La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible.
"Sinopsis" puede pertenecer a otra edición de este libro.
Librería: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Alemania
Taschenbuch. Condición: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible. 188 pp. Spanisch. Nº de ref. del artículo: 9786206535232
Cantidad disponible: 2 disponibles
Librería: moluna, Greven, Alemania
Condición: New. Nº de ref. del artículo: 1177699910
Cantidad disponible: Más de 20 disponibles
Librería: buchversandmimpf2000, Emtmannsberg, BAYE, Alemania
Taschenbuch. Condición: Neu. Neuware -La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible.Books on Demand GmbH, Überseering 33, 22297 Hamburg 188 pp. Spanisch. Nº de ref. del artículo: 9786206535232
Cantidad disponible: 2 disponibles
Librería: AHA-BUCH GmbH, Einbeck, Alemania
Taschenbuch. Condición: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible. Nº de ref. del artículo: 9786206535232
Cantidad disponible: 1 disponibles