Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  Revisiting of Channel Access Mechanisms in Mobile Wireless Networks through Exploiting Physical Layer Technologies

Revisiting of Channel Access Mechanisms in Mobile Wireless Networks through Exploiting Physical Layer Technologies

Por: Hindawi | Fecha: 2018

Las redes locales inalámbricas (WLANs) se han desplegado ampliamente con el rápido desarrollo de dispositivos móviles y se han incorporado en nuevas aplicaciones con la movilidad de infraestructuras debido al crecimiento de vehículos aéreos no tripulados (UAVs). Sin embargo, las WLANs todavía enfrentan el desafío persistente de aumentar el rendimiento de la red para cumplir con los requisitos de los clientes y luchar contra la movilidad de los nodos. La interferencia es un problema conocido que degradaría el rendimiento de la red debido a las características de difusión de las señales inalámbricas. Además, con la movilidad de infraestructura, la interferencia se convierte en el principal obstáculo para perseguir la capacidad del canal. El mecanismo de gestión de interferencias heredado a través del control de acceso al canal en el diseño de la capa MAC del estándar 802.11 tiene algunas desventajas conocidas, como problemas de terminal expuesto y oculto, adaptación ineficiente de la tasa y esquemas
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Revisiting of Channel Access Mechanisms in Mobile Wireless Networks through Exploiting Physical Layer Technologies

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Cache Aided Decode-and-Forward Relaying Networks, From the Spatial View

Cache Aided Decode-and-Forward Relaying Networks, From the Spatial View

Por: Hindawi | Fecha: 2018

Investigamos la técnica de caché desde el punto de vista espacial y estudiamos su impacto en las redes de retransmisión. En particular, consideramos una red de retransmisión de salto doble, donde los retransmisores de decodificación y retransmisión (DF) pueden ayudar en la transmisión de datos desde la fuente hasta el destino. Además del reenvío de salto doble tradicional, también consideramos el caché desde el punto de vista espacial, donde la fuente puede almacenar previamente los datos entre las memorias de los nodos alrededor del destino. Para las redes de retransmisión DF sin y con caché, estudiamos el rendimiento del sistema mediante la derivación de las expresiones analíticas de la probabilidad de corte y la tasa de error de símbolo (SER). También derivamos la probabilidad de corte y SER asintóticas en el régimen alto de potencia de transmisión, a partir de lo cual encontramos que la orden de diversidad del sistema puede aumentar rápidamente utilizando caché y que el rendimiento del sistema puede mejorar significativ
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Cache Aided Decode-and-Forward Relaying Networks, From the Spatial View

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Novel Design of Downlink Control Information Encoding and Decoding Based on Polar Codes

A Novel Design of Downlink Control Information Encoding and Decoding Based on Polar Codes

Por: Hindawi | Fecha: 2018

En las redes de evolución a largo plazo (LTE) heredadas, se definen múltiples modos de transmisión para adaptarse a diversos entornos inalámbricos y mejorar la utilización del espectro. Sin embargo, limitado por la capacidad de procesamiento del equipo de usuario (UE) en la detección ciega de la información de control de enlace descendente (DCI), se permite configurar dos modos de transmisión al UE simultáneamente. En la estandarización reciente de 5G, los códigos polares han reemplazado a los códigos de convolución de mordida de cola (TBCC), convirtiéndose en el esquema de codificación de canal para la información de control de enlace descendente (DCI). Motivado por su propiedad de decodificación sucesiva, en este artículo se propone un nuevo diseño de codificación y decodificación de DCI. El esquema propuesto podría admitir la configuración dinámica de modos de transmisión reduciendo la complejidad de la detección ciega. Los resultados de
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Novel Design of Downlink Control Information Encoding and Decoding Based on Polar Codes

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A New Type of Countermeasure against DPA in Multi-Sbox of Block Cipher

A New Type of Countermeasure against DPA in Multi-Sbox of Block Cipher

Por: Hindawi | Fecha: 2018

El Internet de las cosas (IoT) proporciona la red para dispositivos físicos, como electrodomésticos, incrustados con electrónica, sensores y software, para compartir e intercambiar datos. Con su rápido desarrollo, la seguridad del IoT se ha convertido en un problema crucial. Entre los métodos de ataque, el ataque de canal lateral ha demostrado ser una herramienta efectiva para comprometer la seguridad de diferentes dispositivos con técnicas mejoradas de procesamiento de datos, como DPA y CPA. Mientras tanto, han surgido muchas contramedidas, como el enmascaramiento y la adición de ruido. Sin embargo, su deficiencia común era que cada contramedida individual podría no ser capaz de proteger completamente la información clave después del análisis estadístico. La información sensible se revelará durante el análisis de potencia diferencial de Sbox, ya que es el único componente no lineal en el cifrado por bloques. Por lo tanto, cómo proteger Sbox de manera efectiva fue el punto destacado de las investigaciones. Basándose en el concepto de reutilización de Sbox propuesto por Bilgin
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A New Type of Countermeasure against DPA in Multi-Sbox of Block Cipher

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Task-Oriented Multilevel Cooperative Access Control Scheme for Environment with Virtualization and IoT

Task-Oriented Multilevel Cooperative Access Control Scheme for Environment with Virtualization and IoT

Por: Hindawi | Fecha: 2018

Con el desarrollo de la tecnología de computación en la nube y la proliferación de los terminales del Internet de las cosas (IoT), cada vez más escenarios necesitan la colaboración de máquinas virtuales y terminales IoT para resolverse. Sin embargo, existen muchos desafíos severos en cuanto a la seguridad de las máquinas virtuales y los terminales IoT. Basado en el Modelo Bell-LaPadula (BLP), se propone un esquema de control de acceso cooperativo multitarea de varios niveles de virtualización y realidad BLP, llamado VR-BLP. Específicamente, se crean tareas para cada usuario de la plataforma y las tareas y los usuarios se dividen en múltiples niveles para proporcionar mayor granularidad y limitar el acceso entre máquinas virtuales y terminales IoT. Además, con la cooperación del aislamiento de red junto con mecanismos de aislamiento de procesos y memoria compartida, se implementa VR-BLP para mejorar el aislamiento de seguridad entre tareas. Las evaluaciones de rendimiento muestran que VR-BLP mejoró la seguridad del entorno con
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Task-Oriented Multilevel Cooperative Access Control Scheme for Environment with Virtualization and IoT

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Closed-Form Expression for the Bit Error Probability of the -QAM for a Channel Subjected to Impulsive Noise and Nakagami Fading

Closed-Form Expression for the Bit Error Probability of the -QAM for a Channel Subjected to Impulsive Noise and Nakagami Fading

Por: Hindawi | Fecha: 2018

En este documento, se presentan nuevas expresiones exactas para evaluar la probabilidad de error de bits (BEP) del esquema de modulación de amplitud en cuadratura de -QAM para un modelo de canal caracterizado por ruido gaussiano blanco aditivo de doble puerta (GAWGN) y desvanecimiento Nakagami. La derivación del BEP se realiza considerando un método en el que el desvanecimiento multiplicativo se transforma en un ruido aditivo obtenido dividiendo la señal recibida por la envolvente de desvanecimiento estimada. Además, se obtienen la función de densidad de probabilidad (PDF) y la función de densidad acumulativa (CDF) de la variable aleatoria que representa el ruido mencionado anteriormente para el GAWGN. También se presentan las curvas de BEP en función de la relación señal a ruido permanente para varios valores de la relación señal a ruido impulsivo, orden de modulación y parámetros de desvanecimiento.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Closed-Form Expression for the Bit Error Probability of the -QAM for a Channel Subjected to Impulsive Noise and Nakagami Fading

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Hierarchical Matrix Decomposition-Based Signcryption without Key-Recovery in Large-Scale WSN

A Hierarchical Matrix Decomposition-Based Signcryption without Key-Recovery in Large-Scale WSN

Por: Hindawi | Fecha: 2018

Los sensores en las redes de sensores inalámbricos (WSN) son vulnerables a ataques maliciosos debido a la naturaleza de transmisión de los medios inalámbricos. La entrega segura y autenticada de mensajes con bajo consumo de energía es uno de los principales objetivos en WSN. El esquema de autenticación de clave basado en identidad es más adecuado para WSN. En este documento se propuso el algoritmo de Signcifrado basado en la Descomposición de Matriz Jerárquica (HMDS), que es un tipo de esquema de autenticación basado en identidad. En el esquema HMDS, se emplea una arquitectura de tres capas, estación base (BS), jefe de clúster e intraclúster, para adaptarse a la estructura común de WSN. Como centro de generación de claves (KGC), la BS adopta la descomposición de matriz para generar la información de identificación y la clave pública para el jefe de clúster, lo que no solo reduce el costo de cálculo
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Hierarchical Matrix Decomposition-Based Signcryption without Key-Recovery in Large-Scale WSN

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  On-Demand Mobile Data Collection in Cyber-Physical Systems

On-Demand Mobile Data Collection in Cyber-Physical Systems

Por: Hindawi | Fecha: 2018

La recolección de datos sensoriales es crucial para los sistemas ciberfísicos. Emplear agentes móviles (MAs) para recolectar datos de sensores ofrece una nueva dimensión para reducir y equilibrar su consumo de energía, pero conlleva a una gran latencia en la recolección de datos debido a la velocidad limitada de los MAs. La mayoría de los esfuerzos de investigación existentes se centran en el MDC offline, donde los MAs recolectan datos de sensores basados en recorridos preoptimizados. Sin embargo, la eficiencia de estas soluciones de MDC offline degrada cuando la generación de datos de los sensores varía. En este documento, investigamos el MDC bajo demanda; es decir, los MAs recolectan datos basados en solicitudes de recolección de datos en tiempo real de los sensores. Específicamente, construimos modelos de colas para describir el MDC basado en la demanda con un solo MA y múltiples MAs, respectivamente, sentando una base teórica. También utilizamos
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

On-Demand Mobile Data Collection in Cyber-Physical Systems

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Weight-Aware Sensor Deployment in Wireless Sensor Networks for Smart Cities

Weight-Aware Sensor Deployment in Wireless Sensor Networks for Smart Cities

Por: Hindawi | Fecha: 2018

Durante la construcción de redes de sensores inalámbricos (WSNs) para ciudades inteligentes, se puede realizar un estudio preliminar de la criticidad relativa dentro del área monitoreada. Es un desafío para el despliegue determinista de sensores equilibrar la compensación entre la confiabilidad de detección y el costo. En este documento, basados en la precisión de detección del sensor, establecemos un modelo de confiabilidad del área de detección que se divide en cuadrículas de detección, y se asignan diferentes pesos a esas cuadrículas. Empleamos un criterio de evaluación práctico utilizando mapeo de balanza para determinar los pesos de las cuadrículas de detección. Además, formulamos y resolvemos un problema de optimización para maximizar el grado de confianza de las WSNs. Con nuestro método propuesto, se puede lograr el despliegue eficiente de sensores. Los resultados de simulación muestran que nuestra estrategia de despliegue propuesta puede alcanzar un mayor grado de confian
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Weight-Aware Sensor Deployment in Wireless Sensor Networks for Smart Cities

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Differential Cryptanalysis on Block Cipher Skinny with MILP Program

Differential Cryptanalysis on Block Cipher Skinny with MILP Program

Por: Hindawi | Fecha: 2018

Con el uso generalizado de la tecnología RFID y el rápido desarrollo del Internet de las cosas, la investigación de cifrados de bloques ligeros se ha convertido en uno de los temas candentes en la investigación criptográfica. En los últimos años, han surgido cifrados de bloques ligeros que se utilizan ampliamente, y su seguridad también es crucial. Skinny-64/192 se puede utilizar para proteger la seguridad de datos, como en las aplicaciones de multimedia inalámbrica y redes de sensores inalámbricos. En este artículo, utilizamos un nuevo método para verificar la seguridad de Skinny-64/192. El método se llama programación lineal mixta de enteros (MILP), que puede caracterizar con precisión la operación lineal y la operación no lineal en una función de ronda. Al aplicar el programa MILP, podemos encontrar automáticamente una característica diferencial de 11 rondas para Skinny-64/192 con el mínimo número de cajas S activas. La probabilidad de rastro diferencial es , es decir, mucho mayor que que es la probabilidad de éxito para una búsqueda exhaustiva. Además, al
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Differential Cryptanalysis on Block Cipher Skinny with MILP Program

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones