Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 15
 İndirme 2
Performance Evaluation of Key Management Schemes in Wireless Sensor Networks
2012
Dergi:  
Gazi University Journal of Science
Yazar:  
Özet:

Wireless sensor networks usually consist of a large number of ultra-small autonomous devices. Each device, called sensor node, is battery powered and equipped with integrated sensors, a data processing unit, and a short-range radio communication unit. Sensor nodes are significantly constrained in terms of energy, memory, and computational capacity. Wireless sensor networks are being deployed in wide variety of applications, including military sensing and tracking, environment monitoring, patient monitoring and tracking, smart environments, etc. When a wireless sensor network is deployed in such hostile environment, security becomes an extremely important issue. Confidentiality, authenticity, availability, and integrity are typical security goals for wireless sensor networks. Providing these goals to secure communication among sensor nodes typically depends on the use of cryptographic schemes. When employing a cryptographic scheme, a key management service is always required. This paper investigates the most important key management schemes in wireless sensor networks. Namely, single network-wide key scheme, pairwise key establishment scheme, random key predistribution, and Q-composite random key predistribution schemes are explained in detail. These key management schemes are evaluated using OMNET++ simulator and extensive simulation results are presented. 

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler












Gazi University Journal of Science

Alan :   Fen Bilimleri ve Matematik; Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.843
Atıf : 1.744
2023 Impact/Etki : 0.165
Gazi University Journal of Science