Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing

Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computingvon Suparna Biswas
Über Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing

Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden.

Mehr anzeigen
  • Sprache:
  • Deutsch
  • ISBN:
  • 9786206535225
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 196
  • Veröffentlicht:
  • 18. Oktober 2023
  • Abmessungen:
  • 150x13x220 mm.
  • Gewicht:
  • 310 g.
  Versandkostenfrei
  Sofort lieferbar

Beschreibung von Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing

Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden.

Kund*innenbewertungen von Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing



Ähnliche Bücher finden
Das Buch Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing ist in den folgenden Kategorien erhältlich:

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.