Zeitschriftenartikel zum Thema „Private attribute“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Private attribute" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Lai, Jianchang, Yi Mu, Fuchun Guo, Peng Jiang und Willy Susilo. „Privacy-enhanced attribute-based private information retrieval“. Information Sciences 454-455 (Juli 2018): 275–91. http://dx.doi.org/10.1016/j.ins.2018.04.084.
Der volle Inhalt der QuelleZhang, Hao, Yue Zhao, Jintao Meng, Xue Wang und Kaijun Wu. „Attribute-Based Encryption Scheme with k-Out-of-n Oblivious Transfer“. Electronics 12, Nr. 21 (01.11.2023): 4502. http://dx.doi.org/10.3390/electronics12214502.
Der volle Inhalt der QuelleBattaglia, Elena, Simone Celano und Ruggero G. Pensa. „Differentially Private Distance Learning in Categorical Data“. Data Mining and Knowledge Discovery 35, Nr. 5 (13.07.2021): 2050–88. http://dx.doi.org/10.1007/s10618-021-00778-0.
Der volle Inhalt der QuelleZhang, Guo Yan. „A Multi-Authority Attribute-Based Encryption System Against Malicious KGC“. Advanced Engineering Forum 6-7 (September 2012): 38–44. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.38.
Der volle Inhalt der QuelleRezaeifar, Shideh, Slava Voloshynovskiy, Meisam Asgari Asgari Jirhandeh und Vitality Kinakh. „Privacy-Preserving Image Template Sharing Using Contrastive Learning“. Entropy 24, Nr. 5 (03.05.2022): 643. http://dx.doi.org/10.3390/e24050643.
Der volle Inhalt der QuelleZhang, Runnan, Gang Liu, Shancang Li, Yongheng Wei und Quan Wang. „ABSAC: Attribute-Based Access Control Model Supporting Anonymous Access for Smart Cities“. Security and Communication Networks 2021 (20.03.2021): 1–11. http://dx.doi.org/10.1155/2021/5531369.
Der volle Inhalt der QuellePin, Lim Wei, und Manmeet Mahinderjit Singh. „User authentication using gait and enhanced attribute-based encryption: a case of smart home“. Bulletin of Electrical Engineering and Informatics 13, Nr. 3 (01.06.2024): 1839–46. http://dx.doi.org/10.11591/eei.v13i3.5347.
Der volle Inhalt der QuelleHan, Fei, und Jing Qin. „A Function Private Attribute-Based Encryption“. International Journal of Distributed Sensor Networks 10, Nr. 1 (Januar 2014): 749568. http://dx.doi.org/10.1155/2014/749568.
Der volle Inhalt der QuelleMosteiro-Sanchez, Aintzane, Marc Barcelo, Jasone Astorga und Aitor Urbieta. „Trustworthy Users: Using IOTA and IPFS for Attribute Validation in CP-ABE and dCP-ABE Schemes“. Smart Cities 6, Nr. 2 (10.03.2023): 913–28. http://dx.doi.org/10.3390/smartcities6020044.
Der volle Inhalt der QuelleArroyo Arevalo, Caridad, Sayedeh Leila Noorbakhsh, Yun Dong, Yuan Hong und Binghui Wang. „Task-Agnostic Privacy-Preserving Representation Learning for Federated Learning against Attribute Inference Attacks“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 10 (24.03.2024): 10909–17. http://dx.doi.org/10.1609/aaai.v38i10.28965.
Der volle Inhalt der QuelleSetiawan, Raka Adji, Fauziah Fauziah und Ratih Titi Komala Sari. „Aplikasi Perbandingan Pemilihan Guru Private Homeschooling menggunakan Algoritma Simple Additive Weighting (SAW) dan Weight Product Berbasis Web“. Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 4, Nr. 2 (01.01.2021): 14. http://dx.doi.org/10.35870/jtik.v5i1.195.
Der volle Inhalt der QuelleYang, Kunwei, Bo Yang, Yanwei Zhou, Tao Wang und Linming Gong. „Privacy Protection of Task in Crowdsourcing: Policy-Hiding and Attribute Updating Attribute-Based Access Control Based on Blockchain“. Wireless Communications and Mobile Computing 2022 (24.03.2022): 1–12. http://dx.doi.org/10.1155/2022/7787866.
Der volle Inhalt der QuelleNandini, Ryke, Ambar Kusumandari, Totok Gunawan und Ronggo Sadono. „Multidimensional Scaling Approach to Evaluate the Level of Community Forestry Sustainability in Babak Watershed, Lombok Island, West Nusa Tenggara“. Forum Geografi 31, Nr. 1 (01.07.2017): 28–42. http://dx.doi.org/10.23917/forgeo.v31i1.3371.
Der volle Inhalt der QuelleAl Karomi, M. Adib, Much Rifqi Maulana, Slamet Joko Prasetiono, Ivandari Ivandari und Arochman Arochman. „Strengthening campus finance by analyzing attribute attributes for student registration classifications“. JAICT 4, Nr. 2 (26.06.2020): 1. http://dx.doi.org/10.32497/jaict.v4i2.1431.
Der volle Inhalt der QuelleChoi, Daeseon, Younho Lee, Seokhyun Kim und Pilsung Kang. „Private attribute inference from Facebook’s public text metadata: a case study of Korean users“. Industrial Management & Data Systems 117, Nr. 8 (11.09.2017): 1687–706. http://dx.doi.org/10.1108/imds-07-2016-0276.
Der volle Inhalt der QuelleKumar, G. Sravan, und A. Sri Krishna. „Data Security for Cloud Datasets With Bloom Filters on Ciphertext Policy Attribute Based Encryption“. International Journal of Information Security and Privacy 13, Nr. 4 (Oktober 2019): 12–27. http://dx.doi.org/10.4018/ijisp.2019100102.
Der volle Inhalt der QuelleChen, Chuanming, Wenshi Lin, Shuanggui Zhang, Zitong Ye, Qingying Yu und Yonglong Luo. „Personalized trajectory privacy-preserving method based on sensitive attribute generalization and location perturbation“. Intelligent Data Analysis 25, Nr. 5 (15.09.2021): 1247–71. http://dx.doi.org/10.3233/ida-205306.
Der volle Inhalt der QuelleAryanto, Rudy, Trisnasari, Haryadi Sarjono und Idris Gautama So. „Customer Interface Preferences to Ecotourism Destination Website“. Advanced Materials Research 905 (April 2014): 706–10. http://dx.doi.org/10.4028/www.scientific.net/amr.905.706.
Der volle Inhalt der QuelleMandloi, Dheeraj, und Vipul Thakur. „Public-Private Partnership Model as a Potential Attribute to Engineering and Society“. International Journal of Scientific Research 2, Nr. 10 (01.06.2012): 1–4. http://dx.doi.org/10.15373/22778179/oct2013/39.
Der volle Inhalt der QuelleVemou, Konstantina, und Maria Karyda. „Requirements for private communications over public spheres“. Information & Computer Security 28, Nr. 1 (11.11.2019): 68–96. http://dx.doi.org/10.1108/ics-01-2019-0002.
Der volle Inhalt der QuelleDeb, Nabamita, Mohamed A. Elashiri, T. Veeramakali, Abdul Wahab Rahmani und Sheshang Degadwala. „A Metaheuristic Approach for Encrypting Blockchain Data Attributes Using Ciphertext Policy Technique“. Mathematical Problems in Engineering 2022 (10.02.2022): 1–10. http://dx.doi.org/10.1155/2022/7579961.
Der volle Inhalt der QuelleSuyono, Rudi Sugiono, Nurhayati Nurhayati und Wisa Yustrinisa. „Mode Selection Sensitivity Analysis between BRT and Private Vehicle (Case Study of Pontianak City CBD Area)“. MEDIA KOMUNIKASI TEKNIK SIPIL 27, Nr. 1 (20.08.2021): 61–68. http://dx.doi.org/10.14710/mkts.v27i1.29306.
Der volle Inhalt der QuellePriya, Aayushi, und Rajeev Tiwari. „A Survey: Attribute Based Encryption for Secure Cloud“. IJOSTHE 5, Nr. 3 (01.06.2018): 12. http://dx.doi.org/10.24113/ojssports.v5i3.70.
Der volle Inhalt der QuelleHou, Yibo. „Children's Right to Personal Information towards Public Law“. Frontiers in Sustainable Development 2, Nr. 9 (30.09.2022): 44–47. http://dx.doi.org/10.54691/fsd.v2i9.2143.
Der volle Inhalt der QuelleAtre, Saloni, und Mayank Namdev. „Attribute-Based Homomorphic Encryption based Integrity Auditing for Secure Outsourced Storage in Cloud“. SMART MOVES JOURNAL IJOSCIENCE 4, Nr. 8 (05.08.2018): 8. http://dx.doi.org/10.24113/ijoscience.v4i8.150.
Der volle Inhalt der QuelleYang, Gaoming, Xinxin Ye, Xianjin Fang, Rongshi Wu und Li Wang. „Associated Attribute-Aware Differentially Private Data Publishing via Microaggregation“. IEEE Access 8 (2020): 79158–68. http://dx.doi.org/10.1109/access.2020.2990296.
Der volle Inhalt der QuelleFrederiksen, Tore Kasper, Julia Hesse, Bertram Poettering und Patrick Towa. „Attribute-based Single Sign-On: Secure, Private, and Efficient“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 4 (Oktober 2023): 35–65. http://dx.doi.org/10.56553/popets-2023-0097.
Der volle Inhalt der QuelleZhang, Xiao Lei, und Yi Tang. „Protecting Encrypted Data against Inference Attacks in Outsourced Databases“. Applied Mechanics and Materials 571-572 (Juni 2014): 621–25. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.621.
Der volle Inhalt der QuelleSenthil Kumar, K., und D. Malathi. „A Novel method to represent Access Tree structure by Context Free Grammar with and-or graph in Key Policy based Attribute based Encryption“. International Journal of Engineering & Technology 7, Nr. 4.10 (02.10.2018): 396. http://dx.doi.org/10.14419/ijet.v7i4.10.20946.
Der volle Inhalt der QuelleChan, Eric S. W., und Louisa Lam. „Understanding attributes affecting selection of private kitchens“. International Journal of Contemporary Hospitality Management 21, Nr. 7 (02.10.2009): 854–75. http://dx.doi.org/10.1108/09596110910985322.
Der volle Inhalt der QuelleKulikov, Fedor I. „REVISITING THE MECHANISMS OF FUNCTIONING OF THE ARTISTIC SPACE OF AN OLD EGYPTIAN PRIVATE TOMB“. Russian Studies in Culture and Society 7, Nr. 3 (23.12.2023): 102–16. http://dx.doi.org/10.12731/2576-9782-2023-3-102-116.
Der volle Inhalt der QuelleRamadhan, Aditya, Suryawan Murtiadi und I. Ketut Budastra. „An Analysis of Consumer Preference to Residential Houses in West Java Province“. RESEARCH REVIEW International Journal of Multidisciplinary 8, Nr. 7 (15.07.2023): 38–47. http://dx.doi.org/10.31305/rrijm.2023.v08.n07.006.
Der volle Inhalt der QuelleYang, Qing, Cheng Wang, Teng Hu, Xue Chen und Changjun Jiang. „Implicit privacy preservation: a framework based on data generation“. Security and Safety 1 (2022): 2022008. http://dx.doi.org/10.1051/sands/2022008.
Der volle Inhalt der QuelleLiu, Chenlei, Feng Xiang und Zhixin Sun. „Multiauthority Attribute-Based Access Control for Supply Chain Information Sharing in Blockchain“. Security and Communication Networks 2022 (12.04.2022): 1–18. http://dx.doi.org/10.1155/2022/8497628.
Der volle Inhalt der QuelleOktaviana, Tifany, Dwi Haryono und Erlina Rufaidah. „SIKAP DAN KEPUASAN KONSUMEN KOPI BUBUK GUNUNG SEKINCAU DI KECAMATAN SEKINCAU KABUPATEN LAMPUNG BARAT“. Jurnal Ilmu-Ilmu Agribisnis 11, Nr. 1 (01.02.2023): 9. http://dx.doi.org/10.23960/jiia.v11i1.6127.
Der volle Inhalt der QuelleManouselis, Nikos, und Andreas M. Maras. „Multi-attribute Services Brokering in Agent-based Virtual Private Networks“. Computing Letters 1, Nr. 3 (06.03.2005): 137–43. http://dx.doi.org/10.1163/1574040054861230.
Der volle Inhalt der QuelleWang, Changji, und Jianfa Luo. „An Efficient Key-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length“. Mathematical Problems in Engineering 2013 (2013): 1–7. http://dx.doi.org/10.1155/2013/810969.
Der volle Inhalt der QuelleVishnoi, Meenakshi, und Seeja K. R. „Privacy Preserving Data Mining using Attribute Encryption and Data Perturbation“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 6, Nr. 3 (25.05.2013): 370–78. http://dx.doi.org/10.24297/ijct.v6i3.4461.
Der volle Inhalt der QuelleLian, Huijie, Qingxian Wang und Guangbo Wang. „Large Universe Ciphertext-Policy Attribute-Based Encryption with Attribute Level User Revocation in Cloud Storage“. International Arab Journal of Information Technology 17, Nr. 1 (01.01.2019): 107–17. http://dx.doi.org/10.34028/iajit/17/1/13.
Der volle Inhalt der QuelleLiu, Zichun, Liusheng Huang, Hongli Xu und Wei Yang. „Locally Differentially Private Heterogeneous Graph Aggregation with Utility Optimization“. Entropy 25, Nr. 1 (09.01.2023): 130. http://dx.doi.org/10.3390/e25010130.
Der volle Inhalt der QuelleFan, Meng, und Jinping Dai. „Monetary attribute of stablecoins: A theoretical and empirical test“. National Accounting Review 5, Nr. 3 (2023): 261–81. http://dx.doi.org/10.3934/nar.2023016.
Der volle Inhalt der QuelleQaosar, Mahboob, Asif Zaman, Md Siddique, Annisa und Yasuhiko Morimoto. „Privacy-Preserving Secure Computation of Skyline Query in Distributed Multi-Party Databases“. Information 10, Nr. 3 (25.03.2019): 119. http://dx.doi.org/10.3390/info10030119.
Der volle Inhalt der QuelleSaranya, K., und K. Premalatha. „Private Frequent Item Set Mining in Smart Splitting for Privacy Preserving using Attribute Probability Matrix“. Asian Journal of Research in Social Sciences and Humanities 6, Nr. 10 (2016): 2265. http://dx.doi.org/10.5958/2249-7315.2016.01167.9.
Der volle Inhalt der QuelleKumar, G. Sravan. „Efficient Data Access Control for Cloud Computing With Large Universe and Traceable Attribute-Based Encryption“. International Journal of Fuzzy System Applications 9, Nr. 4 (Oktober 2020): 61–81. http://dx.doi.org/10.4018/ijfsa.2020100103.
Der volle Inhalt der QuelleLiu, Jie, Guangli Xiang, Chengde Li und Weiping Xie. „Traceable Attribute-Based Encryption Scheme Using BIM Collaborative Design“. Buildings 14, Nr. 3 (08.03.2024): 731. http://dx.doi.org/10.3390/buildings14030731.
Der volle Inhalt der QuelleHe, Qingsu, Yu Xu, Zhoubin Liu, Jinhong He, You Sun und Rui Zhang. „A privacy-preserving Internet of Things device management scheme based on blockchain“. International Journal of Distributed Sensor Networks 14, Nr. 11 (November 2018): 155014771880875. http://dx.doi.org/10.1177/1550147718808750.
Der volle Inhalt der QuelleLevy, Sheldon G. „Peace Science: A Multiple Attribute Approach“. Peace Economics, Peace Science and Public Policy 20, Nr. 3 (01.08.2014): 429–40. http://dx.doi.org/10.1515/peps-2014-0013.
Der volle Inhalt der QuelleSingaravelan, Shanmugasundaram, Ramaiah Arun, Dhiraviyam Arun Shunmugam, Raja Veeman Vivek und Dhanushkodi Murugan. „Access control scheme in cloud services based on different user roles“. Informatologia 51, Nr. 3-4 (30.12.2018): 182–88. http://dx.doi.org/10.32914/i.51.3-4.6.
Der volle Inhalt der QuelleBakar, Nurul Qistina Binti Abu. „MORAL LEADERSHIP AMONG HEADS OF DEPARTMENTS AT SELECTED PRIVATE INSTITUTIONS IN KLANG VALLEY“. Educational Administration Research and Review 1, Nr. 2 (29.11.2019): 52–61. http://dx.doi.org/10.17509/earr.v1i2.21417.
Der volle Inhalt der QuelleWang, Guangbo, und Jianhua Wang. „Research on Ciphertext-Policy Attribute-Based Encryption with Attribute Level User Revocation in Cloud Storage“. Mathematical Problems in Engineering 2017 (2017): 1–12. http://dx.doi.org/10.1155/2017/4070616.
Der volle Inhalt der Quelle