Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des nœuds avec leur identifiant de localisation. La correspondance de l'ID du nœud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion "Sybil Attack" dans l'IoT.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
EUR 9,70 per la spedizione da Germania a Italia
Destinazione, tempi e costiDa: moluna, Greven, Germania
Condizione: New. Codice articolo 510206069
Quantità: Più di 20 disponibili
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. 100 pp. Französisch. Codice articolo 9786204091228
Quantità: 2 disponibili
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
Taschenbuch. Condizione: Neu. Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des n¿uds avec leur identifiant de localisation. La correspondance de l'ID du n¿ud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Französisch. Codice articolo 9786204091228
Quantità: 2 disponibili
Da: AHA-BUCH GmbH, Einbeck, Germania
Taschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. Codice articolo 9786204091228
Quantità: 1 disponibili