Zeitschriftenartikel zum Thema „Client-side storage“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Client-side storage" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kim, Cheiyol, Sangmin Lee, Youngkyun Kim und Daewha Seo. „Adaptation of Distributed File System to VDI Storage by Client-Side CacheAdaptation of Distributed File System to VDI Storage by Client-Side Cache“. Journal of Computers 11, Nr. 1 (Januar 2016): 10–17. http://dx.doi.org/10.17706/jcp.11.1.10-17.
Der volle Inhalt der QuelleHatzieleftheriou, Andromachi, und Stergios V. Anastasiadis. „Client-Side Journaling for Durable Shared Storage“. ACM Transactions on Storage 13, Nr. 4 (15.12.2017): 1–34. http://dx.doi.org/10.1145/3149372.
Der volle Inhalt der QuelleSong, Gyuwon, Suhyun Kim und Dongmahn Seo. „Saveme: client-side aggregation of cloud storage“. IEEE Transactions on Consumer Electronics 61, Nr. 3 (August 2015): 302–10. http://dx.doi.org/10.1109/tce.2015.7298089.
Der volle Inhalt der QuelleJanik, Arkadiusz, und Szymon Kiebzak. „Client-side Storage. Offline Availability of Data“. Journal of Automation, Mobile Robotics and Intelligent Systems 8, Nr. 4 (20.12.2014): 3–10. http://dx.doi.org/10.14313/jamris_4-2014/30.
Der volle Inhalt der QuelleHariyadi, Dedy, Imam Puji Santoso und Ramadhana Saputra. „IMPLEMENTASI PROTEKSI CLIENT-SIDE PADA PRIVATE CLOUD STORAGE NEXTCLOUD“. Jurnal Manajemen Informatika dan Sistem Informasi 2, Nr. 1 (31.01.2019): 16. http://dx.doi.org/10.36595/misi.v2i1.65.
Der volle Inhalt der QuellePark, Kyungsu, Ji Eun Eom, Jeongsu Park und Dong Hoon Lee. „Secure and Efficient Client-side Deduplication for Cloud Storage“. Journal of the Korea Institute of Information Security and Cryptology 25, Nr. 1 (28.02.2015): 83–94. http://dx.doi.org/10.13089/jkiisc.2015.25.1.83.
Der volle Inhalt der QuelleYoun, Taek-Young, Nam-Su Jho, Kyung Hyune Rhee und Sang Uk Shin. „Authorized Client-Side Deduplication Using CP-ABE in Cloud Storage“. Wireless Communications and Mobile Computing 2019 (15.05.2019): 1–11. http://dx.doi.org/10.1155/2019/7840917.
Der volle Inhalt der QuelleSeo, Dongmahn, Suhyun Kim und Gyuwon Song. „Mutual exclusion method in client-side aggregation of cloud storage“. IEEE Transactions on Consumer Electronics 63, Nr. 2 (Mai 2017): 185–90. http://dx.doi.org/10.1109/tce.2017.014838.
Der volle Inhalt der QuelleShin, Youngjoo, und Kwangjo Kim. „Differentially private client-side data deduplication protocol for cloud storage services“. Security and Communication Networks 8, Nr. 12 (30.10.2014): 2114–23. http://dx.doi.org/10.1002/sec.1159.
Der volle Inhalt der QuelleBraeken, An. „Highly Efficient Symmetric Key Based Authentication and Key Agreement Protocol Using Keccak“. Sensors 20, Nr. 8 (11.04.2020): 2160. http://dx.doi.org/10.3390/s20082160.
Der volle Inhalt der QuelleMishra, Bharati, Debasish Jena, Ramasubbareddy Somula und S. Sankar. „Secure Key Storage and Access Delegation Through Cloud Storage“. International Journal of Knowledge and Systems Science 11, Nr. 4 (Oktober 2020): 45–64. http://dx.doi.org/10.4018/ijkss.2020100104.
Der volle Inhalt der QuelleKim, Won-Bin, und Im Yeong Lee. „Client-Side Deduplication for Protection of a Private Data in Cloud Storage“. Advanced Science Letters 22, Nr. 9 (01.09.2016): 2448–52. http://dx.doi.org/10.1166/asl.2016.7854.
Der volle Inhalt der QuelleHe, Kai, Chuanhe Huang, Hao Zhou, Jiaoli Shi, Xiaomao Wang und Feng Dan. „Public auditing for encrypted data with client-side deduplication in cloud storage“. Wuhan University Journal of Natural Sciences 20, Nr. 4 (09.07.2015): 291–98. http://dx.doi.org/10.1007/s11859-015-1095-8.
Der volle Inhalt der QuelleLi, Chao Ling, und Yue Chen. „Merkle Hash Tree Based Deduplication in Cloud Storage“. Applied Mechanics and Materials 556-562 (Mai 2014): 6223–27. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6223.
Der volle Inhalt der QuelleBouyer, Asgarali, und Mojtaba Zirak. „Digital Forensics in private Seafile Cloud Storage from both client and server side“. International Journal of Electronic Security and Digital Forensics 13, Nr. 1 (2021): 1. http://dx.doi.org/10.1504/ijesdf.2021.10031878.
Der volle Inhalt der QuelleYoun, Taek-Young, Ku-Young Chang, Kyung-Hyune Rhee und Sang Uk Shin. „Efficient Client-Side Deduplication of Encrypted Data With Public Auditing in Cloud Storage“. IEEE Access 6 (2018): 26578–87. http://dx.doi.org/10.1109/access.2018.2836328.
Der volle Inhalt der QuelleBouyer, Asgarali, und Mojtaba Zirak. „Digital forensics in private Seafile cloud storage from both client and server side“. International Journal of Electronic Security and Digital Forensics 13, Nr. 3 (2021): 233. http://dx.doi.org/10.1504/ijesdf.2021.114954.
Der volle Inhalt der QuelleYuan, Jingbin, Jing Zhang, Lijun Shen, Dandan Zhang, Wenhuan Yu und Hua Han. „Massive Data Management and Sharing Module for Connectome Reconstruction“. Brain Sciences 10, Nr. 5 (22.05.2020): 314. http://dx.doi.org/10.3390/brainsci10050314.
Der volle Inhalt der QuellePanidi, E. „FOG COMPUTING PERSPECTIVES IN CONNECTION WITH THE CURRENT GEOSPATIAL STANDARDS“. ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLII-3/W2 (16.11.2017): 171–74. http://dx.doi.org/10.5194/isprs-archives-xlii-3-w2-171-2017.
Der volle Inhalt der QuelleYoun, Taek-Young, Nam-Su Jho, Keonwoo Kim, Ku-Young Chang und Ki-Woong Park. „Locked Deduplication of Encrypted Data to Counter Identification Attacks in Cloud Storage Platforms“. Energies 13, Nr. 11 (29.05.2020): 2742. http://dx.doi.org/10.3390/en13112742.
Der volle Inhalt der QuelleLi, Shanshan, Chunxiang Xu und Yuan Zhang. „CSED: Client-Side encrypted deduplication scheme based on proofs of ownership for cloud storage“. Journal of Information Security and Applications 46 (Juni 2019): 250–58. http://dx.doi.org/10.1016/j.jisa.2019.03.015.
Der volle Inhalt der QuelleWang, Shuang, Xiaoqian Jiang, Feng Chen, Lijuan Cui und Samuel Cheng. „Streamlined Genome Sequence Compression using Distributed Source Coding“. Cancer Informatics 13s1 (Januar 2014): CIN.S13879. http://dx.doi.org/10.4137/cin.s13879.
Der volle Inhalt der QuelleCheng, Wen, Chunyan Li, Lingfang Zeng, Yingjin Qian, Xi Li und André Brinkmann. „NVMM-Oriented Hierarchical Persistent Client Caching for Lustre“. ACM Transactions on Storage 17, Nr. 1 (02.02.2021): 1–22. http://dx.doi.org/10.1145/3404190.
Der volle Inhalt der QuelleYeo, Hui-Shyong, Xiao-Shen Phang, Hoon-Jae Lee und Hyotaek Lim. „Leveraging client-side storage techniques for enhanced use of multiple consumer cloud storage services on resource-constrained mobile devices“. Journal of Network and Computer Applications 43 (August 2014): 142–56. http://dx.doi.org/10.1016/j.jnca.2014.04.006.
Der volle Inhalt der QuelleKim, Cheiyol, Youngchul Kim, Youngchang Kim, Sangmin Lee, Youngkyun Kim und Daewha Seo. „Performance Enhancement of Distributed File System as Virtual Desktop Storage Using Client Side SSD Cache“. KIPS Transactions on Computer and Communication Systems 3, Nr. 12 (31.12.2014): 433–42. http://dx.doi.org/10.3745/ktccs.2014.3.12.433.
Der volle Inhalt der QuelleSimon, Michal, und Andrew Hanushevsky. „Exploring the virtues of XRootD5: Declarative API“. EPJ Web of Conferences 251 (2021): 02063. http://dx.doi.org/10.1051/epjconf/202125102063.
Der volle Inhalt der QuelleRao, Lu, Tengfei Tu, Hua Zhang, Qiaoyan Wen und Jia Xiao. „Dynamic Outsourced Proofs of Retrievability Enabling Auditing Migration for Remote Storage Security“. Wireless Communications and Mobile Computing 2018 (2018): 1–19. http://dx.doi.org/10.1155/2018/4186243.
Der volle Inhalt der QuelleYang, Chao, Mingyue Zhang, Qi Jiang, Junwei Zhang, Danping Li, Jianfeng Ma und Jian Ren. „Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities“. Pervasive and Mobile Computing 41 (Oktober 2017): 243–58. http://dx.doi.org/10.1016/j.pmcj.2017.03.014.
Der volle Inhalt der QuellePeriasamy, J. K., und B. Latha. „Secure and duplication detection in cloud using cryptographic hashing method“. International Journal of Engineering & Technology 7, Nr. 1.7 (05.02.2018): 105. http://dx.doi.org/10.14419/ijet.v7i1.7.9585.
Der volle Inhalt der QuelleZhang, Wen Jun, Ai Min Yang und Yi Liu. „Orthodontic EMR Cloud Based on 2-Tier Cloud Architecture“. Applied Mechanics and Materials 50-51 (Februar 2011): 812–17. http://dx.doi.org/10.4028/www.scientific.net/amm.50-51.812.
Der volle Inhalt der QuelleXu, Haiping, und Deepti Bhalerao. „Reliable and Secure Distributed Cloud Data Storage Using Reed-Solomon Codes“. International Journal of Software Engineering and Knowledge Engineering 25, Nr. 09n10 (November 2015): 1611–32. http://dx.doi.org/10.1142/s0218194015400355.
Der volle Inhalt der QuellePark, Cheolhee, Hyunil Kim, Dowon Hong und Changho Seo. „A Symmetric Key Based Deduplicatable Proof of Storage for Encrypted Data in Cloud Storage Environments“. Security and Communication Networks 2018 (01.11.2018): 1–16. http://dx.doi.org/10.1155/2018/2193897.
Der volle Inhalt der QuelleWang, Guan, Qiang Liu, Jun Zhou und Jian Zhong Chen. „A Multi-Factors Identity Authentication Scheme in Classified Environment“. Advanced Materials Research 765-767 (September 2013): 1734–38. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1734.
Der volle Inhalt der QuelleShenbaga Bharatha Priya, A., J. Ganesh und Mareeswari M. Devi. „Dynamic Load Rebalancing Algorithm for Private Cloud“. Applied Mechanics and Materials 573 (Juni 2014): 556–59. http://dx.doi.org/10.4028/www.scientific.net/amm.573.556.
Der volle Inhalt der QuelleYan, Xiaoyan, Qilin Wu und Youming Sun. „A Homomorphic Encryption and Privacy Protection Method Based on Blockchain and Edge Computing“. Wireless Communications and Mobile Computing 2020 (18.08.2020): 1–9. http://dx.doi.org/10.1155/2020/8832341.
Der volle Inhalt der QuelleArunambika T. und Senthil Vadivu P. „OCEDS“. International Journal of Distributed Systems and Technologies 12, Nr. 3 (Juli 2021): 48–63. http://dx.doi.org/10.4018/ijdst.2021070103.
Der volle Inhalt der QuelleChen, Shang Liang, Ying Han Hsiao, Yun Yao Chen und You Chen Lin. „A Cloud Multi-Tenant Architecture for Developing Machine Remote Monitoring Systems“. Applied Mechanics and Materials 764-765 (Mai 2015): 775–78. http://dx.doi.org/10.4028/www.scientific.net/amm.764-765.775.
Der volle Inhalt der QuelleMyneni, Madhu Bala, L. V. Narasimha Prasad und D. Naveen Kumar. „Intelligent Hybrid Cloud Data Hosting Services with Effective Cost and High Availability“. International Journal of Electrical and Computer Engineering (IJECE) 7, Nr. 4 (01.08.2017): 2176. http://dx.doi.org/10.11591/ijece.v7i4.pp2176-2182.
Der volle Inhalt der QuelleAl-Saleh, Kholoud, und Abdelfettah Belghith. „Locality Aware Path ORAM: Implementation, Experimentation and Analytical Modeling“. Computers 7, Nr. 4 (29.10.2018): 56. http://dx.doi.org/10.3390/computers7040056.
Der volle Inhalt der QuelleJovanovic, Zeljko. „Data stream management system for moving sensor object data“. Serbian Journal of Electrical Engineering 12, Nr. 1 (2015): 117–27. http://dx.doi.org/10.2298/sjee1501117j.
Der volle Inhalt der QuelleBeckham, Olly, Gord Oldman, Julie Karrie und Dorth Craig. „Techniques used to formulate confidential data by means of fragmentation and hybrid encryption“. International research journal of management, IT and social sciences 6, Nr. 6 (15.10.2019): 68–86. http://dx.doi.org/10.21744/irjmis.v6n6.766.
Der volle Inhalt der QuelleYou, Weijing, Lei Lei, Bo Chen und Limin Liu. „What If Keys Are Leaked? towards Practical and Secure Re-Encryption in Deduplication-Based Cloud Storage“. Information 12, Nr. 4 (26.03.2021): 142. http://dx.doi.org/10.3390/info12040142.
Der volle Inhalt der QuelleGatuha, George, und Tao Jiang. „Android Based Naive Bayes Probabilistic Detection Model for Breast Cancer and Mobile Cloud Computing: Design and Implementation“. International Journal of Engineering Research in Africa 21 (Dezember 2015): 197–208. http://dx.doi.org/10.4028/www.scientific.net/jera.21.197.
Der volle Inhalt der QuelleSatrya, Gandeva Bayu, und A. Ahmad Nasrullah. „Analisis Forensik Android: Artefak pada Aplikasi Penyimpanan Awan Box“. Jurnal Teknologi Informasi dan Ilmu Komputer 7, Nr. 3 (22.05.2020): 521. http://dx.doi.org/10.25126/jtiik.2020732220.
Der volle Inhalt der QuelleEL-SANA, JIHAD, und NETA SOKOLOVSKY. „VIEW-DEPENDENT RENDERING FOR LARGE POLYGONAL MODELS OVER NETWORKS“. International Journal of Image and Graphics 03, Nr. 02 (April 2003): 265–90. http://dx.doi.org/10.1142/s0219467803001007.
Der volle Inhalt der QuelleLynen, Simon, Bernhard Zeisl, Dror Aiger, Michael Bosse, Joel Hesch, Marc Pollefeys, Roland Siegwart und Torsten Sattler. „Large-scale, real-time visual–inertial localization revisited“. International Journal of Robotics Research 39, Nr. 9 (07.07.2020): 1061–84. http://dx.doi.org/10.1177/0278364920931151.
Der volle Inhalt der QuelleMo, Jiaqing, Zhongwang Hu, Hang Chen und Wei Shen. „An Efficient and Provably Secure Anonymous User Authentication and Key Agreement for Mobile Cloud Computing“. Wireless Communications and Mobile Computing 2019 (04.02.2019): 1–12. http://dx.doi.org/10.1155/2019/4520685.
Der volle Inhalt der QuelleJežek, Jan. „Data Architecture for Sensor Network“. Geoinformatics FCE CTU 7 (29.12.2011): 31–38. http://dx.doi.org/10.14311/gi.7.3.
Der volle Inhalt der QuelleRudikova, L. V., und O. R. Myslivec. „About a concept of creating a social network users information aggregation and data processing system“. «System analysis and applied information science», Nr. 4 (06.02.2019): 65–72. http://dx.doi.org/10.21122/2309-4923-2018-4-65-72.
Der volle Inhalt der QuelleNikiel, Sławomir. „A Proposition of Mobile Fractal Image Decompression“. International Journal of Applied Mathematics and Computer Science 17, Nr. 1 (01.03.2007): 129–36. http://dx.doi.org/10.2478/v10006-007-0012-5.
Der volle Inhalt der Quelle