Seguridad en redes de sensores inalámbricos

Archivos
Fecha
2009-08-18T20:41:07Z
Autores
Director de tesis/Asesor
Título de la revista
ISSN de la revista
Título del volumen
Publicador
Universidad Icesi
Editor
Compartir
Resumen
The graphic interface (GUI) from the WESST-OT Simulator was validated using quantitative and qualitative human computer interaction (HCI) methods. In order to achieve this, surveys were applied. Also, GUI design principles were analyzed in the context of WESST-OT. Finally, the goals, objects, methods and rule selection quantitative model (GOMS) was applied. The information acquired was used to enhance WESST-OT’s GUI and at the end was validated following the same methodology.
Abstract
Resumo
Descripción
Este artículo presenta un estudio del
estado del arte de los mecanismos
para proveer seguridad en las redes
de sensores inalámbricas. Dentro de
los principales esquemas de seguridad
se encuentran los manejos de
claves y criptografía, los protocolos
de autenticación y los mecanismos de
detección de intrusos o clones.
Palabras clave
RECURSOS, SEGURIDAD, REDES INALÁMBRICAS, REDES DE SENSORES, FACULTAD DE INGENIERÍA, PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI, SISTEMA & TELEMÁTICA,
Keywords
LIMITED RESOURCES, SECURITY
Palavras-chave
Citación
DOI
Handle
ISBN
ISSN
16925238
OLIB
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070