2017
DOI: 10.1002/net.21789
|View full text |Cite
|
Sign up to set email alerts
|

Toward fast calculation of communication paths for resilient routing

Abstract: Utilization of alternate communication paths is a common technique to provide protection of transmission against failures of network nodes/links. However, a noticeable delay is encountered when calculating the relevant sets of disjoint paths using the available algorithms (e.g., using Bhandari's approach). This, in turn, may have a serious impact on the ability of a network to serve dynamic demands (i.e., characterized by a relatively short duration time). To provide a solution to this problem, in this article… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1

Citation Types

0
2
0
7

Year Published

2017
2017
2020
2020

Publication Types

Select...
5
1

Relationship

1
5

Authors

Journals

citations
Cited by 6 publications
(9 citation statements)
references
References 16 publications
0
2
0
7
Order By: Relevance
“…Silva et al [199], Canale et al [47], Sen et al [195], Canale et al [48], Martins et al [141], Ghedini et al [92], Barbosa et al [25], Castillo et al [50], Lin and Zhou [135], and Vass et al [212] analyze problems in survivability, reliability, or fault‐tolerance for different required structures and/or operations. Kucharzak et al [129], Fouquet et al [86], Yang et al [225], Cheng et al [54], Myslitski et al [150], Busing et al [45], and Natalino et al [151] examine novel post‐perturbation routing or path selection protocols. Houthooft et al [114], Papadimitriou and Fortz [167], Gomes et al [97], Hmaity et al [107], Girão‐Silva et al [94], and Kalesnikau et al [123] consider problems that integrate network design or operations pre‐perturbation with effective routing post‐perturbation.…”
Section: Optimization Models and Network Robustnessmentioning
confidence: 99%
“…Silva et al [199], Canale et al [47], Sen et al [195], Canale et al [48], Martins et al [141], Ghedini et al [92], Barbosa et al [25], Castillo et al [50], Lin and Zhou [135], and Vass et al [212] analyze problems in survivability, reliability, or fault‐tolerance for different required structures and/or operations. Kucharzak et al [129], Fouquet et al [86], Yang et al [225], Cheng et al [54], Myslitski et al [150], Busing et al [45], and Natalino et al [151] examine novel post‐perturbation routing or path selection protocols. Houthooft et al [114], Papadimitriou and Fortz [167], Gomes et al [97], Hmaity et al [107], Girão‐Silva et al [94], and Kalesnikau et al [123] consider problems that integrate network design or operations pre‐perturbation with effective routing post‐perturbation.…”
Section: Optimization Models and Network Robustnessmentioning
confidence: 99%
“… розрахунку маршрутів, що не перетинаються, в телекомунікаційній мережі за допомогою моделі (1)-( 8);  безпечного балансування фрагментів конфіденційного повідомлення ( 9)-( 14) за множиною попередньо розрахованих шляхів (1)- (8).…”
Section: математична модель безпечного балансування фрагментів конфіденційного повідомлення у телекомунікаційній мережіunclassified
“…Перелік таких засобів невпинно розширюється, а ефективність їх використання постійно зростає, але й методи та стратегії виявлення та використання вразливостей мережного обладнання також безперервно вдосконалюються. Досить дієвим засобом забезпечення мережної безпеки в ТКМ є протоколи маршрутизації [6][7][8][9][10]. Саме вони повинні забезпечити проактивний і реактивний захист телекомунікаційної мережі на основі збору та аналізу інформації про її стан.…”
unclassified
“…Як показав проведений аналіз [34- 38,42,43], можливість аналітичного розрахунку ймовірності компрометації повідомлення, що передається в мережі, багато в чому визначається особливостями структурної побудови ІКМ і типами використовуваних маршрутів. Як відомо, множину шляхів у мережі можна умовно розділити на дві підмножини: підмножина шляхів, що не перетинаються, та підмножина шляхів, які допускають вузловий або канальний перетин [46][47][48][49]. Слід відмітити, що в разі використання шляхів, що перетинаються, процедура числової оцінки ймовірності компрометації повідомлення, яке передається, помітно ускладнюється, а в ряді випадків стає неможливою (в аналітичному вигляді) [35].…”
Section: іі аналіз проактивних методів і механізмів безпечної маршруunclassified