La tecnología ponible es una de las mayores aplicaciones de Internet de las cosas. La popularidad de los dispositivos ponibles ha llevado a una gran cantidad de datos personales (específicos del usuario). Generalmente, los titulares de datos (fabricantes) de dispositivos ponibles están dispuestos a compartir estos datos con otros para obtener beneficios. Sin embargo, surgirían preocupaciones significativas sobre la privacidad al compartir los datos con terceros de manera inadecuada. En este documento, primero proponemos un modelo de amenaza específico sobre el proceso de compartir datos de dispositivos ponibles. Luego proponemos un método de -anonimato basado en agrupamiento para preservar la privacidad de los datos de dispositivos IoT ponibles y garantizar la usabilidad de los datos recopilados. Los resultados de los experimentos demuestran la efectividad del método propuesto.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Decisiones y coordinación en una cadena de suministro de intercambio de capacidad considerando la tergiversación de costos de producción.
Artículos:
Garantía de seguridad para la transmisión de mensajes vehiculares basada en atributos sociales dinámicos
Artículos:
Una nueva detección unificada de anomalías de intrusión para identificar ataques web invisibles
Artículos:
Datos de estado y aspectos de comunicación en la supervisión de redes en chip agrupadas dinámicamente
Artículos:
Plataforma de entorno inteligente para clústeres industriales basada en tecnología de computación en nube
Artículos:
La curva S como herramienta para la planeación y control de procesos de construcción: casos de estudio
Artículos:
Investigación sobre control de costos de proyectos de construcción con base en la teoría de construcción sin pérdidas y BIM : caso práctico
Artículos:
Algoritmo de control de desacoplamiento para el sistema de tensión de desenrollado basado en el control activo de rechazo de perturbaciones
Artículos:
Agua subterránea : el recurso oculto