Marknadens största urval
Snabb leverans

Böcker av Muhammad Akram

Filter
Filter
Sortera efterSortera Populära
  • av Muhammad Akram
    760,-

    Drahtlose Sensornetzwerke (WSNs) sind aufgrund ihrer Abhängigkeit von der drahtlosen Kommunikation sehr anfällig für Sicherheitsangriffe. Die Sensorknoten in WSNs sind winzig klein und verfügen nur über begrenzte Energieressourcen und Verarbeitungsmöglichkeiten. Diese energie- und hardwarebeschränkten Knoten können ohne geeignete Sicherheitsvorkehrungen von Angreifern kompromittiert werden. Es wurden mehrere Filterverfahren für unterwegs vorgeschlagen, um falsche Daten auf dem Weg herauszufiltern. Fast alle diese Verfahren setzen jedoch ein konventionelles Routing-Protokoll voraus, ohne den Angriffsstatus und die Energieverschwendung entlang des Pfades zu berücksichtigen. In diesem Buch wird eine Fuzzy-basierte adaptive Auswahl der zwischengeschalteten Verifizierungsknoten und der Datenweiterleitungspfade mit dynamischer Authentifizierungsschlüsselverbreitung vorgestellt, um eine bessere Energieeinsparung zu erreichen. Das auf Fuzzy-Regeln basierende Schema gleicht potenziell die Last zwischen den Datenweiterleitungspfaden aus, wählt den am besten geeigneten Pfad für die Datenweiterleitung, generiert neue Authentifizierungsschlüssel und teilt sie mit den zwischengeschalteten Verifizierungsknoten. Eine auf einem genetischen Algorithmus basierende Optimierungstechnik optimiert automatisch die Mitgliedsfunktionen im Fuzzy-System.

  • av Muhammad Akram
    400,-

    Besprowodnye sensornye seti (WSN) ochen' uqzwimy k atakam bezopasnosti iz-za ih zawisimosti ot besprowodnoj swqzi. Sensornye uzly w WSN imeüt nebol'shie razmery i ogranichennye änergeticheskie resursy i wychislitel'nye wozmozhnosti. Jeti uzly s ogranichennymi änergeticheskimi i apparatnymi resursami bez sootwetstwuüschih mer zaschity mogut byt' skomprometirowany protiwnikami. Bylo predlozheno neskol'ko shem fil'tracii lozhnyh dannyh po puti sledowaniq. Odnako pochti wse takie shemy predpolagaüt nalichie obychnogo bazowogo protokola marshrutizacii bez ucheta sostoqniq ataki i powedeniq rasseiwaniq änergii na puti. V ätoj knige predstawlen adaptiwnyj wybor promezhutochnyh uzlow prowerki i putej peresylki dannyh na osnowe nechetkih prawil s dinamicheskim rasprostraneniem klücha autentifikacii dlq dostizheniq luchshego änergosberezheniq. Shema na osnowe nechetkih prawil potencial'no balansiruet nagruzku mezhdu putqmi peresylki dannyh, wybiraet naibolee podhodqschij put' dlq peresylki dannyh, generiruet swezhie klüchi autentifikacii i peredaet ih promezhutochnym uzlam prowerki. Metod optimizacii na osnowe geneticheskogo algoritma awtomaticheski optimiziruet funkcii prinadlezhnosti w nechetkoj sisteme.

  • av Muhammad Akram
    760,-

    As redes de sensores sem fios (RSSF) são altamente vulneráveis a ataques de segurança devido à sua dependência da comunicação sem fios. Os nós de sensores nas RSSF são de dimensões reduzidas e dispõem de recursos energéticos e de capacidades de processamento limitados. Estes nós, com limitações de energia e de recursos de hardware, sem salvaguardas adequadas, podem ser comprometidos por adversários. Foram propostos vários esquemas de filtragem em rota para filtrar dados falsos em rota. No entanto, quase todos esses esquemas pressupõem um protocolo de encaminhamento subjacente convencional, sem ter em conta o estado de ataque e o comportamento de dissipação de energia ao longo do trajeto. Este livro apresenta uma seleção adaptativa baseada em fuzzy dos nós de verificação intermédios e dos caminhos de encaminhamento de dados com disseminação dinâmica da chave de autenticação para conseguir uma melhor poupança de energia. O esquema baseado em regras difusas equilibra potencialmente a carga entre os caminhos de encaminhamento de dados, escolhe o caminho mais adequado para o encaminhamento de dados, gera novas chaves de autenticação e partilha-as com os nós de verificação intermédios. A técnica de otimização baseada em algoritmos genéticos optimiza automaticamente as funções de associação no sistema difuso.

  • av Muhammad Akram
    760,-

    Les réseaux de capteurs sans fil (WSN) sont très vulnérables aux attaques de sécurité en raison de leur dépendance à l'égard des communications sans fil. Les n¿uds de capteurs des réseaux sans fil sont minuscules et disposent de ressources énergétiques et de capacités de traitement limitées. En l'absence de mesures de protection appropriées, ces n¿uds à ressources énergétiques et matérielles limitées peuvent être compromis par des adversaires. Plusieurs systèmes de filtrage en route ont été proposés pour éliminer les fausses données en cours de route. Cependant, presque tous ces systèmes présupposent un protocole de routage conventionnel sous-jacent sans tenir compte de l'état de l'attaque et du comportement de dissipation d'énergie le long du chemin. Cet ouvrage présente une sélection adaptative à base floue des n¿uds de vérification intermédiaires et des chemins d'acheminement des données avec une diffusion dynamique des clés d'authentification afin de réaliser une meilleure économie d'énergie. Le schéma basé sur des règles floues équilibre potentiellement la charge entre les chemins d'acheminement des données, choisit le chemin le plus approprié pour l'acheminement des données et génère de nouvelles clés d'authentification qu'il partage avec les n¿uds de vérification intermédiaires. La technique d'optimisation basée sur les algorithmes génétiques optimise automatiquement les fonctions d'appartenance dans le système flou.

  • av Muhammad Akram
    760,-

    Le reti di sensori wireless (WSN) sono altamente vulnerabili agli attacchi alla sicurezza a causa della loro dipendenza dalla comunicazione wireless. I nodi sensore nelle WSN sono di dimensioni minuscole e dispongono di risorse energetiche e capacità di elaborazione limitate. Questi nodi, limitati dal punto di vista dell'energia e delle risorse hardware, possono essere compromessi dagli avversari senza adeguate protezioni. Sono stati proposti diversi schemi di filtraggio in rotta per filtrare i dati falsi in rotta. Tuttavia, quasi tutti questi schemi presuppongono un protocollo di routing convenzionale, senza tenere conto dello stato di attacco e del comportamento di dissipazione energetica lungo il percorso. Questo libro presenta una selezione adattiva basata su regole fuzzy dei nodi di verifica intermedi e dei percorsi di inoltro dei dati con la diffusione dinamica della chiave di autenticazione per ottenere un migliore risparmio energetico. Lo schema basato su regole fuzzy bilancia potenzialmente il carico tra i percorsi di inoltro dei dati, sceglie il percorso più adatto per l'inoltro dei dati e genera nuove chiavi di autenticazione da condividere con i nodi di verifica intermedi. La tecnica di ottimizzazione basata su algoritmi genetici ottimizza automaticamente le funzioni di appartenenza del sistema fuzzy.

  • av Wieslaw A. Dudek, Muhammad Akram & Musavarah Sarwar
    1 516,-

    It presents certain notions, including irregular bipolar fuzzy graphs, domination in bipolar fuzzy graphs, bipolar fuzzy circuits, energy in bipolar fuzzy graphs, bipolar single-valued neutrosophic competition graphs, and bipolar neutrosophic graph structures.

  • av Muhammad Ashraf, Muhammad Akram & Taeho Cho
    736,-

    Wireless sensor Networks (WSNs) are highly vulnerable to security attacks due to their reliance on wireless communication. Sensor nodes in WSNs are tiny in size and are supplied with limited energy resources and processing capabilities. These energy and hardware¿resource-constrained nodes, without suitable safeguards, may be compromised by adversaries. Several en-route filtering schemes have been proposed to filter out false data en-route. However, almost all such schemes presuppose a conventional underlying routing protocol without regard to the attack status and energy dissipation behavior along the path. This book presents fuzzy-based adaptive selection of the intermediate verification nodes and data forwarding paths with dynamic authentication key dissemination to achieve better energy saving. Fuzzy rule-based scheme potentially balances the load between data forwarding paths, chooses the most suitable path for data forwarding, and generates fresh authentication keys and shares with the intermediate verification nodes. Genetic algorithm-based optimization technique automatically optimizes the membership functions in the fuzzy system.

  • av Muhammad Akram & Faheem Aftab
    606,-

  • - Theory, Methods & Applications
    av Muhammad Akram
    1 340,-

    This book provides readers with an introduction to m-polar fuzzy graphs and m-polar fuzzy hypergraphs, covering both theories and applications. The book describes metrics and labeling in m-polar graphs, m-polar fuzzy matroids.

  • av Muhammad Akram, Vijay Lal & Roshan Lal
    550,-

Gör som tusentals andra bokälskare

Prenumerera på vårt nyhetsbrev för att få fantastiska erbjudanden och inspiration för din nästa läsning.