Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher von Suparna Biswas

Filter
Filter
Ordnen nachSortieren Beliebt
  • von Suparna Biswas
    57,00 €

    La tolérance aux pannes et les vulnérabilités en matière de sécurité sont liées l'une à l'autre dans les systèmes informatiques mobiles, qui sont de plus en plus répandus. Des algorithmes de récupération des points de contrôle pour assurer la tolérance aux pannes ont été conçus ici pour tenir compte de la mobilité, du transfert, des limitations de ressources et des vulnérabilités en matière de sécurité des réseaux cellulaires mobiles et des réseaux mobiles adhoc (MANET). Des algorithmes de point de contrôle utilisant la cryptographie ont été proposés pour contrer les attaques actives et passives dans les réseaux cellulaires mobiles. Pour réduire les frais généraux de cryptage et de décryptage dans les MANET, sans infrastructure fixe, la récupération des points de contrôle basée sur la confiance a été proposée pour garantir que seuls les n¿uds de confiance peuvent participer au processus. Deux modèles de confiance ont été proposés : dans le premier, la fiabilité des n¿uds est évaluée sur la base des recommandations d'autres n¿uds, du taux de défaillance, de la disponibilité ou de la durée de vie d'un n¿ud dans le réseau et de la puissance restante de la batterie ; dans le second, un modèle de confiance basé sur l'optimisation des colonies de fourmis garantit que les points de contrôle ne passent que par des n¿uds mobiles de confiance au moment de la récupération.

  • von Suparna Biswas
    57,00 €

    Tolerância a falhas e vulnerabilidades de segurança estão relacionadas entre si em sistemas de computação móvel em crescimento popular. Os algoritmos de recuperação de pontos de controlo para proporcionar tolerância a falhas foram aqui concebidos tendo em conta a mobilidade, o handoff, as limitações de recursos e as vulnerabilidades de segurança das redes móveis celulares e das redes móveis adhoc (MANET). Foram propostos algoritmos de controlo de pontos de controlo utilizando criptografia para combater ataques activos e passivos na rede móvel celular. Para reduzir as despesas gerais de encriptação-desencriptação em MANET, sem ter uma infraestrutura fixa de apoio, foi proposta uma recuperação de pontos de controlo baseada na confiança para garantir que apenas os nós de confiança podem participar no processo. Foram propostos dois modelos de confiança, num modelo de confiança a fiabilidade dos nós é avaliada com base na recomendação de outros nós, na taxa de falhas, na disponibilidade ou no tempo de vida de um nó na rede, na energia restante da bateria, e o outro é um modelo de confiança baseado na otimização de colónias de formigas para garantir que os pontos de controlo passam por nós móveis de confiança apenas no momento da recuperação. Os algoritmos são apoiados por teoremas, lemas, provas e simulações sempre que possível.

  • von Suparna Biswas
    57,00 €

    La tolerancia a fallos y las vulnerabilidades de seguridad están relacionadas entre sí en los sistemas informáticos móviles, cada vez más populares. Los algoritmos Checkpoint-Recovery para proporcionar tolerancia a fallos se han diseñado aquí abordando la movilidad, el traspaso, las limitaciones de recursos y las vulnerabilidades de seguridad de las redes móviles celulares y móviles ad hoc (MANET). Se han propuesto algoritmos de control mediante criptografía para contrarrestar los ataques activos y pasivos en redes móviles celulares. Para reducir la sobrecarga de cifrado y descifrado en las redes MANET, sin disponer de una infraestructura fija de apoyo, se ha propuesto la recuperación de puntos de control basada en la confianza para garantizar que sólo los nodos de confianza puedan participar en el proceso. Se han propuesto dos modelos de confianza: en uno de ellos, la fiabilidad de los nodos se evalúa en función de la recomendación de otros nodos, la tasa de fallos, la disponibilidad o el tiempo de vida de un nodo en la red, la energía restante de la batería, y el otro es un modelo de confianza basado en la optimización de colonias de hormigas para garantizar que los puntos de control pasen por nodos móviles de confianza sólo en el momento de la recuperación. Los algoritmos se apoyan en teoremas, lemas, pruebas y simulaciones siempre que es posible.

  • von Suparna Biswas
    57,00 €

    La tolleranza ai guasti e le vulnerabilità della sicurezza sono correlate tra loro nei sistemi informatici mobili in rapida crescita. Gli algoritmi di Checkpoint-Recovery per fornire tolleranza ai guasti sono stati progettati per affrontare la mobilità, l'handoff, le limitazioni delle risorse e le vulnerabilità della sicurezza delle reti mobili cellulari e mobili ad hoc (MANET). Sono stati proposti algoritmi di checkpointing che utilizzano la crittografia per contrastare gli attacchi attivi e passivi nella rete cellulare mobile. Per ridurre i costi generali di crittografia e decrittografia nelle MANET, senza il supporto di un'infrastruttura fissa, è stato proposto il ripristino dei checkpoint basato sulla fiducia, per garantire che solo i nodi fidati possano partecipare al processo. Sono stati proposti due modelli di fiducia, in uno dei quali l'affidabilità dei nodi viene valutata in base alle raccomandazioni di altri nodi, al tasso di guasto, alla disponibilità o al tempo di vita di un nodo nella rete, alla carica residua della batteria, mentre l'altro è un modello di fiducia basato sull'Ant Colony Optimization per garantire che i checkpoint passino attraverso i nodi mobili fidati solo al momento del recupero. Gli algoritmi sono supportati da teoremi, lemmi, prove e simulazioni, ove possibile.

  • von Suparna Biswas
    69,90 €

    Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden.

  • von Suparna Biswas
    31,00 €

    Otkazoustojchiwost' i uqzwimosti bezopasnosti swqzany drug s drugom w nabiraüschih populqrnost' mobil'nyh wychislitel'nyh sistemah. Zdes' byli razrabotany algoritmy wosstanowleniq kontrol'nyh tochek dlq obespecheniq otkazoustojchiwosti, uchitywaüschie mobil'nost', peredachu, ogranichennost' resursow i uqzwimosti bezopasnosti mobil'nyh sotowyh i mobil'nyh adhok-setej (MANET). Dlq protiwodejstwiq aktiwnym i passiwnym atakam w seti Mobile Cellular predlozheny algoritmy kontrol'nyh tochek s ispol'zowaniem kriptografii. Dlq snizheniq nakladnyh rashodow na shifrowanie-deshifrowanie w MANET bez podderzhki fixirowannoj infrastruktury bylo predlozheno wosstanowlenie kontrol'nyh tochek na osnowe doweriq, chtoby garantirowat', chto tol'ko dowerennye uzly mogut uchastwowat' w ätom processe. Byli predlozheny dwe modeli doweriq, w odnoj iz kotoryh nadezhnost' uzlow oceniwaetsq na osnowe rekomendacij drugih uzlow, chastoty otkazow, dostupnosti ili wremeni zhizni uzla w seti, ostawshegosq zarqda batarei, a w drugoj - model' doweriq na osnowe Ant Colony Optimization, obespechiwaüschaq prohozhdenie kontrol'nyh tochek tol'ko cherez dowerennye mobil'nye uzly wo wremq wosstanowleniq.

  • von Suparna Biswas
    158,00 €

    This book provides both the developers and the users with an awareness of the challenges and opportunities of advancements in healthcare paradigm with the application and availability of advanced hardware, software, tools, technique or algorithm development stemming the Internet of Things. The book helps readers to bridge the gap in their three understanding of three major domains and their interconnections: Hardware tested and software APP development for data collection, intelligent protocols for analysis and knowledge extraction. Medical expertise to interpret extracted knowledge towards disease prediction or diagnosis and support. Security experts to ensure data correctness for precise advice. The book provides state-of-the-art overviews by active researchers, technically elaborating healthcare architectures/frameworks, protocols, algorithms, methodologies followed by experimental results and evaluation. Future direction and scope will be precisely documented for interested readers.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.