Logo_Icesi
 

Seguridad en redes de sensores inalámbricos

No hay miniatura disponible

Fecha

2009-08-18T20:41:07Z

Director de tesis/Asesor

Título de la revista

ISSN de la revista

Título del volumen

Publicador

Universidad Icesi

Editor

Compartir

Resumen

The graphic interface (GUI) from the WESST-OT Simulator was validated using quantitative and qualitative human computer interaction (HCI) methods. In order to achieve this, surveys were applied. Also, GUI design principles were analyzed in the context of WESST-OT. Finally, the goals, objects, methods and rule selection quantitative model (GOMS) was applied. The information acquired was used to enhance WESST-OT’s GUI and at the end was validated following the same methodology.

Abstract

Resumo

Descripción

Este artículo presenta un estudio del estado del arte de los mecanismos para proveer seguridad en las redes de sensores inalámbricas. Dentro de los principales esquemas de seguridad se encuentran los manejos de claves y criptografía, los protocolos de autenticación y los mecanismos de detección de intrusos o clones.

Palabras clave

RECURSOS, SEGURIDAD, REDES INALÁMBRICAS, REDES DE SENSORES, FACULTAD DE INGENIERÍA, PRODUCCIÓN INTELECTUAL REGISTRADA - UNIVERSIDAD ICESI, SISTEMA & TELEMÁTICA,

Keywords

LIMITED RESOURCES, SECURITY

Palavras-chave

Citación

DOI

Handle

ISBN

ISSN

16925238

OLIB

http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=208070

URL

YouTube

Creative Commons License
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0).