An Intelligent Healthcare System Using IoT in Wireless Sensor Network
The Internet of Things (IoT) uses wireless networks without infrastructure to install a huge number of wireless sensors that track system, physical, and environmental factors. There are a variety of WSN uses, and some well-known application factors include energy consumption and lifespan duration fo...
| الحاوية / القاعدة: | Sensors |
|---|---|
| المؤلفون الرئيسيون: | Tallat Jabeen, Ishrat Jabeen, Humaira Ashraf, N. Z. Jhanjhi, Abdulsalam Yassine, M. Shamim Hossain |
| التنسيق: | مقال |
| اللغة: | الإنجليزية |
| منشور في: |
MDPI AG
2023-05-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://www.mdpi.com/1424-8220/23/11/5055 |
مواد مشابهة
Personalized Context-Aware Authentication Protocols in IoT
حسب: Radosław Bułat, وآخرون
منشور في: (2023-03-01)
حسب: Radosław Bułat, وآخرون
منشور في: (2023-03-01)
A multi-gateway authentication and key-agreement scheme on wireless sensor networks for IoT
حسب: Jen-Ho Yang
منشور في: (2023-03-01)
حسب: Jen-Ho Yang
منشور في: (2023-03-01)
End-to-End Encryption in Resource-Constrained IoT Device
حسب: Ala Saleh D. Alluhaidan, وآخرون
منشور في: (2023-01-01)
حسب: Ala Saleh D. Alluhaidan, وآخرون
منشور في: (2023-01-01)
Anonymous and robust biometric authentication scheme for secure social IoT healthcare applications
حسب: T. Arpitha, وآخرون
منشور في: (2024-01-01)
حسب: T. Arpitha, وآخرون
منشور في: (2024-01-01)
A Verifiably Secure and Lightweight Device-to-Device (D2D) Authentication Protocol for the Resource-Constrained IoT Networks
حسب: Naif Alzahrani
منشور في: (2025-01-01)
حسب: Naif Alzahrani
منشور في: (2025-01-01)
Machine learning cryptography methods for IoT in healthcare
حسب: Tserendorj Chinbat, وآخرون
منشور في: (2024-06-01)
حسب: Tserendorj Chinbat, وآخرون
منشور في: (2024-06-01)
An Authentication Information Exchange Scheme in WSN for IoT Applications
حسب: Sheng-Kai Yang, وآخرون
منشور في: (2020-01-01)
حسب: Sheng-Kai Yang, وآخرون
منشور في: (2020-01-01)
BCoT Sentry: A Blockchain-Based Identity Authentication Framework for IoT Devices
حسب: Liangqin Gong, وآخرون
منشور في: (2021-05-01)
حسب: Liangqin Gong, وآخرون
منشور في: (2021-05-01)
Lattice-Based Three Party Authenticated Key Agreement Scheme in Medical IoT for Post-Quantum Environment
حسب: Arman Ahmad, وآخرون
منشور في: (2024-01-01)
حسب: Arman Ahmad, وآخرون
منشور في: (2024-01-01)
A Lightweight Encryption Method for IoT-Based Healthcare Applications: A Review and Future Prospects
حسب: Omar Sabri, وآخرون
منشور في: (2025-04-01)
حسب: Omar Sabri, وآخرون
منشور في: (2025-04-01)
Security Issues in IoT-Based Wireless Sensor Networks: Classifications and Solutions
حسب: Dung T. Nguyen, وآخرون
منشور في: (2025-08-01)
حسب: Dung T. Nguyen, وآخرون
منشور في: (2025-08-01)
Wireless Systems and Networks in the IoT
حسب: Damianos Gavalas, وآخرون
منشور في: (2020-04-01)
حسب: Damianos Gavalas, وآخرون
منشور في: (2020-04-01)
A Review of Lightweight IoT Authentication Protocols From the Perspective of Security Requirements, Computation, Communication, and Hardware Costs
حسب: Isil Cetintav, وآخرون
منشور في: (2025-01-01)
حسب: Isil Cetintav, وآخرون
منشور في: (2025-01-01)
Quantum Safe Multi-Factor User Authentication Protocol for Cloud-Assisted Medical IoT
حسب: Arman Ahmad, وآخرون
منشور في: (2025-01-01)
حسب: Arman Ahmad, وآخرون
منشور في: (2025-01-01)
A Novel Hybrid Trustworthy Decentralized Authentication and Data Preservation Model for Digital Healthcare IoT Based CPS
حسب: Mohammed Amin Almaiah, وآخرون
منشور في: (2022-02-01)
حسب: Mohammed Amin Almaiah, وآخرون
منشور في: (2022-02-01)
FoG-Oriented Secure and Lightweight Data Aggregation in IoMT
حسب: Muhammad Azeem, وآخرون
منشور في: (2021-01-01)
حسب: Muhammad Azeem, وآخرون
منشور في: (2021-01-01)
Use of wireless technologies in IoT projects
حسب: Tetiana A. Vakaliuk, وآخرون
منشور في: (2024-11-01)
حسب: Tetiana A. Vakaliuk, وآخرون
منشور في: (2024-11-01)
Enhancing home IoT network security
حسب: Vineet Kumar
منشور في: (2025-09-01)
حسب: Vineet Kumar
منشور في: (2025-09-01)
An Unlinkable Authentication Scheme for Distributed IoT Application
حسب: Yousheng Zhou, وآخرون
منشور في: (2019-01-01)
حسب: Yousheng Zhou, وآخرون
منشور في: (2019-01-01)
Lightweight and Efficient Authentication and Key Distribution Scheme for Cloud-Assisted IoT for Telemedicine
حسب: Hyang Jin Lee, وآخرون
منشور في: (2025-05-01)
حسب: Hyang Jin Lee, وآخرون
منشور في: (2025-05-01)
A Blockchain Based Secure IoT System Using Device Identity Management
حسب: Fariza Sabrina, وآخرون
منشور في: (2022-10-01)
حسب: Fariza Sabrina, وآخرون
منشور في: (2022-10-01)
Wireless Positioning in IoT: A Look at Current and Future Trends
حسب: Pedro Figueiredo e Silva, وآخرون
منشور في: (2018-07-01)
حسب: Pedro Figueiredo e Silva, وآخرون
منشور في: (2018-07-01)
Hardware Limitations of Lightweight Cryptographic Designs for IoT in Healthcare
حسب: Kyriaki Tsantikidou, وآخرون
منشور في: (2022-09-01)
حسب: Kyriaki Tsantikidou, وآخرون
منشور في: (2022-09-01)
Procedures for Building a Secure Environment in IoT Networks Using the LoRa Interface
حسب: Sebastian Łeska, وآخرون
منشور في: (2025-06-01)
حسب: Sebastian Łeska, وآخرون
منشور في: (2025-06-01)
IMSC-EIoTD: Identity Management and Secure Communication for Edge IoT Devices
حسب: Kazi Masum Sadique, وآخرون
منشور في: (2020-11-01)
حسب: Kazi Masum Sadique, وآخرون
منشور في: (2020-11-01)
Model of a Device-Level Combined Wireless Network Based on NB-IoT and IEEE 802.15.4 Standards for Low-Power Applications in a Diverse IoT Framework
حسب: Juan Pablo García-Martín, وآخرون
منشور في: (2021-05-01)
حسب: Juan Pablo García-Martín, وآخرون
منشور في: (2021-05-01)
Research on characteristics of industrial IoT wireless channel
حسب: Yiqian LI, وآخرون
منشور في: (2019-12-01)
حسب: Yiqian LI, وآخرون
منشور في: (2019-12-01)
Research on characteristics of industrial IoT wireless channel
حسب: Yiqian LI, وآخرون
منشور في: (2019-12-01)
حسب: Yiqian LI, وآخرون
منشور في: (2019-12-01)
IoT-Based Multi-Sensor Healthcare Architectures and a Lightweight-Based Privacy Scheme
حسب: Vassileios Aivaliotis, وآخرون
منشور في: (2022-06-01)
حسب: Vassileios Aivaliotis, وآخرون
منشور في: (2022-06-01)
Elliptic Curve-Based Query Authentication Protocol for IoT Devices Aided by Blockchain
حسب: Stefania Loredana Nita, وآخرون
منشور في: (2023-01-01)
حسب: Stefania Loredana Nita, وآخرون
منشور في: (2023-01-01)
IoT OS Platform: Software Infrastructure for Next-Gen Industrial IoT
حسب: Zhihuan Xing, وآخرون
منشور في: (2024-06-01)
حسب: Zhihuan Xing, وآخرون
منشور في: (2024-06-01)
Comparative analysis of lattice-based cryptographic schemes for secure IoT communications
حسب: Alvary Kefas Kwala, وآخرون
منشور في: (2024-09-01)
حسب: Alvary Kefas Kwala, وآخرون
منشور في: (2024-09-01)
A Secure Communication System for Constrained IoT Devices—Experiences and Recommendations
حسب: Michał Goworko, وآخرون
منشور في: (2021-10-01)
حسب: Michał Goworko, وآخرون
منشور في: (2021-10-01)
Secure ticket-based authentication method for IoT applications
حسب: Mojtaba Alizadeh, وآخرون
منشور في: (2023-06-01)
حسب: Mojtaba Alizadeh, وآخرون
منشور في: (2023-06-01)
PUFTAP-IoT: PUF-Based Three-Factor Authentication Protocol in IoT Environment Focused on Sensing Devices
حسب: JoonYoung Lee, وآخرون
منشور في: (2022-09-01)
حسب: JoonYoung Lee, وآخرون
منشور في: (2022-09-01)
An Efficient and Secure Fog Based Routing Mechanism in IoT Network
حسب: Tauqeer Safdar Malik, وآخرون
منشور في: (2023-08-01)
حسب: Tauqeer Safdar Malik, وآخرون
منشور في: (2023-08-01)
Wireless Home Automation System using IoT
حسب: Alexandra MIHALACHE
منشور في: (2017-01-01)
حسب: Alexandra MIHALACHE
منشور في: (2017-01-01)
Hybrid blockchain-based many-to-many cross-domain authentication scheme for smart agriculture IoT networks
حسب: Fengting Luo, وآخرون
منشور في: (2024-02-01)
حسب: Fengting Luo, وآخرون
منشور في: (2024-02-01)
Electronic Driving License-based for Secure Sharing Vehicles in Wireless IoT Networks
حسب: Aad Hariyadi, وآخرون
منشور في: (2024-02-01)
حسب: Aad Hariyadi, وآخرون
منشور في: (2024-02-01)
A New Hybrid Online and Offline Multi-Factor Cross-Domain Authentication Method for IoT Applications in the Automotive Industry
حسب: Haqi Khalid, وآخرون
منشور في: (2021-11-01)
حسب: Haqi Khalid, وآخرون
منشور في: (2021-11-01)
مواد مشابهة
-
Personalized Context-Aware Authentication Protocols in IoT
حسب: Radosław Bułat, وآخرون
منشور في: (2023-03-01) -
A multi-gateway authentication and key-agreement scheme on wireless sensor networks for IoT
حسب: Jen-Ho Yang
منشور في: (2023-03-01) -
End-to-End Encryption in Resource-Constrained IoT Device
حسب: Ala Saleh D. Alluhaidan, وآخرون
منشور في: (2023-01-01) -
Anonymous and robust biometric authentication scheme for secure social IoT healthcare applications
حسب: T. Arpitha, وآخرون
منشور في: (2024-01-01) -
A Verifiably Secure and Lightweight Device-to-Device (D2D) Authentication Protocol for the Resource-Constrained IoT Networks
حسب: Naif Alzahrani
منشور في: (2025-01-01)
