Zeitschriftenartikel zum Thema „Spectrum Access System Privacy“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Spectrum Access System Privacy" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Clark, Matthew A., und Konstantinos Psounis. „Trading Utility for Privacy in Shared Spectrum Access Systems“. IEEE/ACM Transactions on Networking 26, Nr. 1 (Februar 2018): 259–73. http://dx.doi.org/10.1109/tnet.2017.2778260.
Der volle Inhalt der QuelleZhang, Mengyuan, Jiming Chen, Shibo He, Lei Yang, Xiaowen Gong und Junshan Zhang. „Privacy-Preserving Database Assisted Spectrum Access for Industrial Internet of Things: A Distributed Learning Approach“. IEEE Transactions on Industrial Electronics 67, Nr. 8 (August 2020): 7094–103. http://dx.doi.org/10.1109/tie.2019.2938491.
Der volle Inhalt der QuelleAhmed, Iqrar, Heikki Karvonen, Timo Kumpuniemi und Marcos Katz. „Wireless Communications for the Hospital of the Future: Requirements, Challenges and Solutions“. International Journal of Wireless Information Networks 27, Nr. 1 (28.10.2019): 4–17. http://dx.doi.org/10.1007/s10776-019-00468-1.
Der volle Inhalt der QuelleSun, Guiling, Weijian Zhao, Ruobin Wang und Xuanjie Li. „Design of Ethernet-VLC Data Conversion System Based on FPGA“. International Journal of Computer Theory and Engineering 12, Nr. 3 (2020): 69–73. http://dx.doi.org/10.7763/ijcte.2020.v12.1266.
Der volle Inhalt der QuelleVorakulpipat, Chalee, Soontorn Sirapaisan, Ekkachan Rattanalerdnusorn und Visut Savangsuk. „A Policy-Based Framework for Preserving Confidentiality in BYOD Environments: A Review of Information Security Perspectives“. Security and Communication Networks 2017 (2017): 1–11. http://dx.doi.org/10.1155/2017/2057260.
Der volle Inhalt der QuelleZong Chen, Joy Iong, und Kong-Long Lai. „Internet of Things (IoT) Authentication and Access Control by Hybrid Deep Learning Method - A Study“. December 2020 2, Nr. 4 (19.01.2021): 236–45. http://dx.doi.org/10.36548/jscp.2020.4.005.
Der volle Inhalt der QuelleMitrea, Teodor, Vlad Vasile und Monica Borda. „Mobile Applications - (in) Security Overview“. International conference KNOWLEDGE-BASED ORGANIZATION 25, Nr. 3 (01.06.2019): 42–45. http://dx.doi.org/10.2478/kbo-2019-0115.
Der volle Inhalt der QuelleSzydłowski, Dariusz, und Kamil Martyniak. „Contemporary threats related to content processing in the cyberspace“. ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 23, Nr. 1 (30.04.2019): 13–17. http://dx.doi.org/10.5604/01.3001.0013.1759.
Der volle Inhalt der QuellePetrenko, Christie LM, Jennifer Parr, Carson Kautz, Cristiano Tapparello und Heather Carmichael Olson. „A Mobile Health Intervention for Fetal Alcohol Spectrum Disorders (Families Moving Forward Connect): Development and Qualitative Evaluation of Design and Functionalities“. JMIR mHealth and uHealth 8, Nr. 4 (06.04.2020): e14721. http://dx.doi.org/10.2196/14721.
Der volle Inhalt der QuelleGwynette, McLeod Frampton, Danielle Morriss, Nancy Warren, James Truelove, Jennifer Warthen, Charles Paul Ross, George Mood, Charlotte Anne Snook und Jeffrey Borckardt. „Social Skills Training for Adolescents With Autism Spectrum Disorder Using Facebook (Project Rex Connect): A Survey Study“. JMIR Mental Health 4, Nr. 1 (23.01.2017): e4. http://dx.doi.org/10.2196/mental.6605.
Der volle Inhalt der QuelleKrim, Mohamed, Adda Ali-Pacha und Naima Hadj-Said. „New Binary Code Combined with New Chaotic Map and Gold Code to Ameliorate the Quality of the Transmission“. Indonesian Journal of Electrical Engineering and Computer Science 5, Nr. 1 (01.01.2017): 166. http://dx.doi.org/10.11591/ijeecs.v5.i1.pp166-180.
Der volle Inhalt der QuelleChivilgina, Olga, Tenzin Wangmo, Bernice Simone Elger, Thomas Heinrich und Fabrice Jotterand. „mHealth for schizophrenia spectrum disorders management: A systematic review“. International Journal of Social Psychiatry 66, Nr. 7 (23.06.2020): 642–65. http://dx.doi.org/10.1177/0020764020933287.
Der volle Inhalt der QuelleHashim, Norlezah, Fakrulradzi Idris, Tuan Nur Anisa Tuan Ab Aziz, Siti Halma Johari, Rozilawati Mohd Nor und Norfariza Ab Wahab. „Location tracking using LoRa“. International Journal of Electrical and Computer Engineering (IJECE) 11, Nr. 4 (01.08.2021): 3123. http://dx.doi.org/10.11591/ijece.v11i4.pp3123-3128.
Der volle Inhalt der QuelleArdagna, C. A., M. Cremonini, S. De Capitani di Vimercati und P. Samarati. „A privacy-aware access control system“. Journal of Computer Security 16, Nr. 4 (16.07.2008): 369–97. http://dx.doi.org/10.3233/jcs-2008-0328.
Der volle Inhalt der QuelleShafeeq, Sehrish, Masoom Alam und Abid Khan. „Privacy aware decentralized access control system“. Future Generation Computer Systems 101 (Dezember 2019): 420–33. http://dx.doi.org/10.1016/j.future.2019.06.025.
Der volle Inhalt der QuelleSalama, Ahmed M., Ming Li, Loukas Lazos, Yong Xiao und Marwan Krunz. „Trading Privacy for Utility in Database-Assisted Dynamic Spectrum Access“. IEEE Transactions on Cognitive Communications and Networking 5, Nr. 3 (September 2019): 611–24. http://dx.doi.org/10.1109/tccn.2019.2919731.
Der volle Inhalt der QuelleLi, Xiaohui, Qi Zhu und Xianbin Wang. „Privacy-Aware Crowdsourced Spectrum Sensing and Multi-User Sharing Mechanism in Dynamic Spectrum Access Networks“. IEEE Access 7 (2019): 32971–88. http://dx.doi.org/10.1109/access.2019.2901200.
Der volle Inhalt der QuelleWang, Xiaoyan, Masahiro Umehira, Biao Han, Hao Zhou, Peng Li und Celimuge Wu. „An Efficient Privacy Preserving Spectrum Sharing Framework for Internet of Things“. IEEE Access 8 (2020): 34675–85. http://dx.doi.org/10.1109/access.2020.2974227.
Der volle Inhalt der QuelleLai, Huibin, Li Xu und Yali Zeng. „An Efficient Location Privacy-Preserving Authentication Scheme for Cooperative Spectrum Sensing“. IEEE Access 8 (2020): 163472–82. http://dx.doi.org/10.1109/access.2020.3021583.
Der volle Inhalt der QuelleTroja, Erald, Nikhil Yadav, Ice Lin und Nhie U. Diep. „Privacy-Preserving Crowd-Sensing for Dynamic Spectrum Access With Malicious Workers“. IEEE Access 9 (2021): 24234–48. http://dx.doi.org/10.1109/access.2021.3057322.
Der volle Inhalt der QuelleNaher, Nahitun, Dina Balabanova, Eleanor Hutchinson, Robert Marten, Roksana Hoque, Samiun Nazrin Bente Kamal Tune, Bushra Zarin Islam und Syed Masud Ahmed. „Do social accountability approaches work? A review of the literature from selected low- and middle-income countries in the WHO South-East Asia region“. Health Policy and Planning 35, Supplement_1 (01.11.2020): i76—i96. http://dx.doi.org/10.1093/heapol/czaa107.
Der volle Inhalt der QuelleChavhan, Suresh, Deepak Gupta, Sahil Garg, Ashish Khanna, Bong Jun Choi und M. Shamim Hossain. „Privacy and Security Management in Intelligent Transportation System“. IEEE Access 8 (2020): 148677–88. http://dx.doi.org/10.1109/access.2020.3015096.
Der volle Inhalt der QuelleYao, Jing, Yifeng Zheng, Yu Guo, Chengjun Cai, Anxin Zhou, Cong Wang und Xiaolin Gui. „A Privacy-Preserving System for Targeted Coupon Service“. IEEE Access 7 (2019): 120817–30. http://dx.doi.org/10.1109/access.2019.2937669.
Der volle Inhalt der QuelleMing, Yang, und Tingting Zhang. „Efficient Privacy-Preserving Access Control Scheme in Electronic Health Records System“. Sensors 18, Nr. 10 (18.10.2018): 3520. http://dx.doi.org/10.3390/s18103520.
Der volle Inhalt der QuelleAbd Razak, Shukor, Nur Hafizah Mohd Nazari und Arafat Al-Dhaqm. „Data Anonymization Using Pseudonym System to Preserve Data Privacy“. IEEE Access 8 (2020): 43256–64. http://dx.doi.org/10.1109/access.2020.2977117.
Der volle Inhalt der QuelleZhu, Yong, Chao Huang, Zhihui Hu, Abdullah Al-Dhelaan und Mohammed Al-Dhelaan. „Blockchain-Enabled Access Management System for Edge Computing“. Electronics 10, Nr. 9 (22.04.2021): 1000. http://dx.doi.org/10.3390/electronics10091000.
Der volle Inhalt der QuelleZhou, Xingguang, Jianwei Liu, Zongyang Zhang und Qianhong Wu. „Secure Outsourced Medical Data against Unexpected Leakage with Flexible Access Control in a Cloud Storage System“. Security and Communication Networks 2020 (10.02.2020): 1–20. http://dx.doi.org/10.1155/2020/8347213.
Der volle Inhalt der QuelleGhanta, Jyothi, B. Tarakeswara und B. Sathyanarayana. „Optimized Privacy-Preserving Access Control System for Relational Incremental Data“. International Journal of Computer Applications 136, Nr. 7 (17.02.2016): 16–19. http://dx.doi.org/10.5120/ijca2016908491.
Der volle Inhalt der QuelleBuccafurri, Francesco, Gianluca Lax, Serena Nicolazzo und Antonino Nocera. „A System for Privacy-Preserving Access Accountability in Critical Environments“. IEEE Pervasive Computing 18, Nr. 2 (01.04.2019): 58–66. http://dx.doi.org/10.1109/mprv.2018.2884125.
Der volle Inhalt der QuelleLiu, Shengchao, Jessie Hui Wang, Jilong Wang und Qianli Zhang. „Achieving User-Defined Location Privacy Preservation Using a P2P System“. IEEE Access 8 (2020): 45895–912. http://dx.doi.org/10.1109/access.2020.2978488.
Der volle Inhalt der QuelleJAKŠIĆ, SVETLANA, JOVANKA PANTOVIĆ und SILVIA GHILEZAN. „Linked data privacy“. Mathematical Structures in Computer Science 27, Nr. 1 (18.03.2015): 33–53. http://dx.doi.org/10.1017/s096012951500002x.
Der volle Inhalt der QuelleLiyanage, H., S. T. Liaw, C. T. Di Iorio, C. Kuziemsky, R. Schreiber, A. L. Terry und S. de Lusignan. „Building a Privacy, Ethics, and Data Access Framework for Real World Computerised Medical Record System Data: A Delphi Study“. Yearbook of Medical Informatics 25, Nr. 01 (August 2016): 138–45. http://dx.doi.org/10.15265/iy-2016-035.
Der volle Inhalt der QuelleMandal, Ajaya, Prakriti Dumaru, Sagar Bhandari, Shreeti Shrestha und Subarna Shakya. „Decentralized Electronic Health Record System“. Journal of the Institute of Engineering 15, Nr. 1 (16.02.2020): 77–80. http://dx.doi.org/10.3126/jie.v15i1.27716.
Der volle Inhalt der QuelleHe, Ying, Beeshanga Abewardana Jayawickrama, Eryk Dutkiewicz, Srikathyayani Srikanteswara und Markus Mueck. „Priority Access and General Authorized Access Interference Mitigation in the Spectrum Access System“. IEEE Transactions on Vehicular Technology 67, Nr. 6 (Juni 2018): 4969–83. http://dx.doi.org/10.1109/tvt.2018.2797970.
Der volle Inhalt der QuelleKasperbauer, T. J. „Protecting health privacy even when privacy is lost“. Journal of Medical Ethics 46, Nr. 11 (05.12.2019): 768–72. http://dx.doi.org/10.1136/medethics-2019-105880.
Der volle Inhalt der QuelleMavridis, Ioannis. „Deploying Privacy Improved RBAC in Web Information Systems“. International Journal of Information Technologies and Systems Approach 4, Nr. 2 (Juli 2011): 70–87. http://dx.doi.org/10.4018/jitsa.2011070105.
Der volle Inhalt der QuelleWang, Jingwei, Xinchun Yin und Jianting Ning. „Fine-Grained Task Access Control System for Mobile Crowdsensing“. Security and Communication Networks 2021 (04.02.2021): 1–13. http://dx.doi.org/10.1155/2021/6682456.
Der volle Inhalt der QuelleWang, Gui Chao, Ai Li Zhang und Yong Zhen Li. „Secure Authentication Protocol of RFID System Based on Access Control“. Advanced Engineering Forum 6-7 (September 2012): 1072–77. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.1072.
Der volle Inhalt der QuelleFarouk, Fifi, Yasmin Alkady und Rawya Rizk. „Efficient Privacy-Preserving Scheme for Location Based Services in VANET System“. IEEE Access 8 (2020): 60101–16. http://dx.doi.org/10.1109/access.2020.2982636.
Der volle Inhalt der QuelleChiou, Shin-Yan, und Tzun-Yuan Tu. „A Trusted Mobile Ride-Hailing Evaluation System With Privacy and Authentication“. IEEE Access 8 (2020): 61929–42. http://dx.doi.org/10.1109/access.2020.2983189.
Der volle Inhalt der QuelleKim, Jong Wook, Kennedy Edemacu und Beakcheol Jang. „MPPDS: Multilevel Privacy-Preserving Data Sharing in a Collaborative eHealth System“. IEEE Access 7 (2019): 109910–23. http://dx.doi.org/10.1109/access.2019.2933542.
Der volle Inhalt der QuelleBadr, Mahmoud M., Wesam Al Amiri, Mostafa M. Fouda, Mohamed M. E. A. Mahmoud, Abdulah Jeza Aljohani und Waleed Alasmary. „Smart Parking System With Privacy Preservation and Reputation Management Using Blockchain“. IEEE Access 8 (2020): 150823–43. http://dx.doi.org/10.1109/access.2020.3016945.
Der volle Inhalt der QuelleShe, Wei, Zhi-Hao Gu, Xu-Kang Lyu, Qi Liu, Zhao Tian und Wei Liu. „Homomorphic Consortium Blockchain for Smart Home System Sensitive Data Privacy Preserving“. IEEE Access 7 (2019): 62058–70. http://dx.doi.org/10.1109/access.2019.2916345.
Der volle Inhalt der QuelleNabil, Mahmoud, Ahmed Sherif, Mohamed Mahmoud, Waleed Alsmary und Maazen Alsabaan. „Privacy-Preserving Non-Participatory Surveillance System for COVID-19-Like Pandemics“. IEEE Access 9 (2021): 79911–26. http://dx.doi.org/10.1109/access.2021.3082910.
Der volle Inhalt der Quelle.JAN, S., A. RAUF, R. SAEED, N. M. FANCY, F. Q. KHAN, G. AHMAD und K. AZAM. „Monitoring and Controlling Access to Privacy Sensitive Resources of Android System“. SINDH UNIVERSITY RESEARCH JOURNAL -SCIENCE SERIES 52, Nr. 1 (21.03.2020): 49–56. http://dx.doi.org/10.26692/surj/2020.03.08.
Der volle Inhalt der QuelleWang, Xiang, Heyu Xue, Xuefeng Liu und Qingqi Pei. „A Privacy-Preserving Edge Computation-Based Face Verification System for User Authentication“. IEEE Access 7 (2019): 14186–97. http://dx.doi.org/10.1109/access.2019.2894535.
Der volle Inhalt der QuelleZheng, Dong, Chunming Jing, Rui Guo, Shiyao Gao und Liang Wang. „A Traceable Blockchain-Based Access Authentication System With Privacy Preservation in VANETs“. IEEE Access 7 (2019): 117716–26. http://dx.doi.org/10.1109/access.2019.2936575.
Der volle Inhalt der QuelleSantana, Juan Ramon, Luis Sanchez, Pablo Sotres, Jorge Lanza, Tomas Llorente und Luis Munoz. „A Privacy-Aware Crowd Management System for Smart Cities and Smart Buildings“. IEEE Access 8 (2020): 135394–405. http://dx.doi.org/10.1109/access.2020.3010609.
Der volle Inhalt der QuelleAl-Zubaidie, Mishall, Zhongwei Zhang und Ji Zhang. „PAX: Using Pseudonymization and Anonymization to Protect Patients' Identities and Data in the Healthcare System“. International Journal of Environmental Research and Public Health 16, Nr. 9 (27.04.2019): 1490. http://dx.doi.org/10.3390/ijerph16091490.
Der volle Inhalt der QuelleYang, Chao, Mei Wang, Lin Zheng und Chaochen Tang. „Dual Function System With Shared Spectrum Using FMCW“. IEEE Access 6 (2018): 79026–38. http://dx.doi.org/10.1109/access.2018.2842079.
Der volle Inhalt der Quelle