Zeitschriftenartikel zum Thema „Verifiable computing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Verifiable computing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Simunic, Silvio, Dalen Bernaca und Kristijan Lenac. „Verifiable Computing Applications in Blockchain“. IEEE Access 9 (2021): 156729–45. http://dx.doi.org/10.1109/access.2021.3129314.
Der volle Inhalt der QuelleYan, Zheng, Xixun Yu und Wenxiu Ding. „Context-Aware Verifiable Cloud Computing“. IEEE Access 5 (2017): 2211–27. http://dx.doi.org/10.1109/access.2017.2666839.
Der volle Inhalt der QuelleSong, Beibei, Dehua Zhou, Jiahe Wu, Xiaowei Yuan, Yiming Zhu und Chuansheng Wang. „Protecting Function Privacy and Input Privacy in the Publicly Verifiable Outsourcing Computation of Polynomial Functions“. Future Internet 15, Nr. 4 (21.04.2023): 152. http://dx.doi.org/10.3390/fi15040152.
Der volle Inhalt der QuelleSun, Jiameng, Binrui Zhu, Jing Qin, Jiankun Hu und Qianhong Wu. „Confidentiality-Preserving Publicly Verifiable Computation“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 799–818. http://dx.doi.org/10.1142/s0129054117400196.
Der volle Inhalt der QuelleYao, Shuang, und Dawei Zhang. „An Anonymous Verifiable Random Function with Applications in Blockchain“. Wireless Communications and Mobile Computing 2022 (19.04.2022): 1–12. http://dx.doi.org/10.1155/2022/6467866.
Der volle Inhalt der QuelleJiao, Zi, Fucai Zhou, Qiang Wang und Jintong Sun. „RPVC: A Revocable Publicly Verifiable Computation Solution for Edge Computing“. Sensors 22, Nr. 11 (25.05.2022): 4012. http://dx.doi.org/10.3390/s22114012.
Der volle Inhalt der QuelleWang, Jianfeng, Xiaofeng Chen, Xinyi Huang, Ilsun You und Yang Xiang. „Verifiable Auditing for Outsourced Database in Cloud Computing“. IEEE Transactions on Computers 64, Nr. 11 (01.11.2015): 3293–303. http://dx.doi.org/10.1109/tc.2015.2401036.
Der volle Inhalt der QuelleXu, Lingling, und Shaohua Tang. „Verifiable computation with access control in cloud computing“. Journal of Supercomputing 69, Nr. 2 (29.10.2013): 528–46. http://dx.doi.org/10.1007/s11227-013-1039-z.
Der volle Inhalt der QuelleZhang, Kai, Lifei Wei, Xiangxue Li und Haifeng Qian. „Scalable and Soundness Verifiable Outsourcing Computation in Marine Mobile Computing“. Wireless Communications and Mobile Computing 2017 (2017): 1–11. http://dx.doi.org/10.1155/2017/6128437.
Der volle Inhalt der QuelleGheorghiu, Alexandru, Elham Kashefi und Petros Wallden. „Robustness and device independence of verifiable blind quantum computing“. New Journal of Physics 17, Nr. 8 (19.08.2015): 083040. http://dx.doi.org/10.1088/1367-2630/17/8/083040.
Der volle Inhalt der QuelleZhu, Yixiao, Hui Li, Jiangtao Cui und Yong Ma. „Verifiable Subgraph Matching With Cryptographic Accumulators in Cloud Computing“. IEEE Access 7 (2019): 169636–45. http://dx.doi.org/10.1109/access.2019.2955243.
Der volle Inhalt der QuelleAusekar, Swapnil Ramesh, und Syam Kumar Pasupuleti. „Dynamic Verifiable Outsourced Database with Freshness in Cloud Computing“. Procedia Computer Science 143 (2018): 367–77. http://dx.doi.org/10.1016/j.procs.2018.10.408.
Der volle Inhalt der QuelleSu, Yaping, Jianfeng Wang, Yunling Wang und Meixia Miao. „Efficient Verifiable Multi-Key Searchable Encryption in Cloud Computing“. IEEE Access 7 (2019): 141352–62. http://dx.doi.org/10.1109/access.2019.2943971.
Der volle Inhalt der QuelleXu, Qingshan, Xiaoqing Tan und Rui Huang. „Improved Resource State for Verifiable Blind Quantum Computation“. Entropy 22, Nr. 9 (07.09.2020): 996. http://dx.doi.org/10.3390/e22090996.
Der volle Inhalt der QuelleEL-YAHYAOUI, Ahmed, und Mohamed Dafir ECH-CHERIF EL KETTANI. „A Verifiable Fully Homomorphic Encryption Scheme for Cloud Computing Security“. Technologies 7, Nr. 1 (06.02.2019): 21. http://dx.doi.org/10.3390/technologies7010021.
Der volle Inhalt der Quellewu, Junhua, Wenzhen Feng, Guopeng Liang, Tiantian Wang, Guangshun Li und Yuanwang Zheng. „A Privacy Protection Scheme for Facial Recognition and Resolution Based on Edge Computing“. Security and Communication Networks 2022 (10.03.2022): 1–12. http://dx.doi.org/10.1155/2022/4095427.
Der volle Inhalt der QuelleFu, Moxuan, Chuan Zhang, Chenfei Hu, Tong Wu, Jinyang Dong und Liehuang Zhu. „Achieving Verifiable Decision Tree Prediction on Hybrid Blockchains“. Entropy 25, Nr. 7 (13.07.2023): 1058. http://dx.doi.org/10.3390/e25071058.
Der volle Inhalt der QuelleLi, Cheng, Li Yang und Jianfeng Ma. „A Secure and Verifiable Outsourcing Scheme for Assisting Mobile Device Training Machine Learning Model“. Wireless Communications and Mobile Computing 2020 (17.11.2020): 1–16. http://dx.doi.org/10.1155/2020/8825623.
Der volle Inhalt der QuelleNiu, Kun, Changgen Peng, Weijie Tan, Zhou Zhou und Yi Xu. „Verifiable Location-Encrypted Spatial Aggregation Computing for Mobile Crowd Sensing“. Security and Communication Networks 2021 (28.04.2021): 1–11. http://dx.doi.org/10.1155/2021/6654539.
Der volle Inhalt der QuelleZhu, Yixiao, Wenjie Ma, Jiangtao Cui, Xiaofang Xia, Yanguo Peng und Jianting Ning. „PvCT: A Publicly Verifiable Contact Tracing Algorithm in Cloud Computing“. Security and Communication Networks 2021 (28.05.2021): 1–18. http://dx.doi.org/10.1155/2021/5514137.
Der volle Inhalt der QuelleRuiting, SHAN, CHEN Xiubo, XU Gang, DOU Zhao, LI Zongpeng, MIAO Lihua und YANG Yixian. „Verifiable Multi‐Party Universal Blind Quantum Computing in Distributed Networks“. Chinese Journal of Electronics 30, Nr. 4 (Juli 2021): 712–18. http://dx.doi.org/10.1049/cje.2021.05.013.
Der volle Inhalt der QuelleShen, Jian, Dengzhi Liu, Md Zakirul Alam Bhuiyan, Jun Shen, Xingming Sun und Aniello Castiglione. „Secure Verifiable Database Supporting Efficient Dynamic Operations in Cloud Computing“. IEEE Transactions on Emerging Topics in Computing 8, Nr. 2 (01.04.2020): 280–90. http://dx.doi.org/10.1109/tetc.2017.2776402.
Der volle Inhalt der QuellePremnath, Sriram N., und Zygmunt J. Haas. „A Practical, Secure, and Verifiable Cloud Computing for Mobile Systems“. Procedia Computer Science 34 (2014): 474–83. http://dx.doi.org/10.1016/j.procs.2014.07.033.
Der volle Inhalt der QuelleWang, Hao, Debiao He, Jian Shen, Zhihua Zheng, Chuan Zhao und Minghao Zhao. „Verifiable outsourced ciphertext-policy attribute-based encryption in cloud computing“. Soft Computing 21, Nr. 24 (13.07.2016): 7325–35. http://dx.doi.org/10.1007/s00500-016-2271-2.
Der volle Inhalt der QuelleLi, Jianwei, Xiaoming Wang und Qingqing Gan. „Verifiable Data Search with Fine-Grained Authorization in Edge Computing“. Security and Communication Networks 2022 (10.11.2022): 1–15. http://dx.doi.org/10.1155/2022/4252466.
Der volle Inhalt der QuelleS, Aswin, Chandru V, Mathan Raj und K. Ashok Kumar. „Secure Date Storage Using ECC Encryption with Verifiable Data Sharing in Cloud“. International Research Journal of Computer Science 11, Nr. 04 (05.04.2024): 230–33. http://dx.doi.org/10.26562/irjcs.2024.v1104.16.
Der volle Inhalt der QuelleZhang, Tao, Xiongfei Song, Lele Zheng, Yani Han, Kai Zhang und Qi Li. „Towards Time-Sensitive and Verifiable Data Aggregation for Mobile Crowdsensing“. Security and Communication Networks 2021 (22.01.2021): 1–14. http://dx.doi.org/10.1155/2021/6679157.
Der volle Inhalt der QuelleG, Kulkarni Vaibhav. „Secure Integrity Auditing System for Electronic Patient Health Records using Advanced Encryption Techniques“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 1 (31.01.2022): 1536–38. http://dx.doi.org/10.22214/ijraset.2022.40089.
Der volle Inhalt der QuelleWang, Jianfeng, Hua Ma, Qiang Tang, Jin Li, Hui Zhu, Siqi Ma und Xiaofeng Chen. „Efficient verifiable fuzzy keyword search over encrypted data in cloud computing“. Computer Science and Information Systems 10, Nr. 2 (2013): 667–84. http://dx.doi.org/10.2298/csis121104028w.
Der volle Inhalt der QuelleChang, Ya-Fen. „Flexible Access Control over Verifiable Cloud Computing Services with Provable Security“. Informatica 26, Nr. 2 (01.01.2015): 181–98. http://dx.doi.org/10.15388/informatica.2015.44.
Der volle Inhalt der QuellePark, Ki-Woong, Jaesun Han, JaeWoong Chung und Kyu Ho Park. „THEMIS: A Mutually Verifiable Billing System for the Cloud Computing Environment“. IEEE Transactions on Services Computing 6, Nr. 3 (Juli 2013): 300–313. http://dx.doi.org/10.1109/tsc.2012.1.
Der volle Inhalt der QuelleZhang, Xiaoyu, Xiaofeng Chen, Jianfeng Wang, Zhihui Zhan und Jin Li. „Verifiable privacy-preserving single-layer perceptron training scheme in cloud computing“. Soft Computing 22, Nr. 23 (16.05.2018): 7719–32. http://dx.doi.org/10.1007/s00500-018-3233-7.
Der volle Inhalt der QuelleMohammed, Nedal, Laman R. Sultan und Santosh Lomte. „Privacy preserving outsourcing algorithm for two-point linear boundary value problems“. Indonesian Journal of Electrical Engineering and Computer Science 16, Nr. 2 (01.11.2019): 1065. http://dx.doi.org/10.11591/ijeecs.v16.i2.pp1065-1069.
Der volle Inhalt der QuelleKaremallaiah, Jayalakshmi, und Prabha Revaiah. „Verifiable data distribution technique for multiple applicants in a cloud computing ecosystem“. IAES International Journal of Artificial Intelligence (IJ-AI) 13, Nr. 2 (01.06.2024): 1241. http://dx.doi.org/10.11591/ijai.v13.i2.pp1241-1249.
Der volle Inhalt der QuelleWu, Hongfeng, und Jingjing Yan. „Outsourcing Computing of Large Matrix Jordan Decomposition“. Mathematical Problems in Engineering 2019 (19.08.2019): 1–7. http://dx.doi.org/10.1155/2019/6410626.
Der volle Inhalt der QuelleEl-Yahyaoui, Ahmed, und Mohamed Daifr Ech-Cherif El Kettani. „About Fully Homomorphic Encryption Improvement Techniques“. International Journal of Embedded and Real-Time Communication Systems 10, Nr. 3 (Juli 2019): 1–20. http://dx.doi.org/10.4018/ijertcs.2019070101.
Der volle Inhalt der QuelleTang, Yongli, Minglu Jin, Hui Meng, Li Yang und Chengfu Zheng. „Attribute-Based Verifiable Conditional Proxy Re-Encryption Scheme“. Entropy 25, Nr. 5 (19.05.2023): 822. http://dx.doi.org/10.3390/e25050822.
Der volle Inhalt der QuelleCao, Laicheng, Wenwen He, Xian Guo und Tao Feng. „A Scheme for Verification on Data Integrity in Mobile Multicloud Computing Environment“. Mathematical Problems in Engineering 2016 (2016): 1–6. http://dx.doi.org/10.1155/2016/9267608.
Der volle Inhalt der QuelleFan, Kai, Junxiong Wang, Xin Wang, Hui Li und Yintang Yang. „A Secure and Verifiable Outsourced Access Control Scheme in Fog-Cloud Computing“. Sensors 17, Nr. 7 (24.07.2017): 1695. http://dx.doi.org/10.3390/s17071695.
Der volle Inhalt der QuelleZhou, Kai, M. H. Afifi und Jian Ren. „ExpSOS: Secure and Verifiable Outsourcing of Exponentiation Operations for Mobile Cloud Computing“. IEEE Transactions on Information Forensics and Security 12, Nr. 11 (November 2017): 2518–31. http://dx.doi.org/10.1109/tifs.2017.2710941.
Der volle Inhalt der QuelleTao, Xiaoling, Kai Nie und Yunling Wang. „Efficient publicly verifiable conjunctive keyword search over encrypted data in cloud computing“. International Journal of Embedded Systems 11, Nr. 6 (2019): 707. http://dx.doi.org/10.1504/ijes.2019.10025616.
Der volle Inhalt der QuelleNie, Kai, Yunling Wang und Xiaoling Tao. „Efficient publicly verifiable conjunctive keyword search over encrypted data in cloud computing“. International Journal of Embedded Systems 11, Nr. 6 (2019): 707. http://dx.doi.org/10.1504/ijes.2019.103984.
Der volle Inhalt der QuelleGe, Xinrui, Jia Yu, Chengyu Hu, Hanlin Zhang und Rong Hao. „Enabling Efficient Verifiable Fuzzy Keyword Search Over Encrypted Data in Cloud Computing“. IEEE Access 6 (2018): 45725–39. http://dx.doi.org/10.1109/access.2018.2866031.
Der volle Inhalt der QuelleYang, Changsong, Yueling Liu, Xiaoling Tao und Feng Zhao. „Publicly Verifiable and Efficient Fine-Grained Data Deletion Scheme in Cloud Computing“. IEEE Access 8 (2020): 99393–403. http://dx.doi.org/10.1109/access.2020.2997351.
Der volle Inhalt der QuelleWang, Jianfeng, Xiaofeng Chen, Jin Li, Jiaolian Zhao und Jian Shen. „Towards achieving flexible and verifiable search for outsourced database in cloud computing“. Future Generation Computer Systems 67 (Februar 2017): 266–75. http://dx.doi.org/10.1016/j.future.2016.05.002.
Der volle Inhalt der QuelleWang, Qiang, Fucai Zhou, Jian Xu und Zifeng Xu. „Efficient verifiable databases with additional insertion and deletion operations in cloud computing“. Future Generation Computer Systems 115 (Februar 2021): 553–67. http://dx.doi.org/10.1016/j.future.2020.09.028.
Der volle Inhalt der QuelleLong, Weifeng, Jiwen Zeng, Yaying Wu, Yan Gao und Hui Zhang. „A Certificateless Verifiable Bilinear Pair-Free Conjunctive Keyword Search Encryption Scheme for IoMT“. Electronics 13, Nr. 8 (11.04.2024): 1449. http://dx.doi.org/10.3390/electronics13081449.
Der volle Inhalt der QuelleAnju, Shaik Sumi, BSN Sravani und Srinivasa Rao Madala. „Publicly Verifiable Vibrant Digital Medical Information Systems“. Journal of Physics: Conference Series 2089, Nr. 1 (01.11.2021): 012074. http://dx.doi.org/10.1088/1742-6596/2089/1/012074.
Der volle Inhalt der QuelleDuan, Gangqiang, und Shuai Li. „Verifiable and Searchable Symmetric Encryption Scheme Based on the Public Key Cryptosystem“. Electronics 12, Nr. 18 (20.09.2023): 3965. http://dx.doi.org/10.3390/electronics12183965.
Der volle Inhalt der QuelleZhang, Bingxue, Guangguang Lu, Pengpeng Qiu, Xumin Gui und Yang Shi. „Advancing Federated Learning through Verifiable Computations and Homomorphic Encryption“. Entropy 25, Nr. 11 (16.11.2023): 1550. http://dx.doi.org/10.3390/e25111550.
Der volle Inhalt der Quelle