Nhận xét 3. Nó là hiển nhiên rằng g, X và S chiếm một chìa khóa bí mật. Vì vậy, chương trình của chúng tôi tạo thành một hệ thống khóa đối xứng. Kết quả là, nó là thích hợp cho dữ liệu confidentiality trong WBANs [15,11]. Gần đây, các đám mây hỗ trợ WBANs tích hợp WBANs với đám mây điện toán cho phép ứng dụng WBAN khai thác lợi của đám mây điện toán. Tuy nhiên, do tính chất quan trọng của các ứng dụng, nó là quan trọng rằng đám mây được an toàn. Hiện nay, như chỉ trong [6], cung cấp một giải pháp toàn diện để bảo vệ các đám mây là một nhiệm vụ difficult do phức tạp rộng lớn của đám mây. Trong phần 3.4, chúng tôi sẽ hiển thị như thế nào các chương trình có thể được áp dụng trong đám mây hỗ trợ WBANs.Ví dụ 2. Cho A = {u1, u2, u3, u4, u5} và B = {c, a1, a2, a3, b1, b2, b3, b4}. Giả sử rằng B có một phân phối xác suất bằng 1/8, thì Huffman mã đại diện cho c, a1, a2, a3, b1, b2, b3 và b4 có thể 110,001,010,011,100,101,000 và 111, tương ứng. Xem xét X = {c, ca1, a1b1, b1a2, a2b2, b2a3, a3, ca1a3b1} # B⁄ mà đã rõ ràng mức độ k = 3. Một trong những phân vùng của X là: X 1 = {c}, X 2 = {ca1, a1b1}, X 3 = {b1a2, ca1a3b1}, X 4 = {a2b2}, X 5 = {b2a3, a3}, và g là defined bởi: g(ui) 2 Xi, tôi = 1,... ., 5. Hãy để m = 18, S = 101000110110101100 và giả sử rằng từ bản gốc là u = u2u3u5u3u4u5u2u1u3u5. Sau đó, một trong những từ được mã hóa được sản xuất bởi mã hóa là w ¼ w0 w0 w0 w0. Ngược lại, giải mã được mã hóa từ w như đầu vào, cho u như là kết quả. Các1 2 3 4chi tiết mã hóa và giải mã quá trình được đưa ra trong bảng 1 và 2, tương ứng. Để minh hoạ, các bảng, chúng tôi sử dụng cả hai bitstrings và biểu tượng tả.
đang được dịch, vui lòng đợi..
