Articles de revues sur le sujet « Garbled Circuit Protocol »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 20 meilleurs articles de revues pour votre recherche sur le sujet « Garbled Circuit Protocol ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Ding, Hangchao, Han Jiang et Qiuliang Xu. « Postquantum Cut-and-Choose Oblivious Transfer Protocol Based on LWE ». Security and Communication Networks 2021 (8 septembre 2021) : 1–15. http://dx.doi.org/10.1155/2021/9974604.
Texte intégralFang, Xin, Stratis Ioannidis et Miriam Leeser. « SIFO : Secure Computational Infrastructure Using FPGA Overlays ». International Journal of Reconfigurable Computing 2019 (6 décembre 2019) : 1–18. http://dx.doi.org/10.1155/2019/1439763.
Texte intégralSancho, Jorge, José García et Álvaro Alesanco. « Oblivious Inspection : On the Confrontation between System Security and Data Privacy at Domain Boundaries ». Security and Communication Networks 2020 (22 septembre 2020) : 1–9. http://dx.doi.org/10.1155/2020/8856379.
Texte intégralLi, Mengxing, Quan Feng, Jian Zhao, Mei Yang, Lijun Kang et Lili Wu. « Minutiae Matching with Privacy Protection Based on the Combination of Garbled Circuit and Homomorphic Encryption ». Scientific World Journal 2014 (2014) : 1–13. http://dx.doi.org/10.1155/2014/525387.
Texte intégralMohassel, Payman, Mike Rosulek et Ni Trieu. « Practical Privacy-Preserving K-means Clustering ». Proceedings on Privacy Enhancing Technologies 2020, no 4 (1 octobre 2020) : 414–33. http://dx.doi.org/10.2478/popets-2020-0080.
Texte intégralTueno, Anselme, Florian Kerschbaum et Stefan Katzenbeisser. « Private Evaluation of Decision Trees using Sublinear Cost ». Proceedings on Privacy Enhancing Technologies 2019, no 1 (1 janvier 2019) : 266–86. http://dx.doi.org/10.2478/popets-2019-0015.
Texte intégralKiss, Ágnes, Jian Liu, Thomas Schneider, N. Asokan et Benny Pinkas. « Private Set Intersection for Unequal Set Sizes with Mobile Applications ». Proceedings on Privacy Enhancing Technologies 2017, no 4 (1 octobre 2017) : 177–97. http://dx.doi.org/10.1515/popets-2017-0044.
Texte intégralRiazi, M. Sadegh, Ebrahim M. Songhori, Ahmad-Reza Sadeghi, Thomas Schneider et Farinaz Koushanfar. « Toward Practical Secure Stable Matching ». Proceedings on Privacy Enhancing Technologies 2017, no 1 (1 janvier 2017) : 62–78. http://dx.doi.org/10.1515/popets-2017-0005.
Texte intégralKim, Yong-Ki, Hyeong-Jin Kim, Hyunjo Lee et Jae-Woo Chang. « Privacy-preserving parallel kNN classification algorithm using index-based filtering in cloud computing ». PLOS ONE 17, no 5 (5 mai 2022) : e0267908. http://dx.doi.org/10.1371/journal.pone.0267908.
Texte intégralHuang, Junxin, Yuchuan Luo, Ming Xu, Bowen Hu et Jian Long. « pShare : Privacy-Preserving Ride-Sharing System with Minimum-Detouring Route ». Applied Sciences 12, no 2 (14 janvier 2022) : 842. http://dx.doi.org/10.3390/app12020842.
Texte intégralZhang, Liang Feng, et Reihaneh Safavi-Naini. « Privacy-preserving verifiable delegation of polynomial and matrix functions ». Journal of Mathematical Cryptology 14, no 1 (3 juillet 2020) : 153–71. http://dx.doi.org/10.1515/jmc-2018-0039.
Texte intégralGascón, Adrià, Phillipp Schoppmann, Borja Balle, Mariana Raykova, Jack Doerner, Samee Zahur et David Evans. « Privacy-Preserving Distributed Linear Regression on High-Dimensional Data ». Proceedings on Privacy Enhancing Technologies 2017, no 4 (1 octobre 2017) : 345–64. http://dx.doi.org/10.1515/popets-2017-0053.
Texte intégralAlmashaqbeh, Ghada, Fabrice Benhamouda, Seungwook Han, Daniel Jaroslawicz, Tal Malkin, Alex Nicita, Tal Rabin, Abhishek Shah et Eran Tromer. « Gage MPC : Bypassing Residual Function Leakage for Non-Interactive MPC ». Proceedings on Privacy Enhancing Technologies 2021, no 4 (23 juillet 2021) : 528–48. http://dx.doi.org/10.2478/popets-2021-0083.
Texte intégralLi, Ye, Zoe L. Jiang, Xuan Wang, Junbin Fang, En Zhang et Xianmin Wang. « Securely Outsourcing ID3 Decision Tree in Cloud Computing ». Wireless Communications and Mobile Computing 2018 (4 octobre 2018) : 1–10. http://dx.doi.org/10.1155/2018/2385150.
Texte intégralKim, Hyeong-Jin, Hyunjo Lee, Yong-Ki Kim et Jae-Woo Chang. « Privacy-preserving kNN query processing algorithms via secure two-party computation over encrypted database in cloud computing ». Journal of Supercomputing 78, no 7 (17 janvier 2022) : 9245–84. http://dx.doi.org/10.1007/s11227-021-04286-2.
Texte intégralDeuber, Dominic, Christoph Egger, Katharina Fech, Giulio Malavolta, Dominique Schröder, Sri Aravinda Krishnan Thyagarajan, Florian Battke et Claudia Durand. « My Genome Belongs to Me : Controlling Third Party Computation on Genomic Data ». Proceedings on Privacy Enhancing Technologies 2019, no 1 (1 janvier 2019) : 108–32. http://dx.doi.org/10.2478/popets-2019-0007.
Texte intégralWagh, Sameer, Divya Gupta et Nishanth Chandran. « SecureNN : 3-Party Secure Computation for Neural Network Training ». Proceedings on Privacy Enhancing Technologies 2019, no 3 (1 juillet 2019) : 26–49. http://dx.doi.org/10.2478/popets-2019-0035.
Texte intégral« Private Trajectory Intersection Testing : Is Garbled Circuit Better than Custom Protocols ? » International Journal of Engineering 34, no 4 (2021). http://dx.doi.org/10.5829/ije.2021.34.04a.12.
Texte intégralDe Cock, Martine, Rafael Dowsley, Anderson C. A. Nascimento, Davis Railsback, Jianwei Shen et Ariel Todoki. « High performance logistic regression for privacy-preserving genome analysis ». BMC Medical Genomics 14, no 1 (20 janvier 2021). http://dx.doi.org/10.1186/s12920-020-00869-9.
Texte intégralOng, Toan, Ibrahim Lazrig, Indrajit Ray, Indrakshi Ray et Michael Kahn. « Scalable Secure Privacy-Preserving Record Linkage (PPRL) Methods Using Cloud-based Infrastructure ». International Journal of Population Data Science 3, no 4 (23 août 2018). http://dx.doi.org/10.23889/ijpds.v3i4.638.
Texte intégral