La red de detección de multitudes es una red centrada en los datos que consiste en muchos participantes que cargan datos ambientales a través de dispositivos móviles inteligentes o sensores preinstalados; sin embargo, surgen preocupaciones sobre la complejidad de la comunicación y la confidencialidad de los datos en aplicaciones reales. Recientemente, la Teoría de Detección Comprimida (CS) es una teoría en auge que emplea proyecciones lineales no adaptativas para reducir la cantidad de datos y luego reconstruir la señal original. Desafortunadamente, los problemas de privacidad inducidos por una red no confiable aún no se han resuelto en la práctica. En este documento, consideramos la detección de multitudes utilizando CS en una red de sensores inalámbricos (WSN) como escenario de aplicación y proponemos un protocolo de recolección de datos llamado protocolo de detección comprimida perturbada (PCSP) para preservar la confidencialidad de los datos, así como su practicidad. En primer lugar, introducimos brevemente la teoría de CS y tres factores correlacionados con el efecto de reconstrucción. En segundo lugar, se desarrolla un marco CS seguro utilizando una perturbación secreta para proteger los datos crudos en WSN, en el cual cada nodo recopila, encripta, mide y transmite los datos muestreados en nuestro protocolo. Formalmente, demostramos que nuestro protocolo es seguro en CPA sobre la base de un teorema. Finalmente, la evaluación en conjuntos de datos reales y simulados muestra que nuestro protocolo no solo puede lograr una mayor eficiencia que los algoritmos relacionados, sino que también protege la confidencialidad de las señales.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Proyector interactivo: Diseños y técnicas para aplicaciones interactivas basadas en geometría utilizando un proyector portátil.
Artículos:
Análisis inteligente de datos para diagnosticar lesiones cutáneas de melanoma mediante aprendizaje profundo en un sistema IoT
Artículos:
Amplificador de potencia Doherty con amplio rango de potencia de desconexión mediante reactancia de mejora integrada
Artículos:
Método de diagnóstico de fallas en techos metálicos basado en RBF-SVM
Artículos:
Políticas óptimas para un modelo de inventario de producción de horizonte finito
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.