Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen "Sybil Attack" im IoT veranschaulicht.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
EUR 9,70 expédition depuis Allemagne vers France
Destinations, frais et délaisVendeur : moluna, Greven, Allemagne
Etat : New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Uebertragung ueber das IoT dar. Der CAM-Algorithmus (Comparing and Matching) uebertrifft die spezielle Version von RPL in Bezug auf Stromverbra. N° de réf. du vendeur 535629268
Quantité disponible : Plus de 20 disponibles
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. N° de réf. du vendeur 9786204090382
Quantité disponible : 1 disponible(s)
Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne
Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. 100 pp. Deutsch. N° de réf. du vendeur 9786204090382
Quantité disponible : 2 disponible(s)
Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne
Taschenbuch. Etat : Neu. Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Deutsch. N° de réf. du vendeur 9786204090382
Quantité disponible : 2 disponible(s)
Vendeur : preigu, Osnabrück, Allemagne
Taschenbuch. Etat : Neu. Vereiteln des Sybil-Angriffs durch die CAM-Methode in WSN mit dem COOJA-Framework | Simulationsergebnisse durch Anwendung der CAM-Methode auf Sensoren mit dem COOJA Framework unter CONTIKI OS | Prateek Singhal (u. a.) | Taschenbuch | Paperback | 100 S. | Deutsch | 2021 | Verlag Unser Wissen | EAN 9786204090382 | Verantwortliche Person für die EU: Verlag Unser Wissen, Brivibas Gatve 197, 1039 RIGA, LITAUEN, customerservice[at]vdm-vsg[dot]de | Anbieter: preigu. N° de réf. du vendeur 120914782
Quantité disponible : 5 disponible(s)