Millions of books in English, Spanish and other languages. Free UK delivery 

menu

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Sichere Übertragung medizinischer Daten in einem drahtlosen Körperbereichsnetz (in German)
Type
Physical Book
Language
Alemán
Pages
68
Format
Paperback
Dimensions
22.9 x 15.2 x 0.4 cm
Weight
0.11 kg.
ISBN13
9786207003808

Sichere Übertragung medizinischer Daten in einem drahtlosen Körperbereichsnetz (in German)

Shashi Kant Shankar (Author) · Anurag Singh Tomar (Author) · Verlag Unser Wissen · Paperback

Sichere Übertragung medizinischer Daten in einem drahtlosen Körperbereichsnetz (in German) - Shankar, Shashi Kant ; Tomar, Anurag Singh

New Book

£ 47.36

  • Condition: New
Origin: U.S.A. (Import costs included in the price)
It will be shipped from our warehouse between Wednesday, July 24 and Wednesday, July 31.
You will receive it anywhere in United Kingdom between 1 and 3 business days after shipment.

Synopsis "Sichere Übertragung medizinischer Daten in einem drahtlosen Körperbereichsnetz (in German)"

Wireless Body Area Network (WBAN) ist ein Teil des Wireless Sensor Network (WSN), das mit medizinischen Geräten arbeitet und in der Lage ist, medizinische Daten im laufenden Betrieb zu übertragen. Es hat die Gesundheitsbranche verändert und sich als beste Technik für Notfälle und abgelegene Gebiete erwiesen. Bei WBAN gibt es jedoch mehrere Sicherheitsprobleme, die eine sichere Datenübertragung und Benutzerauthentifizierung in einer ressourcenbeschränkten Umgebung erfordern. Geräte im Gesundheitswesen unterliegen Ressourcenbeschränkungen wie Energie- und Platzmangel usw. Die Implementierung von Sicherheit auf hohem Niveau ist aufgrund dieser Einschränkungen eine schwierige Aufgabe. Diese Technik implementiert Elliptic Curve Cryptography (ECC) für die sichere Schlüsselverteilung und den Datenaustausch. ECC bietet dasselbe Ma an Sicherheit, indem es eine geringere Schlüsselgrö e als RSA verwendet. Darüber hinaus verfügt dieses Verfahren über eine gegenseitige Authentifizierung des Senkenknotens durch den Server der Basisstation und des Servers der Basisstation durch den Senkenknoten. Es verwendet den Hashwert der Senken-ID, eine registrierte Zufallszahl und einen Zeitstempelwert für die gegenseitige Authentifizierung. Au erdem verwendet unsere Technik den Zeitstempelwert, um Wiederholungsangriffe zu erkennen.

Customers reviews

More customer reviews
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Frequently Asked Questions about the Book

All books in our catalog are Original.
The book is written in German.
The binding of this edition is Paperback.

Questions and Answers about the Book

Do you have a question about the book? Login to be able to add your own question.

Opinions about Bookdelivery

More customer reviews