Il repr???sente une ???conomie dans les diff???rents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version sp???ciale de RPL en termes de consommation d'???nergie, de r???cup???ration, d'???volutivit??? et de d???bit. L'approche CAM propos???e pr???vient les attaques sybiles en v???rifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est ???tudi???e pendant l'?? ...
Read More
Il repr???sente une ???conomie dans les diff???rents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version sp???ciale de RPL en termes de consommation d'???nergie, de r???cup???ration, d'???volutivit??? et de d???bit. L'approche CAM propos???e pr???vient les attaques sybiles en v???rifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est ???tudi???e pendant l'???change de donn???es sur le r???seau. La simulation du r???seau ???value le retard de bout en bout, la livraison des paquets et le d???bit des paquets dans les nombreuses positions pour calculer l'efficacit??? des paquets en utilisant COOJA sous un syst???me d'exploitation Contiki. Il a mis en ???vidence la s???curit??? dans l'???change de donn???es et exemplifie la fonction de d???tection d'intrusion "Sybil Attack" dans l'IoT.
Read Less
Add this copy of Contrecarrer l'attaque Sybil par la méthode CAM dans to cart. $50.92, new condition, Sold by Ingram Customer Returns Center rated 5.0 out of 5 stars, ships from NV, USA, published 2021 by Editions Notre Savoir.