desarrollar marcos para el enrutamiento basado en QoS para utilizarlo al
eliminar las rutas de enrutamiento para el tráfico durante una sesión de comunicación de la aplicación. Se lleva a cabo
un examen de cómo se puede implementar QoS categóricamente en la capa de red en redes ad hoc. Se hace una
comparación de las soluciones MAC y de capa de enrutamiento más utilizadas en MANETs. Hay varios métodos para
calcular las métricas de QoS que se han discutido. Para percibir visualmente cómo funciona un protocolo de enrutamiento
vigilante QoS concreto, las simulaciones se configuran utilizando NS-3. QoS se implementa en el protocolo DSR en las
simulaciones, y la tasa de datos sirve como la métrica de requisito de QoS. Se realizan comparaciones entre los protocolos de enrutamiento
Al ejecutar NS-3 [6], es posible discernir ópticamente cuánta enmienda puede lograr este protocolo QoS-DSR, así como
qué tipos de escenarios pueden beneficiarse de él. Este documento es beneficioso para aquellos que proponen investigar
protocolos de enrutamiento conscientes de QoS en MANET.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3481

Además, el lector ha adquirido una comprensión clara de cómo funciona un sistema MANET desde los componentes teóricos y
NS-3. El objetivo principal de este artículo es diseñar y analizar un sistema de programación de paquetes basado en FLC para su uso
en el enrutamiento de MANET para modificar la QoS. El marco no depende del algoritmo de enrutamiento MANET. Proporciona
parámetros de decisión para algoritmos de enrutamiento basados en una comprensión rigurosa del comportamiento de movilidad de
redes ad hoc astronómicamente inmensas, así como una comprensión general de la capacidad y QoS distribuida por una MANET [7].
Por ejemplo, la tasa de transmisión que una red ad hoc solo puede proporcionar a dos MN que se comunican arbitrariamente durante
un período de tiempo específico se define mediante la variable aleatoria de disponibilidad de distancia para cada MN durante ese
período de tiempo.

2 trabajos relacionados

En los últimos años, se han identificado varios modelos basados en la confianza en MANET para mejorar su seguridad y autorizar
a los Nodos Sensores (SN) a evaluar el comportamiento de su SN vecino directa o indirectamente. El modelo de confianza tradicional
funciona al pronosticar la confiabilidad de SN y cuantificarla utilizando una métrica de evaluación. Sin embargo, debido a su
comportamiento dinámico truculento en un entorno categórico, la métrica de evaluación utilizada es una medida simple que no se ajusta
para evaluar la confiabilidad de SN. Como resultado, se utilizan una variedad de métricas para evaluar la confiabilidad de SN. Sin
embargo, esto sigue siendo un enigma debido a la utilización de una métrica categórica como la calidad del enlace, el egoísmo de SN,
la infraestructura variable, los recursos inhibidos, la intención malévola y la falla de SN; esto queda

Debido a cuantificaciones prodigiosamente estrepitosas y exageradas, utilizar estas métricas para cuantificar la confiabilidad de SN
hace que la cuantificación sea ardua [8–10].

En MANET, el autor propuso una arquitectura de red para fortalecer QoS. Esto condujo a la sugerencia de un método para estimar
los recursos disponibles basado en la tasa de diligencia del canal de comunicación compartido. El protocolo QOLSR integra parámetros
de QoS en el protocolo OLSR. El autor discutió algunos de los problemas que pueden surgir al proporcionar QoS a los nodos móviles
en MANET, así como las soluciones para tratarlos, como las topologías dinámicas que cambian perpetua y caprichosamente. Brindó
una descripción general completa de las métricas de enrutamiento de QoS, los recursos y los factores que afectan el rendimiento, así
como sus interacciones con el protocolo MAC [11–15]. CH. El autor analiza las dificultades y soluciones para las técnicas de
enrutamiento vigilante de QoS. Examina en profundidad las fortalezas, las impurezas y la aplicabilidad de los protocolos de enrutamiento
QoS subsistentes. Para fortalecer el rendimiento y las aplicaciones de tiempo auténtico sensibles a los retrasos en estas redes, se
presentó un protocolo de enrutamiento QoS multitrayecto basado en la estabilidad de la ruta para MANET.

La información de ubicación geográfica de los vecinos se ha utilizado para eliminar y ordenar los nodos de conjunto de candidatos
debido al uso generalizado de los sistemas de posicionamiento global (GPS) [16–20]. Como resultado, en función del progreso de
distancia (DP), el nodo de reenvío calcula la distancia como la distancia euclidiana entre los nodos candidatos potenciales y el destino
dado; el nodo más cercano a la ubicación geográfica de Dest tiene una mayor prioridad para convertirse en el posible futuro reenviador
del siguiente salto. SrcN puede determinar la distancia entre cada nodo candidato potencial y el Dest usando la métrica DP. El progreso
de distancia esperado (EDP) mejoró el rendimiento de DP al considerar la probabilidad de distribución de enlaces entre el nodo custodio
actual y los nodos candidatos. Cuando el índice de probabilidad de distribución de enlaces es bajo, descartar los nodos más próximos
al destino no siempre es la mejor opción. Se intentarán repetidamente retransmisiones múltiples del mismo paquete de datos hasta que
uno de los nodos candidatos lo reconozca. Es posible reducir la cantidad de retransmisiones de paquetes evitando los nodos candidatos
no confiables que utilizan EDP. Esto puede potencialmente reducir significativamente los nodos no confiables basados en la probabilidad
de ocurrencia de PDR.

El autor propuso un esquema de capas cruzadas que vincula las capas física y MAC para controlar los paquetes (Solicitud de
envío (RTS)/Clear To Send (CTS)) para optimizar el consumo de energía [21–25]. Cuando el transmisor detecta una falla RTS, se
transmuta la potencia mínima de transmisión. El objetivo de este trabajo
Machine Translated by Google

3482 IASC, 2023, vol.35, no.3

es abreviar EC mientras se modifica QoS. El autor presentó un esquema de capas cruzadas para una selección de frecuencia eficiente. La
asignación de recursos de radio se puede estimar utilizando modelos de canales. Un nodo selecciona un canal para transmitir datos basados
en la frecuencia del canal, la pérdida de ruta, la ganancia del canal y la PDF de cada flujo. Este método mejora el NT mientras reduce el EED
para la transmisión de video. El autor propuso un FLC para modificar el rendimiento de MANET AODV. Las variables antecedentes en el FLC
de las interfaces fueron NT, la carga de enrutamiento normalizado, el paquete de datos recibido y EED, con el tamaño del paquete como
variable consecuente. Se propuso un modelo incipiente para calcular la QoS que consideraba el Stable Energy Vigilant Ad hoc Routing
Protocol [26–28].

3 Metodología propuesta 3.1 Una

visión por capas de la calidad del servicio

La facultad de una red para proporcionar una QoS categórica es tenaz por las propiedades intrínsecas de la red, que abarcan todas las
capas de la red. Las transmutaciones en la calidad de la transmisión deben ser manejadas por la capa física, lo que podría incluir el
incremento/decremento adaptativo de la potencia de transmisión.
De manera similar, la capa de enlace debe responder a las transmutaciones en la tasa de errores de enlace empleando la técnica de solicitud
de reiteración automática (REQ), por ejemplo. En la capa de red, QoS-Routing y QoS-Signaling esperan rutas con suficiente administración y
distribución de recursos y cediendo ancho de banda hacia y desde otras rutas [29–35]. La adaptación de QoS oculta de manera eficiente y
exitosa todos los entornos ecológicos de la conciencia de las aplicaciones multimedia. También proporciona una interfaz para que las
aplicaciones completen sus requisitos y se encarga de adaptarse dinámicamente a los cambios de QoS para un flujo discreto basado en
estas demandas. Este artículo no detalla los problemas de la capa física/MAC, en lugar de centrarse en el problema del control de QoS de
extremo a extremo sobre IP, categóricamente QoS-Signaling (Fig. 1).

Figura 1: Señalización QoS de extremo a extremo

3.2 Problemas del modelo de red y enrutamiento

Dígrafo ponderado (WDg)=(SN, R), donde SN representa el grupo de nodos y R representa el rango de enlaces de comunicación que
conectan los nodos. Las variables SN y R denotan los nodos y enlaces de la red, respectivamente. WDG = (SN, R) trata sobre el enrutamiento
de multidifusión forzado por QoS desde un SrcN a múltiples DestN. En esto
Machine Translated by Google

IASC, 2023, vol.35, no.3 3483

caso, dado un Conjunto No Vacío (NES): (SrcN, DestN-1, DestN-2,… DestN-m) NES, s es la fuente,
DestN = DestN-1, DestN-2,… DestN es un conjunto de DestNs. Árbol de multidifusión (MT) = (NT, ET ), donde NTÿN,
ETÿE, si C(T) es el costo de Tree (T), Path Tree (PT) = (Src, Dest) es la ruta de SrcN a DestN,
DestNÿDest en T, DT(SrcN, DestN) y BT (SrcN, DestN) son el EED y el ancho de banda de red utilizable
(NB) de PT (Origen, Destino).

Definición 1. El costo de enrutamiento de MT es, Eq. (1)

CostoðÁrbolÞ ¼ X CostðeÞ; e 2 EÁrbol (1)


e2ETree

Definición 2. La ruta NB y EED de MT es el valor del enlace NB y EED en la ruta desde SrcN 's' a
cada DestNÿDest. es decir, las ecuaciones. (2) y (3)

NBTrbolðSrc; DestinoÞ ¼ MINðNBðeÞ; e 2 EÁrbolÞ (2)

DestN TðSrc; DestinoÞ ¼ MAXð X ; destinoN ; DestðeÞ; Destino 2 Destino Þ (3)


e2PathTreeðSrc;DestÞ

Definición 3. Dado un REQ de multidifusión y una restricción mínima de ancho de banda de red (NB) de B y un
limitación máxima EED de D, el problema del enrutamiento de multidifusión restringido NB y EED es identificar un
MT que cumpla con lo siguiente: NBT(SrcN, DestN) ÿ B, uÿU. (2) EEDT(SrcN, DestN) ÿ D, uÿU. Supongamos S (R)
es el conjunto, y S(R) satisface las condiciones anteriores; entonces, el MT que encontramos es la Ec. (4)

CostoðÁrbolÞ ¼ MINðCosteðÁrbolSN Þ; ÁrbolSN 2 SðRÞ (4)

3.3 Modelo de movilidad de nodos

Este artículo propone un modelo de movilidad basado en caminatas aleatorias para MANET arbitrarias. Este modelo
describe un usuario móvil, especialmente para grandes MANET donde mantener modelos de movilidad detallados para
cada usuario no es razonable [36–43]. Este modelo caracteriza los modelos de movilidad de usuarios en 3D basados en
dinámica de caminata basada en procesos estocásticos de tiempo continuo. Como n, m, tt0, definamos Pkm, n(t0+t) como
la disponibilidad de camino entre dos MN. Esto proporciona la probabilidad de que los caminos estén disponibles. X, Y (t) puede
expresarse como la siguiente expresión de probabilidad, Eq. (5)

X X
ðTiempoÞ RutaðRutax ðTiempo0 þ TiempoÞ ¼ 1j ¼ 1Þ (5)
yz yz yz

De acuerdo con el Modelo de Movilidad Aleatoria (RMM), cada nodo se mueve en una dirección constante a una
velocidad constante durante una secuencia de intervalos de longitud aleatorios llamados épocas de movilidad. Cada época tiene un
diferente velocidad de nodo. Cada época I está definida por una distancia máxima y un ángulo 'n' para un nodo 'n',
el
donde 'Vi' determina la velocidad durante el i época, y 'Ti' denota la duración de la época. los
proceso aleatorio discreto 'Nn(t)' representa el número de épocas en un intervalo de longitud 't'. la movilidad
El perfil de un nodo 'n' que se mueve según el RMM requiere tres parámetros: ÿn, µn y ÿn. Residencia en
supuestos hechos en el RMM, esta lista define estos parámetros. En este ejemplo, la duración de la época es
Distribuido de forma idéntica e independiente (I-ID) exponencialmente con una media de 1/ÿn. Para cada época, el
2
la velocidad varía según una variable aleatoria distribuida I-ID con varianza ÿ y una media de 'µn'.
Sólo durante el tiempo de la época permanece fija esta velocidad. Duración, velocidad y dirección de la época
no están correlacionados. Los enlaces a una red fallan independientemente unos de otros según NM. Durante una época,
la dirección NM se distribuye uniformemente sobre (0, 2ÿ) y permanece constante solo durante la época. los
vector de movilidad arbitraria Ri significa la dirección y la distancia que el nodo 'n' fluye durante la movilidad
época 'yo'. Tiene una magnitud de Rn(T), que prueba la distancia promedio durante la época, y una
Machine Translated by Google

3484 IASC, 2023, vol.35, no.3

el período de transición i' indica la dirección tomada por el nodo n durante la época i. El vector RMM del nodo 'n' viene dado por la
ecuación. (6)

ðTiempoÞ ¼ Rn (6)
Rn i X¼NðtÞ
i¼1

RMM de cada usuario.

La magnitud del vector RMM dentro de 't' Sec. se estima la distribución de Rayleigh con parámetros como se describe a
continuación para un NM con perfil de movilidad (ÿn, µn, ÿ2 ) y ángulo de fase 'ÿn' uniformemente distribuido sobre (0, 2ÿ) como se
mencionó anteriormente, Eq. (7)

2Tiempo
un ¼ a2 + l2
norte norte
(7)
kn

Basado en la teoría de fasores aleatorios uniformes también, Eq. (8)

1
PRðhNodo; ÿÞ ÿ 0f2p 2
(8)
r2

PRðRNodoðTiempoÞ rÞ 1 y un ½ 0r1
nodo

También definimos el vector NM conjunto Rmn(t), que representa el vector RMM equivalente del nodo 'm' ),
2 2
referente al nodo 'n'. Para dos MN 'm, n' moviéndose con perfiles RMM (ßm,µm,ÿ respectivamente, Ec. (9). ) y (ßn, µn, ÿ

Rx;yðTiempoÞ ¼ RxðTiempoÞ RyðTiempoÞ (9)

que tiene magnitud Rmn distribuida con parámetro (t), que es Rayleigh ÿmn = ÿ metro
+ ÿn, y la fase
se distribuye uniformemente sobre (0, 2ÿ).

3.4 Controlador de lógica difusa (FLC)

El sistema FLC es un sistema predicado por reglas en el que se implementa un conjunto de reglas de lógica difusa (FLR) como
un mecanismo de decisión de control para ajustar los efectos de las causas específicas del sistema. El objetivo de un sistema FLC es
complementar o reemplazar a un hábil operador humano con un sistema basado en FLR. Un sistema FLC equipado con un motor de
inferencia es un sistema basado en FLR en el que un conjunto de FLR disant del suelo representa un mecanismo de decisión de
control para ajustar los efectos de causas específicas que emanan del sistema, basado en el estado actual del sistema. El objetivo de
un sistema FLC es complementar o reemplazar a un hábil operador humano con un sistema basado en FLR. Precisamente, un Fuzzy
Inference Engine (FIE) equipado se basa en el estado actual del sistema. Hay dos tipos de FLC en general. El controlador de
retroalimentación, por ejemplo, no es adecuado para redes de comunicación de alta velocidad. La salida del FLC en la Fig. 2 se utiliza
para ajustar los parámetros del sistema controlado según su estado actual. Este tipo de control no es lo mismo que el control de
retroalimentación tradicional y se llama control adaptativo. Src_PDR, tipo de QoS del paquete (PQT), longitud de la cola (QL) y tiempo
de caducidad del paquete (PET) son las cuatro entradas propuestas. El control de prioridad difuso (FPC) genera un valor de índice de
prioridad (PI) entre 0 y 1. Un paquete con un valor de PI bajo debe programarse con una prioridad alta. Un paquete con un valor de PI
alto debe programarse con una prioridad baja. Bajo (L), Medio (M) y Alto (H) son los términos lingüísticos para las variables de entrada
(H). Muy bajo (VL), Bajo (L), Medio (M), Alto (H) y Muy alto (VH) son los términos lingüísticos asociados con la variable de salida (VH).
Estas variables se representan mediante funciones de pertenencia gaussianas (GMF). La Fig. 3 representa el Sistema de Inferencia
Fuzzy (FIS) que resulta.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3485

Figura 2: Descripción general de FLC

Figura 3: Función de inferencia FLC

El paquete hacia adelante (FWPkt) y el paquete hacia atrás (BWPkt) están acostumbrados a generar rutas incipientes
(BWPkt). Las rutas incipientes se engendran durante el proceso de revelación de rutas. El remitente transmite un
FWPkt, que luego es retransmitido por los vecinos del remitente. Cuando el FWPkt llega al Dest_node,
extrae y elimina la información acumulada. Luego, crea un BWPkt que sigue la ruta del FWPkt
pero en sentido contrario (Tab. 1).

Tabla 1: Paquetes de datos de proceso de enrutamiento

Proceso de enrutamiento Dirección de origen del nodo Dirección de destino del nodo Orden de secuencia de nodos

FWPkt Número de saltos Parámetros de calidad del servicio Nodo de vecindad



BWPkt Parámetros de calidad del servicio Nodo de vecindad

Pestaña. 2 muestra la tabla FLR correspondiente.

En este caso, se utiliza GMF. GMF tiene la ventaja de ser suave y perpetuamente diferenciable
de hipersuperficies del modelo FL. Además, facilitan el análisis teórico de los sistemas FL.
porque tienen derivados de cualquier grado.
Machine Translated by Google

3486 IASC, 2023, vol.35, no.3

Tabla 2: Reglas FIS

Velocidad de datos (Mbps) Bajo Medio Alto


Tiempo de caducidad de ruta bajo
L MM L
M LL L
HML L
Tiempo de caducidad de ruta media
L L L VL
METRO VL VL VL
H L VL VL
Tiempo de caducidad de ruta alto
L VL VL EL
METRO EL EL EL
H VL EL EL

Como se muestra en la Fig. 4, la variable de entrada PQL se divide en tres categorías: L, M y H-FMF. Un paquete
con una larga longitud en una cola se le debe dar mayor prioridad. Como se muestra en la Fig. 5, la variable de entrada RET es
dividido en tres categorías: L, M y H-FMF. Un paquete con un tiempo de vida (TTL) conciso debe ser
priorizados para la transmisión.

Figura 4: PQL

Como se muestra en la Fig. 6, la variable de entrada de velocidad de datos de transmisión normalizada se resuelve en
L, M y H FMF. Como se muestra en la Fig. 7, el tipo de variable de entrada de acomodación se divide en tres categorías: L, M,
y H-FMF. Los paquetes de datos se priorizan en último lugar. Aplicaciones que requieren una transmisión rápida, como
Voz sobre Protocolo de Internet (VoIP), se les da mayor prioridad.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3487

Figura 5: RET

Figura 6: Tiempo de transmisión de datos

Figura 7: tipo de QoS


Machine Translated by Google

3488 IASC, 2023, vol.35, no.3

3.4.1 Algoritmo de selección de ruta Paso


1. Para unirse o enviar mensajes al grupo de multidifusión (MG), el nodo determina las rutas disponibles y luego GOTO Paso 10.

Paso 2. De lo contrario, envíe el mensaje RREQ para unirse a través de los nodos intermedios (IM).

Paso 3. Una solicitud de ruta (RREQ) es una retransmisión a sus vecinos si el nodo intermedio no es miembro de ese grupo o no tiene
una ruta a ese grupo.

Paso 4. Al configurar punteros de ruta inversa en sus tablas de rutas Paso 5. Un

nodo puede responder a un RREQ-Join para una MG si es un miembro cuya MG registró una secuencia
número es igual o mayor que el RREQ. El nodo de respuesta actualiza sus tablas de rutas de multidifusión.

Paso 6. Cuando se actualiza la caché de ruta, incluye datos sobre el RREP, el nodo del salto anterior, la energía
consumo, fiabilidad del enlace y NB disponible.

Paso 7. Es común que 'S' reciba más de una respuesta a un RREQ. Usando datos RREP, 'S'
determina la estabilidad de trayectoria y NB.

Paso 8. Las entradas para el sistema FLC se calculan mediante 'S' en el Paso 8. El SRC elige una ruta con alta estabilidad de enlace
y valor NB. Esta ruta óptima se utiliza para la transmisión de datos entre NodeSrc y NodeDest. Src elige una ruta con alta estabilidad de
enlace y valor NB. Esta ruta óptima se utiliza para la transmisión de datos entre NodeSrc y NodeDest.

Paso 9. Se considera la ruta disponible en la caché de ruta para la transmisión de datos.

3.4.2 Algoritmo de fuzzificación


Paso 1. Si NB = baja y Estabilidad de ruta (RS) = baja Entonces; Ruta Óptima (OP) = bajo Paso 2. Si NB = bajo

y RS = medio Entonces; OP = bajo Paso 3. Si NB = bajo y RS = alto Entonces; OP = bajo Paso 4. Si NB = medio

y RS = bajo Entonces; OP = medio Paso 5. Si NB = medio y, RS = medio Entonces; OP = muy medio Paso 6. Si

NB = medio y, RS = alto Entonces; OP = alto Paso 7. Si NB = alto y RS = bajo Entonces; OP = alto Paso 8. Si

NB = alto y RS = medio Entonces; OP = alto Paso 9. Si NB = alto y RS = alto Entonces; OP = muy alto

3.4.3 Algoritmo para tasa de entrega de paquetes (PDR) utilizando FLC


Paso 1. Si EED = bajo y PLR = bajo Entonces; Resultado = muy alto Paso 2. Si EED

= bajo y PLR = medio Entonces Resultado = alto Paso 3. Si EED = bajo y PLR = alto

Entonces Resultado = bajo Paso 4. Si EED = medio y PLR = bajo Entonces Resultado

= media Las vistas típicas de la superficie son las que se muestran en las Figs. 8–10.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3489

Figura 8: PI-FMF

Figura 9: Vista de simulación de Data Rate vs. RET

Figura 10: Simulación de velocidad de datos frente a PQL


Machine Translated by Google

3490 IASC, 2023, vol.35, no.3

4 Entorno de simulación

La configuración de NS-3 en una PC se ejecuta en el sistema operativo Microsoft Windows 10. El acceso aleatorio
La memoria (RAM) es de 8 GB en este equipo. Los siguientes son los parámetros de simulación utilizados en
NS-3 durante la simulación de red ad hoc. El modelo de propagación de radio es tierra de dos rayos, y el
el tipo de canal es inalámbrico. Como en IEEE 802.11, el mecanismo RTS/CTS se utiliza con una capa MAC
basado en Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA) como en IEEE 802.11.
La velocidad de datos de la capa física es de 11 Mbps. La cola es un drop-tail con un QL máximo de 50. El
el rango de transmisión es de 250 my el rango de detección de la portadora es de 550 m. El AODV y QoS-DSR son dos
protocolos de enrutamiento. Pestaña. 3 se muestran los parámetros de simulación que, salvo que se indique lo contrario, se utilizan como
valores predeterminados. El PDR máximo de un solo canal se investiga en este estudio utilizando un simple
escenario de dos MN. Node_0 y Node_1 están dentro del rango de transmisión entre sí. El tráfico
la velocidad de datos entre Node_0 y Node_1 es de 10 Mbps durante 2 segundos. con el NS-3 anterior. Cada 0,2 segundos, el
se cuantifica la tasa de datos. El NT máximo de esta simulación es de aproximadamente 3,55 Mbps. El NT máximo
debe multiplicarse por (1+0,4). Los gastos generales de la capa MAC consumen el 40% de la velocidad de datos máxima de NT.
El PDR máximo, como resultado, es de alrededor de 5 Mbps. Las simulaciones están destinadas principalmente a determinar
la viabilidad del programador de paquetes basado en FL desarrollado. MN están programados para moverse en un
orden arbitrario. La configuración de atributos, la configuración de perfiles y la definición de aplicaciones se utilizan para
configurar 6 MN. Dentro de los límites del área, cada nodo está configurado para moverse a una velocidad aleatoria de 5 ms.
La velocidad de datos se establece en 2 Mbps. El umbral para la potencia de transmisión se establece en 0,005 vatios. La recepción
de paquetes a –95 dB es el umbral de potencia. Los paquetes se enrutan utilizando DSR.

Tabla 3: Configuración de la simulación

Parámetros Valores Parámetros Valores

Nº de nodos 500 Modelo de movilidad RWP

Área de simulación 1000m 1000m nótese bien


10mbps
Distancia de transmisión de datos 250 metros Retardo de enlace de datos 10 ms–100 ms

Nivel de nodo promedio 1–5 Carga útil 1 GBPS

Velocidad de nodo 10 ms Intervalo de nodo 10 segundos

Debido a su movilidad, DSR es ideal para MANET. Las tablas de enrutamiento del MN cambian a medida que se mueve el MN.
Esto requiere la utilización de un protocolo de enrutamiento reactivo, también conocido como enrutamiento bajo demanda. Si un nodo
quiere enviar un paquete a otro nodo en este protocolo, DSR busca la ruta bajo demanda y
establece una conexión. La revelación de la ruta se logra inundando la ruta REQ a través de la red.
Como MN circula cinéticamente, la ruta descubierta no se conserva en la tabla de enrutamiento.

4.1 Caso de prueba

Con el siguiente caso de prueba simple, el autor disfrutaría demostrando las distinciones entre el
Protocolos de enrutamiento DSR y QoS-DSR durante la transmisión. La red consta de cuatro MN, y el
topología es una cuadrícula, como se muestra en la Fig. 11. Según el escenario, los dos pares no interfieren con
entre sí al comienzo de la transmisión MN. Node_3 se mueve a una velocidad de 10 ms en el
dirección de Node_1 en Node_8 seg. La distancia entre Node_1 y Node_3 disminuye con el tiempo, y
en el tiempo 13 Seg., estos dos MN están en el rango de detección de la portadora del otro, lo que insinúa de manera implicativa que
comparten el mismo canal. El ancho de banda máximo del canal es de alrededor de 3,64 Mbps. Que sería
el comportamiento del protocolo de ruta ahora? Cuando Node_3 está en el rango de interferencia de Node_1, el tráfico es
mantenido en DSR, donde no hay requisito de QoS, y algunos paquetes se desorientan durante
Machine Translated by Google

IASC, 2023, vol.35, no.3 3491

transmisión, mientras que en QoS-DSR, la QoS se asegura de que algunos paquetes se desorienten durante la transmisión.
Cuando ya no se alcanza la tasa de datos prometida, el tráfico de Node_3 se termina de inmediato.
Podemos discernir de este ejemplo que QoS-DSR realizó su función de determinar QoS durante la etapa de revelación de
ruta y, además, durante la transmisión. Cuando no se cumple la QoS, el tráfico finaliza.

Figura 11: topología de red de caso de prueba

4.2 Tasa de rendimiento de la red


El NT máximo obtenido utilizando el método descrito anteriormente no es el NT máximo que podría lograr un solo
canal. Múltiples MN en el mismo rango de detección de portadora comparten el mismo NT en redes inalámbricas. Debido a
la irregularidad del mecanismo CSMA/CA, si MN quiere transmitir en el mismo canal de comunicación compartido al mismo
tiempo, el NT agregado mejora. Como resultado, el NT total debería ascender marginalmente debido al menor tiempo
utilizado con todos retrocediendo. 5,1 Mbps es adecuado para su uso. Según las explicaciones, existe un PDR máximo para
el flujo de tráfico de red con los recuentos de saltos múltiples del MN. La Fig. 12 muestra la comunicación entre el PDR
máximo y el número de saltos en un flujo de datos en NS-3, con un NT máximo de aproximadamente 3,64 Mbps en la capa
de aplicación.
Podemos discernir a partir de este diagrama que cuando el destino de un flujo de tráfico de red está a solo 1 salto del
receptor, la velocidad de datos puede alcanzar los 3,64 Mbps. Cuando el salto cuenta de 1 a 4, el PDR mejorado de un solo
flujo disminuye a medida que aumenta el número de saltos. Cuando el conteo de saltos múltiples para un flujo excede 4,
independientemente de los conteos de contención, la tasa de datos se restringe a 0.728572 Mbps.

Figura 12: NT superior con conteo de saltos


Machine Translated by Google

3492 IASC, 2023, vol.35, no.3

4.3 Análisis de resultados para el modelo recomendado


El modelo recomendado proporciona una infraestructura robusta para pronosticar el NB distribuible de MANET.
Consideramos una red con una capacidad de enlace ficticia por encima del límite de 10 kbps.
De manera similar, el protocolo de capa MAC de la red podría establecerse en 2 Mbps utilizando la designación IEEE 802.11.
El NB que la red puede distribuir a un nodo que transmite a otro nodo arbitrario a 4 saltos de distancia, con cada nodo
moviéndose a una velocidad media de 2,5 km/h, se muestra en la Fig. 13. Los resultados se representan para los diversos
rangos de transmisión eficaces de NM. El NB distribuido que se puede asegurar en un intervalo de tiempo 't' que va de 0 a 35
min disminuye rápidamente a medida que 't' aumenta. Intuitivamente, este debería ser el caso, ya que la tasa de fallas de
enlace (LF) debido a NM aumenta con el tiempo. En la integración, a medida que se reduce el radio de transmisión eficaz,
aumenta la tasa de LF. Dado que un nodo ubicado en RWM dentro de una celda tendría que recorrer una distancia más corta
antes de encontrar un LF, este es el caso. Esto se debe a que cruza el límite de la celda. Como resultado, los intervalos de
transmisión más cortos pueden mantener un enlace durante un breve período de tiempo antes de que funcione mal. Esto se
debe a que MN ampliaría rápida y significativamente su radio de curvatura de transmisión efectivo, lo que los haría más
efectivos.

Figura 13: Entrega de NB vs ruta REQ

Cuando el radio de transmisión efectivo se establece en 1250 m, que es un rango sensible para un dispositivo de
transmisión de radiofrecuencia de potencia moderada, la siguiente Fig. 14 ilustra el NB probabilístico distribuido en el tiempo.
El MN arbitrario está separado por cuatro saltos y se mueve a velocidades que van desde 3,5 kph a 5,5 kph. Se puede percibir
visualmente que a medida que aumenta la velocidad, el NB probabilístico disminuye. Esto se debe al menor tiempo que pasa
un nodo en una celda debido a las velocidades más rápidas antes de salir de la celda y entrar en el LF. Como resultado,
cuando la celeridad media de MN es baja, el sistema se vuelve más estable. La Fig. 15 muestra cómo varía el NB probabilístico
con el número de saltos en la ruta de comunicación. Cuanto mayor sea el número de saltos en una ruta, es más probable que
falle, por lo que las rutas con más saltos tendrán un NB agregado más bajo. Además, es importante tener en cuenta que los
métodos de mayor salto utilizan más ancho de banda de manera más rápida y eficiente; más saltos significa que hay una
mayor probabilidad de que una persona no acepte en un cierto período de tiempo.

Cuando se utiliza el protocolo MAC para movilidad vigorosa (Fig. 16), percibimos visualmente una degradación de los
parámetros NT y EED, que son más importantes que cuando se utiliza el protocolo NM para NM impotente debido a que la
conectividad del freno aumenta y el enlace la estabilidad se vuelve más consecuente. Hicimos lo mismo que hicimos antes
para descubrir qué causó esta degradación, y descubrimos que las causas son las mismas que en el caso del insolente NM.
Cuando la red tiene un
Machine Translated by Google

IASC, 2023, vol.35, no.3 3493

NM impotente (MN con bajas velocidades), tiene un calibre de alta estabilidad; LF es menos mundano que cuando NM es alto. Como
resultado, la fracción de pérdida de datos es menor cuando el MN se mueve gradualmente y aumenta a medida que aumenta su
NM. En este caso (NM impotente), encontramos que nuestra solución IB-MAC mejoró significativamente los parámetros NT y EED
en comparación con el primer caso, que utilizó el protocolo MAC. Los parámetros NT y EED mejoraron (MAC-LDA, MAC-WCCP).
Con base en los hallazgos de esta investigación, podemos decir que la solución IB-MAC mejora el rendimiento de TCP incluso en
topologías RWM donde el MN se está moviendo (Fig. 17).

Figura 14: Probabilidad de NB vs velocidad de nodo

Figura 15: Probabilidad de NB vs recuentos de esperanza

5 medidas de desempeño

El rendimiento se calcula utilizando las siguientes métricas: El dominio MANET se recomendó como
método para probar los protocolos de enrutamiento, y estas medidas de rendimiento se basaron en ellos.
Machine Translated by Google

3494 IASC, 2023, vol.35, no.3

Figura 16: NT frente a movilidad de nodos

Figura 17: EED frente a movilidad de nodos

5.1 Proporción de entrega de paquetes

El PDR es la proporción de paquetes de datos distribuidos a destinos que se espera que sean entregados.
Esta cifra indica la eficacia con la que el protocolo distribuye paquetes a la capa de aplicación. PDR es un designador adecuado del rendimiento del algoritmo
porque significa que la mayoría de los paquetes de datos se distribuyen a las capas superiores. Una ruta estable y próspera REQ es la ruta que mide y
establece el algoritmo que cumple con los límites de EED y NB. El número de conexiones REQ descubiertas a destinos se divide por el número de solicitudes
de conexión enrutadas. Este número representa la eficiencia del algoritmo.

5.2 Retraso promedio de extremo a extremo

Este es el EED por el que pasan los paquetes, peregrinando desde Src a Dest. Durante una ejecución de simulación, el EED promedio se calcula
como la relación entre el total de EED y el número total de paquetes distribuidos prósperamente al DestN. Un resultado de EED alto significa que la red está
sobrecargada y tiene un algoritmo de enrutamiento incorrecto.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3495

5.3 Relación máxima de movilidad de nodos


La velocidad de datos se establece en 1200 kbps en las siguientes simulaciones. Para probar el comportamiento de AODV
y QAODV en un NM relativamente alto, se incrementa la velocidad máxima de movimiento del nodo. El NM máximo varía entre 1
ms y 20 ms. Vale la pena señalar que 20 ms, o 72 kmph, es una velocidad de movimiento relativamente rápida para un MANET
dentro de una ciudad. higos. 18–20 muestran los resultados en términos de EED, PDR y NOL promedio.

Figura 18: EED promedio vs. movilidad de nodos

Figura 19: PDR promedio frente a movilidad de nodos

El EED en QoS-DSR siempre es mucho más bajo que el EED en el protocolo de enrutamiento DSR, como se puede
discernir ópticamente. El EED promedio con el protocolo de enrutamiento QoS-DSR siempre es inferior a 50 ms, y el EED
promedio no aumentó mucho con el PDR incrementado. En comparación, el EED del protocolo de enrutamiento DSR varía
significativamente a medida que aumenta el NM máximo, que va de 80 ms a 185 ms.
El EED bajo de los paquetes determina que las transmisiones de tráfico en tiempo real se consuman a tiempo. Con el protocolo
de enrutamiento QoS-AODV, el EED promedio no aumentó tanto como el incremento máximo de NM, lo que indica que este
protocolo es adecuado para escenarios con velocidades de movilidad variables. . los
Machine Translated by Google

3496 IASC, 2023, vol.35, no.3

el EED promedio aumenta de 90 ms a 180 ms cuando se utiliza el protocolo de enrutamiento AODV. Este es un aumento sustancial.
Lo siguiente es una aclaración de los resultados de la cuantificación. Cuando se utiliza el protocolo de enrutamiento QoS-AODV,
es posible que las sesiones de tráfico que ocurren simultáneamente no se transmitan simultáneamente si sus velocidades de datos
son altas. Como resultado, cuando los componentes de los períodos de transmisión de dos sesiones de tráfico se superponen, el
que comienza a transmitir más tarde tardará más en encontrar una ruta adecuada. Como resultado, SrcN descarta más paquetes
de datos. En consecuencia, se transmite menos tráfico de red a través de la red y se garantiza la QoS del tráfico transmitido. Los
paquetes de enrutamiento se transmiten en un momento preferido, lo que autoriza que la información de la red se actualice
rápidamente.

Figura 20: NOL frente a movilidad de nodos

Además, debido a que hay menos tráfico en la red, los paquetes de enrutamiento se transmiten de manera más confiable.
Se resume el número de PLR en SrcN e IN. Los datos se promedian en diez escenarios RMM con la misma velocidad de datos.
Como se expresó verbalmente anteriormente, la mayor parte del PLR en QoS-DSR se encuentra en SrcN. En DSR, el PLR en IN
es mucho mayor que en QoS-DSR. La alta variación en EED, PDR y NOL se debe a la pequeña cantidad de muestras para cada
punto. El valor promedio debe ser más preciso cuando se simulan patrones de movilidad más irregulares. Cuando los flujos de
tráfico tienen una tasa de datos alta, el protocolo de enrutamiento QoS-DSR reduce significativamente la EED (Fig. 19). La parte
anterior de esta sección explica por qué hay más PLR en QoS-DSR y cómo se eliminan. A diferentes velocidades máximas, el
protocolo de enrutamiento PDR siempre es más gradual que el protocolo de enrutamiento DSR correspondiente con QoS-DSR. En
QoS-DSR, aproximadamente una parte de los paquetes se descarta cuando el NM máximo es de hasta 20 ms (Fig. 20).

A medida que aumenta NM, también aumenta NOL, el número de paquetes de enrutamiento dividido por PDR. En proporción
al NM máximo, el NOL aumenta. En redes con mayor NM, un nodo en la ruta para transmitir el flujo de tráfico tiene una probabilidad
más preponderante de salir del rango de transmisión del MN ascendente/descendente. Los MN ascendentes envían paquetes de
datos al NM considerado, mientras que los MN descendentes reciben paquetes del NM considerado. Con el incremento del NM
máximo, se envían más paquetes de revelación de ruta y mantenimiento de ruta para alertar a Src_MN que uno de los MN
intermedios en la ruta ha fallado y tiene que encontrar una ruta incipiente. El NOL del protocolo de enrutamiento QoS-DSR siempre
es mayor que el de los protocolos de enrutamiento DSR. Como resultado, podemos percibir visualmente que el protocolo de
enrutamiento QoS-DSR mejora el rendimiento a costa de enviar más paquetes de enrutamiento a través de la red. Al intercambiar
información de red, estos paquetes ayudan a garantizar la QoS. Cada punto de datos indica el promedio de diez ejecuciones que
usan el mismo tráfico entrante pero proporcionan RMM aleatorios.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3497

6 Conclusión y trabajo futuro

Este trabajo de investigación presenta MANET, centrándose en soluciones para MAC y capas de enrutamiento. Se discute la
importancia de QoS en MANETs, así como algunos trabajos relacionados con QoS. Se describen los métodos para calcular dos de
las métricas más importantes, PDR y EED, y PLR. Se presenta el protocolo NS 3 y se ejecutan simulaciones para comparar los
protocolos de enrutamiento DSR y QoS-DSR.
Más allá del diseño y el análisis del rendimiento del FLC propuesto para modificar la QoS en el enrutamiento MANET, una
contribución valiosa de este trabajo sobre el trabajo publicado anteriormente ha sido un análisis en profundidad de varios factores
que afectan la QoS en MANETS. Esta FLC en la coordinación de rutas MANET ha mejorado la QoS en escenarios de carga alta y
baja. En comparación con MANETS, el uso de FPC en aplicaciones MANET da como resultado el mejor MOS, la fluctuación de
fase más insignificante y el EED de paquetes. Como resultado, para mejorar la QoS, se debe utilizar FLC en la programación de
paquetes en MANETS. Así es como funcionaría con un algoritmo de enrutamiento basado en QoS: buscaría las mejores rutas en
función de los resultados de la simulación y luego elegiría las mejores. Orquestaremos el desarrollo de un algoritmo de enrutamiento
de QoS basado en el marco presentado en este documento en el futuro y realizaremos evaluaciones de rendimiento del modelo
incipiente y los esquemas de enrutamiento basados en QoS subsistentes en MANET.

Declaración de financiación: los autores no recibieron financiación específica para este estudio.

Conflictos de interés: Los autores declaran que no tienen ningún conflicto de interés que informar en relación con el presente
estudio.

Referencias
[1] A. Mehbodniya, S. Bhatia, A. Mashat, E. Mohanraj y S. Sudhakar, "Enrutamiento eficiente de energía basado en la equidad
proporcional en la red de sensores inalámbricos", Ingeniería y ciencia de sistemas informáticos, vol. 41, núm. 3, págs. 1071–1082, 2022.
[2] AU Priyadarshni y S. Sudhakar, "Revocación de certificado basada en clúster por cabeza de clúster en red móvil ad-hoc", Revista
internacional de investigación en ingeniería aplicada, vol. 10, núm. 20, págs. 16014–16018, 2015.
[3] B. Donepudi, T. Jayasankar, VP Sriram, S. Sudhakar y KB Prakash, "Reconocimiento de emociones del habla utilizando algoritmos
de aprendizaje de última generación", Revista internacional de tendencias avanzadas en informática e ingeniería, vol. 9, núm. 2,
págs. 1340–1345, 2020.
[4] BL Sun y LY Li, "Un protocolo de enrutamiento de multidifusión QoS distribuido en redes ad hoc", Journal of Systems
Ingeniería y Electrónica, vol. 17, núm. 3, págs. 692–698, 2006.
[5] B. Omaima, A. Daniyal, B. Surbhi, D. Pankaj, A. Farrukh et al., “Matriz de distancia y localización de sensores basada en cadenas
de Markov en WSN”, Computers, Materials & Continua, vol. 71, núm. 2, págs. 4051–4068, 2022.
[6] C. Lai, K. Zhang, N. Cheng, H. Li y X. Shen, "SIRC: Un esquema de incentivos seguro para descargas cooperativas confiables en
VANET de autopistas", IEEE Transactions on Intelligent Transportation Systems, vol. 18, núm. 6, págs. 1559–1574, 2017.

[7] C. Sathiya Kumar, V. Priya, VP Sriram, K. Sankar Ganesh, G. Murugan et al., "Un algoritmo eficiente para la distribución de claves
cuánticas con comunicación segura", Journal of Engineering Science and Technology, vol. 15, núm. 1, págs. 77–93, 2020.

[8] D. Stalin David, M. Anam, K. Chandraprabha, S. Arun Mozhi Selvi, DK Sharma et al., “Servicio de seguridad en la nube para
identificar el comportamiento de usuarios no autorizados”, CMC-Computers, Materials & Continua, vol. 70, núm. 2, págs. 2581–
2600, 2022.
[9] D. Stalin David, S. Arun Mozhi Selvi, S. Sivaprakash, P. Vishnu Raja, DK Sharma et al., "Detección mejorada de glaucoma en la
red neuronal convolucional de conjunto para informática clínica", CMC-Computers, Materials & Continua, vol. 70, núm. 2, págs.
2563–2579, 2022.
[10] G. Jagadeesh, J. Vellingiri, J. Gitanjali, K. Arivuselvan y S. Sudhakar, "Un enrutamiento de multidifusión bajo demanda mejorado y
confiable con QoS para redes inalámbricas", International Journal of Advanced Trends in Computer Science and Engineering,
vol. 9, núm. 1, págs. 261–265, 2020.
Machine Translated by Google

3498 IASC, 2023, vol.35, no.3

[11] G. Murugan, A. Syed Musthafa, D. Abdul Jaleel, C. Sathiya Kumar y S. Sudhakar, “Sistema de propuesta de puntos turísticos
mediante minería de texto”, Revista internacional de tendencias avanzadas en informática e ingeniería, vol. 9, núm. 2, págs. 1358–
1364, 2020.
[12] G. Murugan, N. Keerthana, K. Sujatha, S. Sudhakar, K. Amarendra et al., “Hacia la taxonomía de la computación en la nube como
modelos de negocio e implementación: una revisión técnica”, International Journal of Advanced Science and Technology , vol. 29,
núm. 3, págs. 9096–9106, 2020.
[13] HAM Sayedahmed, HA Hefny e I. Fahmy, "Un modelo de estabilidad difuso propuesto para mejorar el protocolo de enrutamiento de
saltos múltiples", Revista internacional de ciencias y aplicaciones informáticas avanzadas, vol. 8, núm. 4, págs. 137–143, 2017.

[14] J. Kaur, T. Singh y K. Lakhwani, "Un enfoque mejorado para la detección de ataques en VANET utilizando un sistema neurodifuso
adaptativo", en Int. Conf. on Automation, Computational and Technology Management, Londres, Reino Unido, págs. 191–197, 2019.
[15] K. Muthumayil, R. Karuppathal, T. Jayasankar, B. Aruna Devi, NB Prakash et al., "Un enfoque analítico de big data para la predicción
del cáncer usando el algoritmo del vecino más cercano modificado", Journal of Medical Imaging and Informática de la salud, vol.
11, núm. 8, págs. 2120–2125, 2021.
[16] K. Devipriya, D. Prabha, V. Pirya y S. Sudhakar, "Análisis de sentimientos de aprendizaje profundo para recomendaciones en
aplicaciones sociales", International Journal of Scientific & Technology Research, vol. 9, núm. 1, págs. 3812–3815, 2020.
[17] K. Rajakumari, M. Vinoth Kumar, V. Garima, S. Balu, DK Sharma et al., "Programación de optimización de colonias de hormigas
basada en fuzzy en computación en la nube", Computer Systems Science and Engineering, vol. 40, núm. 2, págs. 581–592, 2022.
[18] K. Sasi Kala Rani, D. Ramya, J. Manikandan y S. Sudhakar, "Monitoreo de las emociones en el aula mediante el aprendizaje
automático", International Journal of Scientific & Technology Research, vol. 9, núm. 1, págs. 3723–3726, 2020.
[19] M. Avuthu Sai, S. Sudhakar, G. Arumugam, P. Srinivasan y KB Prakash, "Predicción de edad y género mediante convolución,
ResNet50 e inicio ResNetV2", International Journal of Advanced Trends in Computer Science and Engineering, vol. . 9, núm. 2,
págs. 1328–1334, 2020.
[20] ML Griss y G. Pour, "Desarrollo con componentes de agentes", IEEE Computer Magazine, vol. 34, núm. 5, págs.
37–43, 2001.
[21] N. Keerthana, V. Viji y S. Sudhakar, "Un método novedoso para un clúster multidimensional para identificar a los usuarios maliciosos
en las redes sociales en línea", Journal of Engineering Science and Technology, vol. 15, núm. 6, págs. 4107–4122, 2020.
[22] N. Keerthana, V. Vinod y S. Sudhakar, "Enfoque combinacional basado en corte, tokenización y cifrado para proteger los datos en
reposo en la nube usando el modelo TF-Sec", Journal of Computational and Theoretical Nanoscience, vol. . 17, núm. 12, págs.
5296–5306, 2020.
[23] N. Satheesh, D. Sudha, D. Suganthi, S. Sudhakar, S. Dhanaraj et al., "Ciertas mejoras en el marcado de paquetes asistidos por
ubicación y ataques DDoS en Internet", Journal of Engineering Science and Technology, vol. 15, núm. 1, págs. 94 a 107, 2020.

[24] N. Veeraiah y BT Krishna, “Trust-aware fuzzyclus-fuzzy NB: esquema de detección de intrusos basado en
agrupamiento y regla bayesiana”, Wireless Networks, vol. 25, núm. 7, págs. 4021–4035, 2019.
[25] O. Singh, J. Singh y R. Singh, "Sistema de detección de intrusos de inteligencia basado en confianza multinivel para detectar los
nodos maliciosos mediante criptografía de curva elíptica en MANET", Cluster Computing, vol. 21, núm. 1, págs. 51 a 63, 2018.
[26] P. Dadheech, R. Sheeba, R. Vidya, P. Rajarajeswari, P. Srinivasan et al., “Implementación del análisis de sentimientos basado en
Internet de las cosas para el sistema agrícola”, Journal of Computational and Theoretical Nanoscience, vol. 17, núm. 12, págs.
5339–5345, 2020.
[27] P. Deivendran, K. Anbazhagan, P. Sailaja, E. Sujatha, M. Rajesh Babu et al., "Servicio de escalabilidad en la asignación de
almacenamiento persistente del centro de datos mediante máquinas virtuales", International Journal of Scientific & Technology
Research, vol. . 9, núm. 2, págs. 2135–2139, 2020.
[28] P. Kanmani, V. Priya, N. Yuvaraj, S. Sudhakar y VP Sriram, "Método de corrección de inexactitud para formas y sombras en
movimiento en objetos de codificación de video", International Journal of Scientific & Technology Research, vol. 9, núm. 3, págs.
4561–4566, 2020.
[29] PS Ngangbam, S. Shruti, RP Thandaiah, S. Tripti, R. Selvakumar et al., “Investigación sobre las características del modelo de monte
carlo del transistor de un solo electrón usando la teoría ortodoxa”, Sustainable Energy Technologies and Assessments, vol. 48,
núm. 101601, págs. 1 a 15, 2021.
Machine Translated by Google

IASC, 2023, vol.35, no.3 3499

[30] P. Thirumoorthy, A. Daniyal, B. Surbhi, AM Areej, D. Pankaj et al., "Detección de objetos multisensor basada en energía
mejorada en redes de sensores inalámbricos", Automatización inteligente y computación blanda, vol. 33, núm. 1, págs. 227–
244, 2022.
[31] R. Geng, L. Guo y X. Wang, “Un nuevo protocolo MAC adaptativo compatible con QoS basado en IEEE 802.11 en ad hoc
redes”, Informática e ingeniería eléctrica, vol. 38, núm. 3, págs. 582–590, 2012.
[32] R. Gowthamani, K. Sasi Kala Rani, E. Mohanraj y S. Sudhakar, "Mejora de la seguridad a través de la tecnología blockchain:
una revisión rápida", International Journal of Scientific & Technology Research, vol. 9, núm. 2, págs. 5126–5129, 2020.

[33] R. Nithya, K. Amudha, A. Syed Musthafa, DK Sharma, RA Edwin Hernan et al., "Un algoritmo de colonia de hormigas basado
en fuzzy optimizado para 5G-MANET", CMC-Computers, Materials & Continua, vol. . 70, núm. 1, págs. 1069–1087, 2022.
[34] R. Vasanthi, OI Khalaf, CAT Romero, S. Sudhakar y DK Sharma, "Servicios de middleware interactivos para sistemas
heterogéneos", Ciencia e ingeniería de sistemas informáticos, vol. 41, núm. 3, págs. 1241–1253, 2022.
[35] SA Thorat y PJ Kulkarni, "Marco de análisis de incertidumbre para el enrutamiento basado en la confianza en MANET", Peer-to
Aplicación de red de pares, vol. 10, núm. 4, págs. 1101 y 1111, 2017.
[36] S. Biruntha, S. Balaji, S. Dhyakesh, BR Karthik Srini, J. Boopala et al., "Enfoque digital para el diagnóstico del pulso siddha",
International Journal of Scientific & Technology Research, vol. 9, núm. 2, págs. 2140–2143, 2020.
[37] S. Nanthini, SN Kalyani y S. Sudhakar, “Protocolo de agrupamiento de energía eficiente para mejorar la vida útil de la red en
redes de sensores inalámbricos”, Computers, Materials & Continua, vol. 68, núm. 3, págs. 3595–3614, 2021.
[38] SSY Bharadwaj, P. Rajaram, VP Sriram, S. Sudhakar y KB Prakash, "Reconocimiento efectivo de dígitos escritos a mano
mediante una red neuronal de convolución profunda", Revista internacional de tendencias avanzadas en informática e
ingeniería, vol. 9, núm. 2, págs. 1335–1339, 2020.
[39] S. Sudhakar y S. Chenthur Pandian, “Detección de nodos autorizados y precisión en la información basada en la posición para
MANET”, Revista Europea de Investigación Científica, vol. 70, núm. 2, págs. 253–265, 2012.
[40] S. Sudhakar y S. Chenthur Pandian, "Protocolo de enrutamiento geográfico basado en clúster híbrido para mitigar los nodos
maliciosos en la red ad hoc móvil", International Journal of Ad Hoc and Ubiquitous Computing, vol. 21, núm. 4, págs. 224–236,
2016.
[41] S. Sudhakar y S. Chenthur Pandian, "Investigación de agregación de datos asistida por atributos sobre enrutamiento dinámico
en sensores inalámbricos", Journal of Engineering Science and Technology, vol. 10, núm. 11, págs. 1465–1476, 2015.
[42] S. Sudhakar y S. Chenthur Pandian, “Enrutamiento confiable basado en la posición para mitigar los ataques maliciosos a los
paquetes de datos seguros mediante el protocolo de enrutamiento geográfico en MANET”, WSEAS Transactions on
Communications, vol. 12, núm. 11, págs. 584–603, 2013.
[43] S. Sudhakar, N. Satheesh, S. Balu, RS Amireddy y G. Murugan, "Optimización de uniones en un map-reduce para
almacenamiento de datos y análisis de rendimiento de recuperación del procesamiento de consultas en HDFS para big data",
International Journal of Tendencias avanzadas en informática e ingeniería, vol. 8, núm. 5, págs. 2062–2067, 2019.

También podría gustarte