4 research outputs found

    ZigBee Routing Algorithm Based on Energy Optimization

    Get PDF
    In wireless sensor networks which are mainly ZigBee Routing Protocol based, energy consumption of node keeps high randomness in which energy consumption condition of each node could not be predicted in advance. This leads node's energy to consume too much, makes routing efficiency be low and results in long time delay of network. Aiming at these problems, this paper introduces ZigBee Routing Algorithm based on energy optimization. During the process of network operation, one energy threshold is set. If minimum residual energy of node is higher than energy threshold, AODVjr Algorithm is utilized to fully give play to its routing function. While if it is lower than energy threshold, Cluster-Tree Algorithm would be applied to reduce energy consumption. Experiment simulation indicates that the improved algorithm effectively saves total energy consumption of network, realizes load balancing and maximizes its survival time

    Security Analysis of RAPP An RFID Authentication Protocol based on Permutation

    Get PDF
    One of the key problems in Radio Frequency Identification(RFID) is security and privacy. Many RFID authentication protocols have been proposed to preserve security and privacy of the system. Nevertheless, most of these protocols are analyzed and it is shown that they can not provide security against some RFID attacks. RAPP is a new ultralightweight authentication protocol with permutation. In RAPP, only three operations are involved: bitwise XOR, left rotation and permutation. In this paper, we give an active attack on RAPP. We first collect some authentication messages through impersonating valid tag and readers; Then we forge valid reader to communicate with the tag about times. Using the property of the left rotation and permutation operation, we can deduce the relationship of bits of random number or secret keys at different positions, thus obtain all the secret shared by the reader and the tag

    Progettazione e implementazione di un servizio distribuito di look-up delle risorse per l'internet delle cose

    Get PDF
    L’internet delle cose è un nuovo concetto che sta crescendo in questi anni riferito all’estensione di internet al mondo degli oggetti. L’idea è quella di rendere gli oggetti intelligenti, permettendogli di comunicare dati su se stessi o informazioni raccolte ed accedere ad informazioni pubblicate da altri in modo da far acquisire agli oggetti stessi un ruolo attivo grazie al collegamento alla rete. Grazie a questo l’internet del futuro prevede la concezione di nuovi servizi, sensibili al contesto, che avranno la capacità di migliorare la qualità della vita degli utenti. Per realizzare tale visione è di primaria importanza lo sviluppo di meccanismi efficaci per scoprire le risorse e le informazioni rese disponibili dagli oggetti. Il contributo di questo lavoro consiste nella progettazione ed implementazione di un servizio distribuito di look-up delle risorse per l’internet delle cose. La soluzione proposta adotta un approccio peer-to-peer, grazie all’uso di tabelle di hash distribuite (DHT) ed è in grado di gestire query multi-attributo e range query. L’approccio proposto permette alle applicazioni di poter ricercare una risorsa sulla base delle proprietà dell’oggetto che la fornisce senza conoscere a priori l’identificatore dello stesso, come invece avviene nelle normali DHT

    DEPLOYING TRIPLE-PLAY SERVICES OVER EXISTING IP NETWORKS

    Get PDF
    corecore