Kirjojen hintavertailu. Mukana 12 390 323 kirjaa ja 12 kauppaa.

Kirjailija

P. Uma Maheswari

Kirjat ja teokset yhdessä paikassa: 27 kirjaa, julkaisuja vuosilta 2019-2026, suosituimpien joukossa Agente móvel para recolha de dados em redes de sensores sem fios. Vertaile teosten hintoja ja tarkista saatavuus suomalaisista kirjakaupoista.

Mukana myös kirjoitusasut: P Uma Maheswari

27 kirjaa

Kirjojen julkaisuhaarukka 2019-2026.

Transmissão de dados segura e eficiente para WSN baseada em cluster

Transmissão de dados segura e eficiente para WSN baseada em cluster

P. Uma Maheswari; P Uma Maheswari; S. Ramesh; S Ramesh

Edicoes Nosso Conhecimento
2026
nidottu
A transmiss o segura de dados uma quest o cr tica para redes de sensores sem fios (WSNs). O clustering uma forma eficaz e pr tica de melhorar o desempenho do sistema das WSNs. Propomos dois protocolos de transmiss o de dados segura e eficiente (SET) para CWSNs, chamados SET-IBS e SET-IBOOS. No SET-IBS, a seguran a depende da dificuldade do problema de Diffie-Hellman no dom nio de emparelhamento. O SET-IBOOS reduz ainda mais a sobrecarga computacional para a seguran a do protocolo, que crucial para as WSNs, enquanto a sua seguran a depende da dificuldade do problema do logaritmo discreto. Mostramos a viabilidade dos protocolos SET-IBS e SET-IBOOS no que diz respeito aos requisitos de seguran a e an lise de seguran a contra v rios ataques.
Bezpieczna i wydajna transmisja danych dla sieci WSN opartych na klastrach

Bezpieczna i wydajna transmisja danych dla sieci WSN opartych na klastrach

P. Uma Maheswari; P Uma Maheswari; S. Ramesh; S Ramesh

Wydawnictwo Nasza Wiedza
2026
nidottu
Bezpieczna transmisja danych jest kluczową kwestią dla bezprzewodowych sieci czujnik w (WSN). Klastrowanie jest skutecznym i praktycznym sposobem na poprawę wydajności systemu WSN. Proponujemy dwa protokoly bezpiecznej i wydajnej transmisji danych (SET) dla CWSN, nazwane SET-IBS i SET-IBOOS. W protokole SET-IBS bezpieczeństwo opiera się na trudności problemu Diffie-Hellmana w dziedzinie parowania. Protok l SET-IBOOS dodatkowo zmniejsza obciążenie obliczeniowe związane z bezpieczeństwem protokolu, co ma kluczowe znaczenie dla sieci WSN, a jego bezpieczeństwo opiera się na trudności problemu logarytmu dyskretnego. Wykazujemy wykonalnośc protokol w SET-IBS i SET-IBOOS w odniesieniu do wymagań bezpieczeństwa i analizy bezpieczeństwa w kontekście r żnych atak w.
Trasmissione dati sicura ed efficiente per WSN basate su cluster

Trasmissione dati sicura ed efficiente per WSN basate su cluster

P. Uma Maheswari; P Uma Maheswari; S. Ramesh; S Ramesh

Edizioni Sapienza
2026
nidottu
La trasmissione sicura dei dati una questione fondamentale per le reti di sensori wireless (WSN). Il clustering un modo efficace e pratico per migliorare le prestazioni di sistema delle WSN. Proponiamo due protocolli di trasmissione dati sicura ed efficiente (SET) per le CWSN, denominati SET-IBS e SET-IBOOS. In SET-IBS, la sicurezza si basa sulla difficolt del problema di Diffie-Hellman nel dominio dell'accoppiamento. SET-IBOOS riduce ulteriormente il sovraccarico computazionale per la sicurezza del protocollo, fondamentale per le WSN, mentre la sua sicurezza si basa sulla difficolt del problema del logaritmo discreto. Dimostriamo la fattibilit dei protocolli SET-IBS e SET-IBOOS rispetto ai requisiti di sicurezza e all'analisi della sicurezza contro vari attacchi.
Sichere und effiziente Datenübertragung für clusterbasierte WSN

Sichere und effiziente Datenübertragung für clusterbasierte WSN

P. Uma Maheswari; P Uma Maheswari; S. Ramesh; S Ramesh

Verlag Unser Wissen
2026
nidottu
Die sichere Daten bertragung ist ein entscheidendes Thema f r drahtlose Sensornetzwerke (WSNs). Clustering ist eine effektive und praktische Methode zur Verbesserung der Systemleistung von WSNs. Wir schlagen zwei sichere und effiziente Daten bertragungsprotokolle (SET) f r CWSNs vor, die SET-IBS und SET-IBOOS hei en. Bei SET-IBS basiert die Sicherheit auf der Schwierigkeit des Diffie-Hellman-Problems im Pairing-Bereich. SET-IBOOS reduziert den Rechenaufwand f r die Protokollsicherheit, der f r WSNs von entscheidender Bedeutung ist, weiter, w hrend seine Sicherheit auf der Schwierigkeit des diskreten Logarithmusproblems basiert. Wir zeigen die Machbarkeit der Protokolle SET-IBS und SET-IBOOS in Bezug auf die Sicherheitsanforderungen und die Sicherheitsanalyse gegen verschiedene Angriffe.
Schema di sicurezza a tre livelli per reti di sensori wireless

Schema di sicurezza a tre livelli per reti di sensori wireless

P Uma Maheswari; P Ganesh Kumar

Edizioni Sapienza
2026
pokkari
Questo articolo descrive un framework generale a tre livelli che consente l'uso di qualsiasi schema di predistribuzione delle chiavi a coppie come componente di base. Il nuovo quadro richiede due pool di chiavi separati, uno per l'accesso alla rete da parte del sink mobile e uno per la creazione di chiavi a coppie tra i sensori. Per ridurre ulteriormente i danni causati dagli attacchi di replica dei nodi di accesso fissi, abbiamo rafforzato il meccanismo di autenticazione tra il sensore e il nodo di accesso fisso nel quadro proposto. Attraverso un'analisi dettagliata, dimostriamo che il nostro quadro di sicurezza ha una maggiore resilienza di rete rispetto a un attacco di replica del sink mobile rispetto allo schema basato su pool polinomiali.
Trójpoziomowy system bezpieczenstwa dla bezprzewodowych sieci czujników

Trójpoziomowy system bezpieczenstwa dla bezprzewodowych sieci czujników

P Uma Maheswari; P Ganesh Kumar

Wydawnictwo Nasza Wiedza
2026
pokkari
W niniejszym artykule opisano tr jwarstwową og lną strukturę, kt ra pozwala na wykorzystanie dowolnego schematu wstępnego dystrybucji kluczy parami jako podstawowego elementu. Nowa struktura wymaga dw ch oddzielnych pul kluczy, jednej dla mobilnego odbiornika w celu uzyskania dostępu do sieci, a drugiej dla ustanowienia klucza parami między czujnikami. Aby jeszcze bardziej zmniejszyc szkody spowodowane atakami replikacji stacjonarnych węzl w dostępowych, wzmocniliśmy mechanizm uwierzytelniania między czujnikiem a stacjonarnym węzlem dostępowym w proponowanej strukturze. Dzięki szczeg lowej analizie pokazujemy, że nasza struktura bezpieczeństwa ma wyższą odpornośc sieci na atak replikacji mobilnego odbiornika w por wnaniu z schematem opartym na puli wielomianowej.
Esquema de segurança de três níveis para redes de sensores sem fios

Esquema de segurança de três níveis para redes de sensores sem fios

P Uma Maheswari; P Ganesh Kumar

Edicoes Nosso Conhecimento
2026
pokkari
Este artigo descreve uma estrutura geral de tr s camadas que permite o uso de qualquer esquema de pr -distribui o de chaves em pares como seu componente b sico. A nova estrutura requer dois conjuntos de chaves separados, um para o coletor m vel aceder rede e outro para o estabelecimento de chaves em pares entre os sensores. Para reduzir ainda mais os danos causados por ataques de replica o de n s de acesso fixos, refor mos o mecanismo de autentica o entre o sensor e o n de acesso fixo na estrutura proposta. Atrav s de uma an lise detalhada, mostramos que a nossa estrutura de seguran a tem uma maior resili ncia de rede a um ataque de replica o de coletores m veis em compara o com o esquema baseado em conjuntos polinomiais.
Système de sécurité à trois niveaux pour réseaux de capteurs sans fil

Système de sécurité à trois niveaux pour réseaux de capteurs sans fil

P Uma Maheswari; P Ganesh Kumar

Editions Notre Savoir
2026
pokkari
Cet article d crit un cadre g n ral trois niveaux qui permet l'utilisation de n'importe quel sch ma de pr distribution de cl s par paires comme composant de base. Le nouveau cadre n cessite deux pools de cl s distincts, l'un pour permettre au collecteur mobile d'acc der au r seau, et l'autre pour tablir des cl s par paires entre les capteurs. Afin de r duire davantage les dommages caus s par les attaques de r plication des noeuds d'acc s fixes, nous avons renforc le m canisme d'authentification entre le capteur et le noeud d'acc s fixe dans le cadre propos . Gr ce une analyse d taill e, nous montrons que notre cadre de s curit offre une meilleure r silience du r seau face une attaque de r plication du collecteur mobile par rapport au syst me bas sur un pool polynomial.
Dreistufiges Sicherheitskonzept für drahtlose Sensornetzwerke

Dreistufiges Sicherheitskonzept für drahtlose Sensornetzwerke

P Uma Maheswari; P Ganesh Kumar

Verlag Unser Wissen
2026
pokkari
Dieser Artikel beschreibt einen dreistufigen allgemeinen Rahmen, der die Verwendung eines beliebigen Schemas zur vorab erfolgenden Schl sselverteilung als Grundkomponente erm glicht. Das neue Rahmenwerk erfordert zwei separate Schl sselpools, einen f r den mobilen Sink, um auf das Netzwerk zuzugreifen, und einen f r die paarweise Schl sselerstellung zwischen den Sensoren. Um die durch Replikationsangriffe auf station re Zugangsknoten verursachten Sch den weiter zu reduzieren, haben wir den Authentifizierungsmechanismus zwischen dem Sensor und dem station ren Zugangsknoten im vorgeschlagenen Rahmenwerk verst rkt. Durch detaillierte Analysen zeigen wir, dass unser Sicherheitsrahmenwerk im Vergleich zum polynomischen Pool-basierten Schema eine h here Netzwerkresilienz gegen ber einem Replikationsangriff auf mobile Sinks aufweist.