Đang chuẩn bị liên kết để tải về tài liệu:
Emerging Communications for Wireless Sensor Networks Part 11

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Tham khảo tài liệu 'emerging communications for wireless sensor networks part 11', kỹ thuật - công nghệ, cơ khí - chế tạo máy phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | Secure Data Aggregation in Wireless Sensor Networks 193 is threatened by some malicious activities. To put in another way this verification phase is used to validate the aggregation results or the aggregator behaviour by using methods such as interactive protocols between the base station or the querier and normal sensor nodes. We provide insights into the aggregation phase verification phase security primitives used to defeat the considered adversary security services offered and weaknesses of each protocol. Due to lack of space we discuss eight representative protocols in detail four for each model and summarize other protocols in subsections 4.1.5 and 4.2.5. 4.1 Single Aggregator Model The aggregation process in this model takes place once between the sensing nodes and the base station or the querier. All individual collected physical phenomena PP in WSNs therefore travel to only one aggregator point in the network before reaching the querier. This aggregator node should be powerful enough to perform the expected high computation and communication. The main role of the data aggregation might not be fully satisfied since redundant data still travel in the network for a while until they reach the aggregator node as shown in Figure 2-A. This model is useful when the network is small or when the querier is not in the same network. However large networks are unsuitable places for implementing this model especially when data redundancy at the lower levels is high. Examples of secure data aggregation protocols that follow the one aggregator model are Du et al. s protocol 2003 Przydatek et al. s protocol 2003 Mahimkar and Rappaport s protocol 2004 and Sanli et al. s protocol 2004 . These protocols are discussed in the following subsections. 4.1.1 Witness-based Approach for Data Fusion Assurance in WSNs Du et al. 4.1.1.1 Description Du et al. proposed a witness-based approach for data fusion assurance in WSNs 2003 . The protocol enhances the assurance of aggregation .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.