Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  SIC-Coding Schemes for Underlay Two-Way Relaying Cognitive Networks

SIC-Coding Schemes for Underlay Two-Way Relaying Cognitive Networks

Por: Hindawi | Fecha: 2020

En este documento, proponemos un esquema de retransmisión bidireccional subyacente con la solución de cancelación de interferencia sucesiva (SIC) en el que dos fuentes secundarias transmiten simultáneamente sus datos entre sí a través de retransmisores secundarios. El esquema propuesto opera en solo dos ranuras de tiempo y bajo una restricción de interferencia de un receptor primario, denominado como el esquema UTW-2TS. En el esquema UTW-2TS, los retransmisores secundarios emplean la operación SIC para decodificar sucesivamente los datos de las señales de difusión recibidas y luego codifican estos datos mediante dos técnicas: codificación de red digital (DNC) reforzada por operaciones XOR (denominada como protocolo UTW-2TS-DNC) y codificación por superposición (SC) reforzada por adiciones en el dominio de potencia (denominada como protocolo UTW-2TS-SC). Un retransmisor secundario seleccionado, que busca maximizar las
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

SIC-Coding Schemes for Underlay Two-Way Relaying Cognitive Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Energy-Efficient Asynchronous QoS MAC Protocol for Wireless Sensor Networks

Energy-Efficient Asynchronous QoS MAC Protocol for Wireless Sensor Networks

Por: Hindawi | Fecha: 2020

En los últimos años, las redes de sensores inalámbricos (WSNs, por sus siglas en inglés) han ganado una atención significativa tanto en la industria como en la academia. En las WSNs, cada nodo sensor generalmente está equipado con una batería de tamaño pequeño y capacidad finita. Por lo tanto, la comunicación energéticamente eficiente se considera un factor clave para la extensión de la vida útil de la red. Anteriormente, se han propuesto una gran cantidad de protocolos de control de acceso al medio (MAC) para mejorar la eficiencia energética y prolongar la vida útil de la red. Hay aplicaciones que generan diferentes tipos de paquetes de datos y requieren calidad de servicio (QoS) sin interrupciones en la operación de la red. Por lo tanto, estas aplicaciones necesitan un protocolo MAC de QoS energéticamente eficiente que pueda admitir QoS al considerar la eficiencia energética como objetivo principal para evitar fallas en la red. Este artículo propone un protocolo MAC asincrónico de QoS energéticamente eficiente (AQSen), llamado
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Energy-Efficient Asynchronous QoS MAC Protocol for Wireless Sensor Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Medical Data Privacy Protection Scheme Based on Blockchain and Cloud Computing

A Medical Data Privacy Protection Scheme Based on Blockchain and Cloud Computing

Por: Hindawi | Fecha: 2020

Con las características de descentralización y confianza y a través del almacenamiento de datos distribuido, la transmisión punto a punto y los algoritmos de encriptación, la cadena de bloques ha arrojado nueva luz sobre la seguridad y protección de los datos médicos, y puede resolver la contradicción entre el intercambio de datos y la protección de la privacidad con estrategias de seguridad adecuadas. En este artículo, integramos las fortalezas tanto de la cadena de bloques como de la computación en la nube y construimos un esquema de protección de privacidad para datos médicos basado en la cadena de bloques y la computación en la nube. Este esquema introduce la computación en la nube y proporciona servicios a los nodos de la cadena de bloques con computación en servidores en la nube; al mismo tiempo, recopila, analiza, procesa y mantiene los datos médicos en la interfaz de autenticación de identidad y resuelve las capacidades de computación insuficientes de algunos nodos en la cadena de bloques para verificar la autenticidad y
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Medical Data Privacy Protection Scheme Based on Blockchain and Cloud Computing

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Neural Model Stealing Attack to Smart Mobile Device on Intelligent Medical Platform

Neural Model Stealing Attack to Smart Mobile Device on Intelligent Medical Platform

Por: Hindawi | Fecha: 2020

Hasta la fecha, la tecnología de Internet de las Cosas Médicas (MIoT) ha sido reconocida y ampliamente aplicada debido a su conveniencia y practicidad. El MIoT permite la aplicación de aprendizaje automático para predecir enfermedades de diversos tipos de manera automática y precisa, asistiendo y facilitando un tratamiento médico efectivo y eficiente. Sin embargo, el MIoT es vulnerable a ciberataques que han estado avanzando constantemente. En este documento, establecemos una plataforma de MIoT y demostramos un escenario donde un modelo de Red Neuronal Convolucional (CNN) entrenado para predecir cáncer de pulmón complicado con embolia pulmonar puede ser atacado. Primero, utilizamos CNN para construir un modelo que predice cáncer de pulmón complicado con embolia pulmonar y obtenemos una alta precisión de detección. Luego, construimos un modelo imitador utilizando solo una pequeña cantidad de datos etiquetados por la red objetivo, con el objetivo de robar el modelo de predicción establecido. Los resultados
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Neural Model Stealing Attack to Smart Mobile Device on Intelligent Medical Platform

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Secrecy Wireless-Powered Sensor Networks for Internet of Things

Secrecy Wireless-Powered Sensor Networks for Internet of Things

Por: Hindawi | Fecha: 2020

Este documento investiga una red de sensores con alimentación inalámbrica segura (WPSN) con la ayuda de un interferidor cooperativo (CJ). Una estación de energía (PS) carga de forma inalámbrica un equipo de usuario (UE) y el CJ para transmitir información de forma segura a un punto de acceso (AP) en presencia de múltiples oyentes no autorizados. Además, se despliegan los CJ, que pueden introducir más interferencia para degradar el desempeño de los oyentes no autorizados malintencionados. Con el fin de mejorar el desempeño seguro, formulamos un problema de optimización para maximizar la tasa de secreto en el AP para diseñar conjuntamente el formador de haz seguro y la asignación de tiempo de energía. Dado que el problema formulado no es convexo, primero proponemos una solución óptima global que emplea la relajación de programación semidefinida (SDP). Además, se evalúa la precisión de la solución relajada de SDP. Además, investigamos un escenario de peor caso
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Secrecy Wireless-Powered Sensor Networks for Internet of Things

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  PACR, Position-Aware Protocol for Connectivity Restoration in Mobile Sensor Networks

PACR, Position-Aware Protocol for Connectivity Restoration in Mobile Sensor Networks

Por: Hindawi | Fecha: 2020

Las Redes de Sensores Inalámbricos (WSNs, por sus siglas en inglés) han ganado atención global en tiempos recientes debido a sus vastas aplicaciones en diversos campos. Estas redes pueden enfrentar la interrupción de la transmisión de datos debido a fallas en los nodos sensores cuando se colocan en entornos hostiles, inaccesibles y adversos como campos de batalla o monitoreo en territorio enemigo. Las tareas específicas realizadas por la colaboración entre los nodos sensores en WSNs mediante la conectividad entre nodos pueden ser terminadas. Además de esto, debido a la falla de los nodos sensores, el área cubierta por la red puede ser limitada, lo que puede causar daño a los objetivos de dicha red, ya que podría existir un peligro desconocido en el área perdida. La conectividad es un gran problema en las WSNs móviles debido a la movilidad de los nodos. Los investigadores han desarrollado muchos algoritmos que son lo suficientemente capaces para problemas de conectividad,
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

PACR, Position-Aware Protocol for Connectivity Restoration in Mobile Sensor Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Privacy-Preserving Graph Operations for Mobile Authentication

Privacy-Preserving Graph Operations for Mobile Authentication

Por: Hindawi | Fecha: 2020

Junto con el rápido desarrollo de las tecnologías inalámbricas, los dispositivos inteligentes se han convertido en una parte integral de nuestra vida diaria. La autenticación es uno de los métodos más comunes y efectivos para que estos dispositivos inteligentes prevengan el acceso no autorizado. Además, los dispositivos inteligentes tienden a tener una potencia informática limitada, y pueden poseer datos sensibles. En este artículo, investigamos la realización de operaciones de gráficos de manera preservando la privacidad, lo cual puede ser utilizado para la autenticación anónima de dispositivos inteligentes. Proponemos dos protocolos que permiten a dos partes calcular conjuntamente la intersección y unión de sus gráficos privados. Nuestros protocolos utilizan cifrado homomórfico para prevenir la fuga de información durante el proceso, y proporcionamos pruebas de seguridad de los protocolos en el entorno semihonesto. Por último, implementamos y evaluamos la eficiencia de nuestros protocolos a través de experimentos en datos de gráficos del mundo real.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Privacy-Preserving Graph Operations for Mobile Authentication

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Research on Multinode Collaborative Computing Offloading Algorithm Based on Minimization of Energy Consumption

Research on Multinode Collaborative Computing Offloading Algorithm Based on Minimization of Energy Consumption

Por: Hindawi | Fecha: 2020

Los nodos de informática móvil en el borde (MEC) se despliegan en posiciones cercanas a los usuarios para abordar la latencia excesiva y la convergencia de flujos. Sin embargo, el despliegue distribuido de nodos MEC y la descarga de tareas computacionales entre varios nodos consumen energía adicional. En consecuencia, cómo reducir el consumo de energía de las redes de informática en el borde mientras se satisfacen las demandas de latencia y calidad de servicio (QoS) se ha convertido en un desafío importante que dificulta la aplicación de MEC. Este documento construyó una red de informática en el borde local-nube y propone un algoritmo de descarga de cómputo colaborativo multinodo. Puede aplicarse a hogares inteligentes, realizar el desarrollo de canales verdes y apoyar a los usuarios locales de Internet de las Cosas (IoT) para descomponer tareas computacionales y descargarlas en múltiples nodos MEC o de nube. El análisis de simulación revela que el nuevo método de descarga
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Research on Multinode Collaborative Computing Offloading Algorithm Based on Minimization of Energy Consumption

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Improved Personalized Recommendation Algorithm Based on Context-Aware in Mobile Computing Environment

Improved Personalized Recommendation Algorithm Based on Context-Aware in Mobile Computing Environment

Por: Hindawi | Fecha: 2020

Con el desarrollo y la popularización del comercio electrónico e Internet, se ha prestado cada vez más atención a la recomendación personalizada para los usuarios. El modelo tradicional de interés del usuario solo considera el comportamiento de los usuarios en el proyecto, ignorando el contexto de los usuarios en ese momento. Señalando la falta de consideración de los factores relacionados con el contexto en trabajos anteriores, y combinando las características de un entorno de computación móvil, este artículo estudia el algoritmo y modelo de recomendación de servicios móviles. Se propone un algoritmo de recomendación basado en el filtrado de contexto específico en entornos de computación móvil. El contexto de la clasificación se agrega, agrupando los escenarios de la misma categoría juntos. A través de experimentos, encontramos que los algoritmos mejorados de recomendación personalizada son superiores al algoritmo común de filtrado colaborativo.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Improved Personalized Recommendation Algorithm Based on Context-Aware in Mobile Computing Environment

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Lightweight Nature Heterogeneous Generalized Signcryption (HGSC) Scheme for Named Data Networking-Enabled Internet of Things

A Lightweight Nature Heterogeneous Generalized Signcryption (HGSC) Scheme for Named Data Networking-Enabled Internet of Things

Por: Hindawi | Fecha: 2020

Internet de las cosas (IoT) es la colección de diferentes tipos de objetos inteligentes como teléfonos móviles, sensores, automóviles, ciudades inteligentes, edificios inteligentes y atención médica, que pueden proporcionar una calidad de vida a los humanos alrededor del mundo. Estos objetos inteligentes detectan y producen una gran cantidad de datos para su distribución. El paradigma actual de redes centradas en el host no es lo suficientemente escalable para proporcionar una solución adecuada a la idea de IoT. Para lograr una conectividad escalable y una distribución eficiente, se ha concebido la Red de Datos Nombrados (NDN) como una solución prometedora para la arquitectura futura de Internet. Por otro lado, los problemas significativos relacionados con la adaptación de NDN con IoT plantean preocupaciones de seguridad como la autenticación, confidencialidad, integridad y secreto de reenvío. Dado que IoT es un entorno heterogéneo, exige un tipo diferente de seguridad, de acuerdo con la situación ambiental, como la infraestructura de clave
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Lightweight Nature Heterogeneous Generalized Signcryption (HGSC) Scheme for Named Data Networking-Enabled Internet of Things

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones