Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen "Sybil Attack" im IoT veranschaulicht.
Die Inhaltsangabe kann sich auf eine andere Ausgabe dieses Titels beziehen.
Gratis für den Versand innerhalb von/der Deutschland
Versandziele, Kosten & DauerAnbieter: preigu, Osnabrück, Deutschland
Taschenbuch. Zustand: Neu. Vereiteln des Sybil-Angriffs durch die CAM-Methode in WSN mit dem COOJA-Framework | Simulationsergebnisse durch Anwendung der CAM-Methode auf Sensoren mit dem COOJA Framework unter CONTIKI OS | Prateek Singhal (u. a.) | Taschenbuch | Paperback | 100 S. | Deutsch | 2021 | Verlag Unser Wissen | EAN 9786204090382 | Verantwortliche Person für die EU: Verlag Unser Wissen, Brivibas Gatve 197, 1039 RIGA, LITAUEN, customerservice[at]vdm-vsg[dot]de | Anbieter: preigu. Bestandsnummer des Verkäufers 120914782
Anzahl: 5 verfügbar
Anbieter: buchversandmimpf2000, Emtmannsberg, BAYE, Deutschland
Taschenbuch. Zustand: Neu. Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Deutsch. Bestandsnummer des Verkäufers 9786204090382
Anzahl: 2 verfügbar
Anbieter: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Deutschland
Taschenbuch. Zustand: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. 100 pp. Deutsch. Bestandsnummer des Verkäufers 9786204090382
Anzahl: 2 verfügbar
Anbieter: AHA-BUCH GmbH, Einbeck, Deutschland
Taschenbuch. Zustand: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. Bestandsnummer des Verkäufers 9786204090382
Anzahl: 1 verfügbar
Anbieter: moluna, Greven, Deutschland
Zustand: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Uebertragung ueber das IoT dar. Der CAM-Algorithmus (Comparing and Matching) uebertrifft die spezielle Version von RPL in Bezug auf Stromverbra. Bestandsnummer des Verkäufers 535629268
Anzahl: Mehr als 20 verfügbar