Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen "Sybil Attack" im IoT veranschaulicht.
"synopsis" may belong to another edition of this title.
£ 9.47 shipping from Germany to United Kingdom
Destination, rates & speedsSeller: BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Germany
Taschenbuch. Condition: Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. 100 pp. Deutsch. Seller Inventory # 9786204090382
Quantity: 2 available
Seller: AHA-BUCH GmbH, Einbeck, Germany
Taschenbuch. Condition: Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht. Seller Inventory # 9786204090382
Quantity: 1 available
Seller: moluna, Greven, Germany
Condition: New. Dieser Artikel ist ein Print on Demand Artikel und wird nach Ihrer Bestellung fuer Sie gedruckt. Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Uebertragung ueber das IoT dar. Der CAM-Algorithmus (Comparing and Matching) uebertrifft die spezielle Version von RPL in Bezug auf Stromverbra. Seller Inventory # 535629268
Quantity: Over 20 available
Seller: buchversandmimpf2000, Emtmannsberg, BAYE, Germany
Taschenbuch. Condition: Neu. Neuware -Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen 'Sybil Attack' im IoT veranschaulicht.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Deutsch. Seller Inventory # 9786204090382
Quantity: 2 available
Seller: preigu, Osnabrück, Germany
Taschenbuch. Condition: Neu. Vereiteln des Sybil-Angriffs durch die CAM-Methode in WSN mit dem COOJA-Framework | Simulationsergebnisse durch Anwendung der CAM-Methode auf Sensoren mit dem COOJA Framework unter CONTIKI OS | Prateek Singhal (u. a.) | Taschenbuch | Paperback | 100 S. | Deutsch | 2021 | Verlag Unser Wissen | EAN 9786204090382 | Verantwortliche Person für die EU: Verlag Unser Wissen, Brivibas Gatve 197, 1039 RIGA, LITAUEN, customerservice[at]vdm-vsg[dot]de | Anbieter: preigu. Seller Inventory # 120914782
Quantity: 5 available