Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen "Sybil Attack" im IoT veranschaulicht.
"Sinopsis" puede pertenecer a otra edición de este libro.
EUR 11,00 gastos de envío desde Alemania a España
Destinos, gastos y plazos de envíoLibrería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. 100 pp. Deutsch. Nº de ref. del artículo: 9786204090382
Cantidad disponible: 2 disponibles
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. Nº de ref. del artículo: 9786204090382
Cantidad disponible: 1 disponibles
Librería: moluna, Greven, Alemania
Condición: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Uebertragung ueber das IoT dar. Der CAM-Algorithmus (Comparing and Matching) uebertrifft die spezielle Version von RPL in Bezug auf Stromverbra. Nº de ref. del artículo: 535629268
Cantidad disponible: Más de 20 disponibles
Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania
Taschenbuch. Condición: Neu. Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Deutsch. Nº de ref. del artículo: 9786204090382
Cantidad disponible: 2 disponibles
Librería: preigu, Osnabrück, Alemania
Taschenbuch. Condición: Neu. Vereiteln des Sybil-Angriffs durch die CAM-Methode in WSN mit dem COOJA-Framework | Simulationsergebnisse durch Anwendung der CAM-Methode auf Sensoren mit dem COOJA Framework unter CONTIKI OS | Prateek Singhal (u. a.) | Taschenbuch | Paperback | 100 S. | Deutsch | 2021 | Verlag Unser Wissen | EAN 9786204090382 | Verantwortliche Person für die EU: Verlag Unser Wissen, Brivibas Gatve 197, 1039 RIGA, LITAUEN, customerservice[at]vdm-vsg[dot]de | Anbieter: preigu. Nº de ref. del artículo: 120914782
Cantidad disponible: 5 disponibles