Rappresenta un risparmio nei vari protocolli per raccogliere le informazioni dai sensori e trasmetterle via IoT. L'algoritmo Comparing and Matching (CAM) supera la versione speciale di RPL in consumo di energia, recupero, scalabilità e throughput. L'approccio CAM proposto impedisce gli attacchi Sybil verificando la posizione dei sensori o dei nodi con il loro ID di posizione. La corrispondenza dell'ID del nodo viene studiata durante lo scambio di dati sulla rete. La simulazione della rete valuta il ritardo end-to-end, la consegna del pacchetto e il throughput dei pacchetti sotto le numerose posizioni per calcolare l'efficacia dei pacchetti usando COOJA sotto un sistema operativo Contiki. Ha evidenziato la sicurezza nello scambio di dati ed esemplifica la caratteristica per il rilevamento delle intrusioni "Sybil Attack" in IoT.
Le informazioni nella sezione "Riassunto" possono far riferimento a edizioni diverse di questo titolo.
EUR 9,70 per la spedizione da Germania a Italia
Destinazione, tempi e costiDa: moluna, Greven, Germania
Condizione: New. Codice articolo 510206070
Quantità: Più di 20 disponibili
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Rappresenta un risparmio nei vari protocolli per raccogliere le informazioni dai sensori e trasmetterle via IoT. L'algoritmo Comparing and Matching (CAM) supera la versione speciale di RPL in consumo di energia, recupero, scalabilità e throughput. L'approccio CAM proposto impedisce gli attacchi Sybil verificando la posizione dei sensori o dei nodi con il loro ID di posizione. La corrispondenza dell'ID del nodo viene studiata durante lo scambio di dati sulla rete. La simulazione della rete valuta il ritardo end-to-end, la consegna del pacchetto e il throughput dei pacchetti sotto le numerose posizioni per calcolare l'efficacia dei pacchetti usando COOJA sotto un sistema operativo Contiki. Ha evidenziato la sicurezza nello scambio di dati ed esemplifica la caratteristica per il rilevamento delle intrusioni 'Sybil Attack' in IoT. 96 pp. Italienisch. Codice articolo 9786204091235
Quantità: 2 disponibili
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
Taschenbuch. Condizione: Neu. Neuware -Rappresenta un risparmio nei vari protocolli per raccogliere le informazioni dai sensori e trasmetterle via IoT. L'algoritmo Comparing and Matching (CAM) supera la versione speciale di RPL in consumo di energia, recupero, scalabilità e throughput. L'approccio CAM proposto impedisce gli attacchi Sybil verificando la posizione dei sensori o dei nodi con il loro ID di posizione. La corrispondenza dell'ID del nodo viene studiata durante lo scambio di dati sulla rete. La simulazione della rete valuta il ritardo end-to-end, la consegna del pacchetto e il throughput dei pacchetti sotto le numerose posizioni per calcolare l'efficacia dei pacchetti usando COOJA sotto un sistema operativo Contiki. Ha evidenziato la sicurezza nello scambio di dati ed esemplifica la caratteristica per il rilevamento delle intrusioni 'Sybil Attack' in IoT.Books on Demand GmbH, Überseering 33, 22297 Hamburg 96 pp. Italienisch. Codice articolo 9786204091235
Quantità: 2 disponibili
Da: AHA-BUCH GmbH, Einbeck, Germania
Taschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Rappresenta un risparmio nei vari protocolli per raccogliere le informazioni dai sensori e trasmetterle via IoT. L'algoritmo Comparing and Matching (CAM) supera la versione speciale di RPL in consumo di energia, recupero, scalabilità e throughput. L'approccio CAM proposto impedisce gli attacchi Sybil verificando la posizione dei sensori o dei nodi con il loro ID di posizione. La corrispondenza dell'ID del nodo viene studiata durante lo scambio di dati sulla rete. La simulazione della rete valuta il ritardo end-to-end, la consegna del pacchetto e il throughput dei pacchetti sotto le numerose posizioni per calcolare l'efficacia dei pacchetti usando COOJA sotto un sistema operativo Contiki. Ha evidenziato la sicurezza nello scambio di dati ed esemplifica la caratteristica per il rilevamento delle intrusioni 'Sybil Attack' in IoT. Codice articolo 9786204091235
Quantità: 1 disponibili