Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des nœuds avec leur identifiant de localisation. La correspondance de l'ID du nœud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion "Sybil Attack" dans l'IoT.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
EUR 23 expédition depuis Allemagne vers Etats-Unis
Destinations, frais et délaisVendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne
Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. 100 pp. Französisch. N° de réf. du vendeur 9786204091228
Quantité disponible : 2 disponible(s)
Vendeur : moluna, Greven, Allemagne
Etat : New. N° de réf. du vendeur 510206069
Quantité disponible : Plus de 20 disponibles
Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne
Taschenbuch. Etat : Neu. Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des n¿uds avec leur identifiant de localisation. La correspondance de l'ID du n¿ud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Französisch. N° de réf. du vendeur 9786204091228
Quantité disponible : 2 disponible(s)
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. N° de réf. du vendeur 9786204091228
Quantité disponible : 1 disponible(s)