EUR 9,70 per la spedizione da Germania a Italia
Destinazione, tempi e costiDa: moluna, Greven, Germania
Condizione: New. Codice articolo 1173347020
Quantità: Più di 20 disponibili
Da: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germania
Taschenbuch. Condizione: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Las redes de sensores inalámbricos (WSN) son cada vez más populares debido a su bajo coste, su naturaleza desatendida y la capacidad de autoorganización de los nodos sensores. La seguridad es fundamental para muchas aplicaciones de las redes de sensores, como el seguimiento de objetivos militares, la vigilancia meteorológica y la supervisión de la seguridad. El despliegue de sensores en un entorno hostil y la comunicación a través de un medio inalámbrico hacen que las WSN sean vulnerables a varios tipos de ataques, como las escuchas clandestinas, los ataques de denegación de servicios (DoS), las inundaciones y los ataques sibilinos. Entre estos ataques, el ataque de clonación de nodos es un ataque dañino, mediante el cual el atacante compromete un nodo y luego inyecta clones dentro de las redes de sensores. Estos clones realizan diversas operaciones destructivas que obstaculizan el funcionamiento de las WSN. Las redes de sensores inalámbricas requieren mecanismos robustos para la detección de ataques de clones de nodos. Este libro presenta una clasificación de los ataques a la seguridad de las redes de sensores inalámbricas y se centra en el ataque de clonación de nodos. En este libro también se ilustra el análisis de varios mecanismos de detección de ataques de clonación de nodos. 68 pp. Spanisch. Codice articolo 9786206531777
Quantità: 2 disponibili
Da: buchversandmimpf2000, Emtmannsberg, BAYE, Germania
Taschenbuch. Condizione: Neu. Neuware -Las redes de sensores inalámbricos (WSN) son cada vez más populares debido a su bajo coste, su naturaleza desatendida y la capacidad de autoorganización de los nodos sensores. La seguridad es fundamental para muchas aplicaciones de las redes de sensores, como el seguimiento de objetivos militares, la vigilancia meteorológica y la supervisión de la seguridad. El despliegue de sensores en un entorno hostil y la comunicación a través de un medio inalámbrico hacen que las WSN sean vulnerables a varios tipos de ataques, como las escuchas clandestinas, los ataques de denegación de servicios (DoS), las inundaciones y los ataques sibilinos. Entre estos ataques, el ataque de clonación de nodos es un ataque dañino, mediante el cual el atacante compromete un nodo y luego inyecta clones dentro de las redes de sensores. Estos clones realizan diversas operaciones destructivas que obstaculizan el funcionamiento de las WSN. Las redes de sensores inalámbricas requieren mecanismos robustos para la detección de ataques de clones de nodos. Este libro presenta una clasificación de los ataques a la seguridad de las redes de sensores inalámbricas y se centra en el ataque de clonación de nodos. En este libro también se ilustra el análisis de varios mecanismos de detección de ataques de clonación de nodos.Books on Demand GmbH, Überseering 33, 22297 Hamburg 68 pp. Spanisch. Codice articolo 9786206531777
Quantità: 2 disponibili
Da: AHA-BUCH GmbH, Einbeck, Germania
Taschenbuch. Condizione: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Las redes de sensores inalámbricos (WSN) son cada vez más populares debido a su bajo coste, su naturaleza desatendida y la capacidad de autoorganización de los nodos sensores. La seguridad es fundamental para muchas aplicaciones de las redes de sensores, como el seguimiento de objetivos militares, la vigilancia meteorológica y la supervisión de la seguridad. El despliegue de sensores en un entorno hostil y la comunicación a través de un medio inalámbrico hacen que las WSN sean vulnerables a varios tipos de ataques, como las escuchas clandestinas, los ataques de denegación de servicios (DoS), las inundaciones y los ataques sibilinos. Entre estos ataques, el ataque de clonación de nodos es un ataque dañino, mediante el cual el atacante compromete un nodo y luego inyecta clones dentro de las redes de sensores. Estos clones realizan diversas operaciones destructivas que obstaculizan el funcionamiento de las WSN. Las redes de sensores inalámbricas requieren mecanismos robustos para la detección de ataques de clones de nodos. Este libro presenta una clasificación de los ataques a la seguridad de las redes de sensores inalámbricas y se centra en el ataque de clonación de nodos. En este libro también se ilustra el análisis de varios mecanismos de detección de ataques de clonación de nodos. Codice articolo 9786206531777
Quantità: 1 disponibili