Abstract—Wireless sensor networks consist of autonomous,self-organizin การแปล - Abstract—Wireless sensor networks consist of autonomous,self-organizin ไทย วิธีการพูด

Abstract—Wireless sensor networks c

Abstract—Wireless sensor networks consist of autonomous,
self-organizing, low-power nodes which collaboratively measure
data in an environment and cooperate to route this data to its
intended destination. Black hole attacks are potentially devastating
attacks on wireless sensor networks in which a malicious
node uses spurious route updates to attract network traffic that
it then drops. We propose a robust and flexible attack detection
scheme that uses a watchdog mechanism and lightweight expert
system on each node to detect anomalies in the behaviour of
neighbouring nodes. Using this scheme, even if malicious nodes
are inserted into the network, good nodes will be able to identify
them based on their behaviour as inferred from their network
traffic. We examine the resource-preserving mechanisms of our
system using simulations and demonstrate that we can allow
groups of nodes to collectively evaluate network traffic and
identify attacks while respecting the limited hardware resources
(processing, memory and storage) that are typically available on
wireless sensor network nodes.
that are typically available on
wireless sensor network nodes.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Abstract—Wireless sensor networks consist of autonomous,self-organizing, low-power nodes which collaboratively measuredata in an environment and cooperate to route this data to itsintended destination. Black hole attacks are potentially devastatingattacks on wireless sensor networks in which a maliciousnode uses spurious route updates to attract network traffic thatit then drops. We propose a robust and flexible attack detectionscheme that uses a watchdog mechanism and lightweight expertsystem on each node to detect anomalies in the behaviour ofneighbouring nodes. Using this scheme, even if malicious nodesare inserted into the network, good nodes will be able to identifythem based on their behaviour as inferred from their networktraffic. We examine the resource-preserving mechanisms of oursystem using simulations and demonstrate that we can allowgroups of nodes to collectively evaluate network traffic andidentify attacks while respecting the limited hardware resources(processing, memory and storage) that are typically available onwireless sensor network nodes. that are typically available onwireless sensor network nodes.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เครือข่ายเซ็นเซอร์ไร้สายบทคัดย่อ-ประกอบด้วยอิสระจัดระเบียบตัวเองโหนดที่ใช้พลังงานต่ำซึ่งร่วมกันวัดข้อมูลในสภาพแวดล้อมและให้ความร่วมมือไปยังเส้นทางข้อมูลนี้ไปที่ปลายทางที่ตั้งใจไว้ การโจมตีของหลุมดำที่อาจทำลายล้างการโจมตีบนเครือข่ายเซ็นเซอร์ไร้สายที่เป็นอันตรายโหนดใช้การปรับปรุงเส้นทางปลอมเพื่อดึงดูดการจราจรเครือข่ายที่แล้วลดลง เรานำเสนอที่มีประสิทธิภาพและมีความยืดหยุ่นการตรวจจับการโจมตีรูปแบบที่ใช้กลไกสุนัขเฝ้าบ้านที่มีน้ำหนักเบาและมีความเชี่ยวชาญระบบในแต่ละโหนดในการตรวจสอบความผิดปกติในการทำงานของต่อมน้ำเพื่อนบ้าน โดยใช้รูปแบบนี้แม้ว่าโหนดที่เป็นอันตรายจะแทรกเข้าไปในเครือข่ายโหนดที่ดีจะสามารถที่จะระบุพวกเขาขึ้นอยู่กับพฤติกรรมของพวกเขาเป็นสรุปจากเครือข่ายการจราจร เราตรวจสอบกลไกการใช้ทรัพยากรการรักษาของเราระบบโดยใช้การจำลองและแสดงให้เห็นว่าเราสามารถช่วยให้กลุ่มของโหนดเพื่อร่วมกันประเมินของเครือข่ายและระบุการโจมตีในขณะที่เคารพทรัพยากรฮาร์ดแวร์จำกัด(ประมวลผลหน่วยความจำและการเก็บรักษา) ที่มักจะมีอยู่บนเครือข่ายเซ็นเซอร์ไร้สายโหนด. ที่มักจะมีอยู่บนโหนดเครือข่ายเซ็นเซอร์ไร้สาย


















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เครือข่ายเซ็นเซอร์ไร้สายนามธรรมประกอบด้วยอิสระ
บนโหนด - พลังงานต่ำซึ่งร่วมกันวัด
ข้อมูลในสภาพแวดล้อมและร่วมมือให้ข้อมูลเส้นทางนี้ของ
ไว้ปลายทาง การโจมตีจะโจมตีแรง
หลุมดำอาจบนเซ็นเซอร์ไร้สายเครือข่ายที่โหนดที่เป็นอันตราย
ใช้ปรับปรุงเส้นทางปลอมเพื่อดึงดูดการจราจรเครือข่ายที่
มันหยดเราเสนอโครงการที่แข็งแกร่งและยืดหยุ่นที่ใช้ตรวจจับ
โจมตีอันเป็นกลไกและระบบผู้เชี่ยวชาญ
เบาในแต่ละโหนดเพื่อตรวจหาความผิดปกติในพฤติกรรมของ
โหนดเพื่อนบ้าน การใช้โครงการนี้ แม้ที่เป็นอันตรายต่อม
เสียบเข้าไปในเครือข่ายข้อมูลที่ดีจะสามารถระบุ
ตามพฤติกรรมของพวกเขาเป็นทั้งเครือข่ายการจราจร
.เราตรวจสอบทรัพยากรการรักษากลไกของระบบของเรา
ใช้การจำลองและแสดงให้เห็นว่าเราสามารถอนุญาตให้กลุ่มของโหนดในการเรียกประเมิน

ระบุเครือข่ายและการโจมตีในขณะที่เคารพทรัพยากรฮาร์ดแวร์จำกัด
( ประมวลผล หน่วยความจำ และกระเป๋า ) ที่มักจะใช้ได้ใน
โหนดเครือข่ายเซ็นเซอร์ไร้สาย ที่มักจะใช้ได้

, เครือข่ายเซ็นเซอร์ไร้สาย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: