Biblioteca93.141 documentos en línea

Artículo

Improving the Security and Confidentiality in the Internet of Medical Things Based on Edge Computing Using ClusteringMejora de la seguridad y la confidencialidad en el Internet de las cosas médicas basado en la computación de borde utilizando la agrupación

Resumen

Las familias, los médicos y los entornos hospitalarios utilizan las tecnologías de monitorización remota de pacientes (RPM) para controlar a distancia las constantes vitales del paciente, reducir el tiempo de visita, disminuir los costes hospitalarios y mejorar la calidad de la atención. El Internet de las Cosas Médicas (IoMT) lo proporcionan las aplicaciones que facilitan el acceso remoto a los datos fisiológicos del paciente. Las herramientas del Internet de las Cosas Médicas (IoMT) tienen básicamente una interfaz de usuario, un biosensor y conectividad a Internet. En consecuencia, es posible registrar, transferir, almacenar y procesar datos médicos en poco tiempo mediante la integración de IoMT con la infraestructura de comunicación de datos en edge computing. (La computación de borde es un paradigma informático distribuido que acerca la computación y el almacenamiento de datos a las fuentes de datos. Se espera que esto mejore los tiempos de respuesta y ahorre ancho de banda. Un concepto erróneo común es que borde e IoT son sinónimos). Sin embargo, este enfoque se enfrenta a problemas de seguridad e intrusión en los datos médicos de los usuarios que son confidenciales. En consecuencia, este estudio presenta una solución segura para ser utilizada en la infraestructura del IoT en la computación de borde. En el método propuesto, primero se realiza el proceso de clustering de forma efectiva utilizando información sobre las características e intereses de los usuarios. A continuación, se evalúa a las personas de cada clúster mediante el uso de edge computing y las personas con puntuaciones más altas son consideradas como personas influyentes en su clúster, y dado que los usuarios con una alta interacción con el usuario pueden publicar información a gran escala, se puede concluir que, al aumentar la interacción con el usuario, la información puede difundirse a mayor escala sin ninguna intrusión y, por tanto, de forma segura en la red. En el método propuesto, la media de las interacciones de los usuarios y las puntuaciones de los usuarios se utilizan como criterio para identificar a las personas influyentes en cada clúster. Si hay un número deseado de personas que se consideran para empezar a difundir información, es posible seleccionar a las personas de cada cluster con un mayor grado de influencia para empezar a difundir información. Según los resultados de la investigación, la precisión ha aumentado en un 0,2 y se publica más información en el método propuesto que en los métodos anteriores.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento