54,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die…mehr

Produktbeschreibung
Er stellt eine Ersparnis in den verschiedenen Protokollen zur Erfassung der Informationen von den Sensoren und deren Übertragung über das IoT dar. Der CAM-Algorithmus (Comparing and Matching) übertrifft die spezielle Version von RPL in Bezug auf Stromverbrauch, Wiederherstellung, Skalierbarkeit und Durchsatz. Der vorgeschlagene CAM-Ansatz schützt vor Sybil-Angriffen, indem er die Position der Sensoren oder Knoten mit ihrer Standort-ID verifiziert. Die Übereinstimmung mit der ID des Knotens wird während des Datenaustauschs im Netzwerk untersucht. Die Simulation des Netzwerks bewertet die Ende-zu-Ende-Verzögerung, die Zustellung der Pakete und den Durchsatz der Pakete unter den zahlreichen Positionen, um die Effektivität der Pakete mit COOJA unter einem Contiki OS zu berechnen. Es wird die Sicherheit beim Datenaustausch hervorgehoben und die Funktion zur Erkennung von Eindringlingen "Sybil Attack" im IoT veranschaulicht.
Autorenporträt
Herr P. Singhal (B.Tech., M.Tech., Doktorand) ist Assistenzprofessor am Sagar Institute of Research Technology Excellence, Bhopal. Forschung: AI, IoT, Medizinische Bildgebung. Dr. P. Singh (B.E., M.Tech. Ph.D.) ist außerordentlicher Professor an der Amity School of Engineering and Technology, Lucknow. Forschung: Cloud Computing, Optimierung, Sicherheit, Bildgebung.