ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Ensure Data Integrity of Routing Protocols in Underwater Wireless Sensor Networks Using SHA256 and Impact on Power Consumption

العنوان بلغة أخرى: التأكد من سلامة بيانات برتوكولات التوجيه في شبكات الاستشعار اللاسلكية تحت الماء باستخدام SHA256 وأثرها على استهلاك الطاقة
المؤلف الرئيسي: المستريحي، رهف محمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Al-Mistarihi, Rahaf M.
مؤلفين آخرين: أبو الهيجاء، بلال (مشرف) , الخصاونة، أحمد (مشرف)
التاريخ الميلادي: 2021
موقع: عمان
الصفحات: 1 - 70
رقم MD: 1257452
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة عمان العربية
الكلية: كلية العلوم الحاسوبية والمعلوماتية
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

5

حفظ في:
LEADER 03703nam a2200337 4500
001 1544885
041 |a eng 
100 |9 670528  |a المستريحي، رهف محمد  |e مؤلف  |g Al-Mistarihi, Rahaf M.  
245 |a Ensure Data Integrity of Routing Protocols in Underwater Wireless Sensor Networks Using SHA256 and Impact on Power Consumption 
246 |a التأكد من سلامة بيانات برتوكولات التوجيه في شبكات الاستشعار اللاسلكية تحت الماء باستخدام SHA256 وأثرها على استهلاك الطاقة 
260 |a عمان  |c 2021 
300 |a 1 - 70 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة عمان العربية  |f كلية العلوم الحاسوبية والمعلوماتية  |g الاردن  |o 0120 
520 |a حظي مجال شبكات الاستشعار اللاسلكي تحت الماء (UWSNs) بالكثير من الاهتمام نظرا لقدرته المتقدمة والهامة في مراقبة المحيطات والمراقبة البحرية للكشف عن الأهداف تحت الماء. كما تشكلت العديد من الاهتمامات في تأمين حماية هذه الشبكات نظرا للطبيعة التي يتم تطبيقها فيها؛ لذلك فإن هذه الدراسة تسعى إلى تأمين بيانات بروتوكول التوجيه باستخدام خوارزميات التجزئة وخوارزميات التشفير لدراسة وقياس تأثير الأمن على استهلاك الطاقة في. UWSNs وتعتمد الطريقة المقترحة على محاكاة NS2 مع بروتوكولات التوجيه مثل بروتوكولات VBF وHH-VBF باستخدام التجزئة معSHA-256 والتشفير المتماثل SEA لمحاكاة استهلاك الطاقة الإضافي إن وجد في أثناء إعادة توجيه بيانات بروتوكولات التوجيه. السيناريوهات الثلاثة قيد الدراسة هي 1) بدون إضافة أمنية إلى بروتوكولات التوجيه، 2) باستخدام SHA-256، 3) باستخدام التشفير المتماثل. وتظهر نتائج المحاكاة استهلاك الطاقة في HH-VBF مع السيناريوهات الثلاثة، وتؤدي إلى نتائج مماثلة وليس لها تأثير على استهلاك الطاقة. ومع ذلك، يظهر استهلاك طاقة VBF تغيرا ملحوظا عند استخدام التجزئة أو التشفير لعمليات تشغيل البيانات المختلفة، وكان أفضل اكتشاف ل VBF هو استخدام SHA-256. 
653 |a الشبكات اللاسلكية  |a الاستشعار عن بعد  |a الخوارزميات البيانية  |a المراقبة البحرية 
700 |9 632155  |a أبو الهيجاء، بلال  |e مشرف  |g Abu Haija, Belal  
700 |9 670530  |a الخصاونة، أحمد  |e مشرف  |g Al-Khasawneh, Ahmad  
856 |u 9802-016-013-0120-T.pdf  |y صفحة العنوان 
856 |u 9802-016-013-0120-A.pdf  |y المستخلص 
856 |u 9802-016-013-0120-C.pdf  |y قائمة المحتويات 
856 |u 9802-016-013-0120-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-016-013-0120-1.pdf  |y 1 الفصل 
856 |u 9802-016-013-0120-2.pdf  |y 2 الفصل 
856 |u 9802-016-013-0120-3.pdf  |y 3 الفصل 
856 |u 9802-016-013-0120-4.pdf  |y 4 الفصل 
856 |u 9802-016-013-0120-5.pdf  |y 5 الفصل 
856 |u 9802-016-013-0120-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1257452  |d 1257452 

عناصر مشابهة