W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Rozdział

Pobierz BibTeX

Tytuł

Data Security in Emerging Wireless Technologies

Autorzy

[ 1 ] Instytut Automatyki i Inżynierii Informatycznej, Wydział Elektryczny, Politechnika Poznańska | [ P ] pracownik

Rok publikacji

2013

Typ rozdziału

rozdział w monografii naukowej

Język publikacji

angielski

Słowa kluczowe
EN
  • computer networks data security
  • wireless transmission
Streszczenie

EN Wireless transmission systems are continually developing. There are many improvements in the field. The development is gradual and sometimes revolutionary. The question is, if these new func-tions, new methods, new modes of wireless transmission may lead to new security threats and vulner-abilities? The paper is dedicated to some emerging wireless transmission innovations and security is-sues related to these innovations. Such technologies and transmission methods as: NFC (Near Field Communication), VLC (Visible Light Communication), Handover, Mesh networks, 4G and 5G cellu-lar network, Mobile IPv6, beamforming, MIMO (Multiple Input Multiple Output), OFDMA (Orthog-onal Frequency Division Multiple Access) are included into the research. The main purpose of the paper is to identify, analyse and classify distinctive sets of threats and vulnerabilities as well as some data protection opportunities related to innovative wireless transmission methods and technologies. Some of these emerging technologies may be used to improve security, while others create new threats and risks to data security. We will distinguish extraordinary sets of threats and vulnerabilities related to such factors as: energy consumption constraints in mobile devices, specific frequency band (e.g. EHF, visual), particular mode of transmission (e.g. MIMO, OFDMA), user mobility, interfer-ence and jamming.

Strony (od-do)

119 - 128

Książka

Information systems architecture and technology : network architecture and applications

Ta strona używa plików Cookies, w celu zapamiętania uwierzytelnionej sesji użytkownika. Aby dowiedzieć się więcej przeczytaj o plikach Cookies i Polityce Prywatności.