Articles de revues sur le sujet « Group-based schemes »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Group-based schemes ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Bernardini, Riccardo, Roberto Cesco Fabbro et Roberto Rinaldo. « Group-Based Reduction Schemes for Streaming Applications ». ISRN Communications and Networking 2011 (8 septembre 2011) : 1–10. http://dx.doi.org/10.5402/2011/898254.
Texte intégralGohar, Moneeb, Hind Ahmed M. Alrubaish, Ruba Suliman M. Alowaid et Jin-Ghoo Choi. « Distributed Group-Based Mobility Management Scheme in Wireless Body Area Networks ». Wireless Communications and Mobile Computing 2017 (2017) : 1–11. http://dx.doi.org/10.1155/2017/4180801.
Texte intégralPerera, Maharage Nisansala Sevwandi, et Takeshi Koshiba. « Almost Fully Secured Lattice-Based Group Signatures with Verifier-Local Revocation ». Cryptography 4, no 4 (30 novembre 2020) : 33. http://dx.doi.org/10.3390/cryptography4040033.
Texte intégralAprahamian, Hrayer, Ebru K. Bish et Douglas R. Bish. « Static Risk-Based Group Testing Schemes Under Imperfectly Observable Risk ». Stochastic Systems 10, no 4 (décembre 2020) : 361–90. http://dx.doi.org/10.1287/stsy.2019.0059.
Texte intégralMeshram, Chandrashekhar, Agbotiname Lucky Imoize, Amer Aljaedi, Adel R. Alharbi, Sajjad Shaukat Jamal et Sharad Kumar Barve. « An Efficient Electronic Cash System Based on Certificateless Group Signcryption Scheme Using Conformable Chaotic Maps ». Sensors 21, no 21 (23 octobre 2021) : 7039. http://dx.doi.org/10.3390/s21217039.
Texte intégralChen, F. L., et Z. F. Han. « Quantum group signature scheme based on controlled quantum teleportation ». International Journal of Quantum Information 14, no 08 (décembre 2016) : 1650041. http://dx.doi.org/10.1142/s0219749916500416.
Texte intégralAprahamian, Hrayer, Douglas R. Bish et Ebru K. Bish. « Optimal Risk-Based Group Testing ». Management Science 65, no 9 (septembre 2019) : 4365–84. http://dx.doi.org/10.1287/mnsc.2018.3138.
Texte intégralMa, Li Zhen. « Improved VLR Group Signature Based on DTDH Assumption ». Advanced Engineering Forum 6-7 (septembre 2012) : 520–24. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.520.
Texte intégralKang, Hyung-Woo, et Seok-Joo Koh. « Enhanced group communication in constrained application protocol–based Internet-of-things networks ». International Journal of Distributed Sensor Networks 14, no 4 (avril 2018) : 155014771877279. http://dx.doi.org/10.1177/1550147718772793.
Texte intégralCao, Liling, Mei Liang, Zheng Zhang et Shouqi Cao. « Certificateless Cross-Domain Group Authentication Key Agreement Scheme Based on ECC ». Wireless Communications and Mobile Computing 2022 (5 décembre 2022) : 1–16. http://dx.doi.org/10.1155/2022/7519688.
Texte intégralLiu, Dawei, Zhigen Hu et Wencheng Guo. « Multi-Attribute Group-Decision on a Construction Diversion Scheme for Hydropower Projects Based on Perception Utility ». Energies 11, no 11 (4 novembre 2018) : 3027. http://dx.doi.org/10.3390/en11113027.
Texte intégralGuo, Jingjing, et Jiacong Sun. « Secure and Practical Group Nearest Neighbor Query for Location-Based Services in Cloud Computing ». Security and Communication Networks 2021 (25 septembre 2021) : 1–17. http://dx.doi.org/10.1155/2021/5686506.
Texte intégralB. R., Purushothama, et B. B. Amberker. « Secure group and multi-layer group communication schemes based on polynomial interpolation ». Security and Communication Networks 6, no 6 (29 août 2012) : 735–56. http://dx.doi.org/10.1002/sec.607.
Texte intégralWang, Luping, Kai Zhang, Haifeng Qian et Jie Chen. « Group Signature with Verifier-Local Revocation Based on Coding Theory ». Security and Communication Networks 2021 (20 août 2021) : 1–12. http://dx.doi.org/10.1155/2021/3259767.
Texte intégralEzerman, Martianus Frederic, Hyung Tae Lee, San Ling, Khoa Nguyen et Huaxiong Wang. « Provably Secure Group Signature Schemes From Code-Based Assumptions ». IEEE Transactions on Information Theory 66, no 9 (septembre 2020) : 5754–73. http://dx.doi.org/10.1109/tit.2020.2976073.
Texte intégralSeong, Jin-Taek. « Group Testing-Based Robust Algorithm for Diagnosis of COVID-19 ». Diagnostics 10, no 6 (11 juin 2020) : 396. http://dx.doi.org/10.3390/diagnostics10060396.
Texte intégralWang, Hong, Jianhua Li, Feng Zhu et Zhe Wang. « Asynchronous Group Authentication Based on Geometric Approach ». Security and Communication Networks 2018 (5 décembre 2018) : 1–9. http://dx.doi.org/10.1155/2018/5289383.
Texte intégralLin, Chia-Chen, Chin-Chen Chang et Yao-Zhu Zheng. « A Ring Signature Based Anonymity Authentication Scheme for Group Medical Consultation ». Symmetry 12, no 12 (5 décembre 2020) : 2009. http://dx.doi.org/10.3390/sym12122009.
Texte intégralBegum, S. Jabeen, et T. Purusothaman. « Hierarchical Tree Structure Based Clustering Schemes for Secure Group Communication ». Mobile Networks and Applications 21, no 3 (12 septembre 2015) : 550–60. http://dx.doi.org/10.1007/s11036-015-0649-5.
Texte intégralTahat, Nedal, et Ashraf A. Tahat. « Identity-based threshold group signature scheme based on multiple hard number theoretic problems ». International Journal of Electrical and Computer Engineering (IJECE) 10, no 4 (1 août 2020) : 3695. http://dx.doi.org/10.11591/ijece.v10i4.pp3695-3701.
Texte intégralLi, Yan, Hui Min Li et Yi Li. « Schemes Selection of Yarn Tension Detection and Control Based on Fuzzy Multiple Attribute Group Decision Making ». Advanced Materials Research 694-697 (mai 2013) : 2829–34. http://dx.doi.org/10.4028/www.scientific.net/amr.694-697.2829.
Texte intégralChen, Qingnan, Ting Wu, Chengnan Hu, Anbang Chen et Qiuhua Zheng. « An Identity-Based Cross-Domain Authenticated Asymmetric Group Key Agreement ». Information 12, no 3 (5 mars 2021) : 112. http://dx.doi.org/10.3390/info12030112.
Texte intégralMa, Chunguang, Lei Zhang, Songtao Yang et Xiaodong Zheng. « Hiding Yourself Behind Collaborative Users When Using Continuous Location-Based Services ». Journal of Circuits, Systems and Computers 26, no 07 (17 mars 2017) : 1750119. http://dx.doi.org/10.1142/s0218126617501195.
Texte intégralÇalkavur, Selda. « A Study on Multisecret-Sharing Schemes Based on Linear Codes ». Emerging Science Journal 4, no 4 (1 août 2020) : 263–71. http://dx.doi.org/10.28991/esj-2020-01229.
Texte intégralHou, Yuan Hang, Sheng Huang, Yu Long Hu, Xiang Yin Meng, Wen Quan Wang et Chao Wang. « Group Decision Making of Naval Ship Principal Dimensions Based on PSO Algorithm ». Advanced Materials Research 201-203 (février 2011) : 1233–37. http://dx.doi.org/10.4028/www.scientific.net/amr.201-203.1233.
Texte intégralZhu, Jianhua, Guohua Cui et Shiyang Zhou. « Two Group Signature Schemes with Multiple Strategies Based on Bilinear Pairings ». International Journal of Information Technology and Computer Science 1, no 1 (18 octobre 2009) : 16–22. http://dx.doi.org/10.5815/ijitcs.2009.01.03.
Texte intégralHarn, Lein, Chingfang Hsu et Zhe Xia. « Lightweight group key distribution schemes based on pre-shared pairwise keys ». IET Communications 14, no 13 (11 août 2020) : 2162–65. http://dx.doi.org/10.1049/iet-com.2019.1345.
Texte intégralDuran Diaz, R., L. Hernandez Encinas et J. Munoz Masque. « Two proposals for group signature schemes based on number theory problems ». Logic Journal of IGPL 21, no 4 (17 août 2012) : 648–58. http://dx.doi.org/10.1093/jigpal/jzs035.
Texte intégralZhang, Su-Ying, et Zi-Chen Deng. « Group preserving schemes for nonlinear dynamic system based on RKMK methods ». Applied Mathematics and Computation 175, no 1 (avril 2006) : 497–507. http://dx.doi.org/10.1016/j.amc.2005.07.062.
Texte intégralŞahin, Meryem Soysaldı, et Sedat Akleylek. « A survey of quantum secure group signature schemes : Lattice-based approach ». Journal of Information Security and Applications 73 (mars 2023) : 103432. http://dx.doi.org/10.1016/j.jisa.2023.103432.
Texte intégralWang, Gang, Jiayin Feng, Guolin Li, Jinling Song et Dongyan Jia. « Energy Consumption and QoS Optimization Coverage Mechanism in Wireless Sensor Networks Based on Swarm Sensing Algorithm ». Journal of Sensors 2022 (28 septembre 2022) : 1–11. http://dx.doi.org/10.1155/2022/4908978.
Texte intégralLi, Shangle, Ruili Yang et Jiageng Chen. « A Privacy-Preserving Authentication Scheme for VANETs with Exculpability ». Security and Communication Networks 2023 (7 février 2023) : 1–12. http://dx.doi.org/10.1155/2023/8676929.
Texte intégralLiu, Hui, Peng Wang, Teyang Zhao, Zhenggang Fan et Houlin Pan. « A Group-Based Droop Control Strategy Considering Pitch Angle Protection to Deloaded Wind Farms ». Energies 15, no 8 (8 avril 2022) : 2722. http://dx.doi.org/10.3390/en15082722.
Texte intégralGohar, Moneeb, Jin-Ghoo Choi et Seok-Joo Koh. « An ID/Locator Separation Based Group Mobility Management in Wireless Body Area Network ». Journal of Sensors 2015 (2015) : 1–12. http://dx.doi.org/10.1155/2015/537205.
Texte intégralGuo, Yusheng, Xingxing Jia, Qimeng Chu et Daoshun Wang. « A Novel XOR-Based Threshold Visual Cryptography with Adjustable Pixel Expansion ». Applied Sciences 10, no 4 (15 février 2020) : 1321. http://dx.doi.org/10.3390/app10041321.
Texte intégralZhou, Guomin, Peng Zeng, Xiaohui Yuan, Siyuan Chen et Kim-Kwang Raymond Choo. « An Efficient Code-Based Threshold Ring Signature Scheme with a Leader-Participant Model ». Security and Communication Networks 2017 (2017) : 1–7. http://dx.doi.org/10.1155/2017/1915239.
Texte intégralMohamad, Mohd Saiful Adli. « Threshold-directed signature scheme based on hybrid number theoretic problems ». Asian-European Journal of Mathematics 13, no 05 (4 avril 2019) : 2050098. http://dx.doi.org/10.1142/s1793557120500989.
Texte intégralEpprecht, Eugenio Kahn, Laura França Marques Barbosa et Bruno Francisco Teixeira Simões. « SPC of multiple stream processes : a chart for enhanced detection of shifts in one stream ». Production 21, no 2 (29 avril 2011) : 242–53. http://dx.doi.org/10.1590/s0103-65132011005000022.
Texte intégralShen, Shiqi, Hui Wang, Mengqiu Li, Yaojing Feng et Yichang Zhong. « Torque-Enhanced Phase Current Detection Schemes for Multiphase Switched Reluctance Motors with Reduced Sensors ». Applied Sciences 12, no 12 (11 juin 2022) : 5956. http://dx.doi.org/10.3390/app12125956.
Texte intégralAl-shareeda, Mahmood A., Mohammed Anbar, Selvakumar Manickam et Iznan H. Hasbullah. « An Efficient Identity-Based Conditional Privacy-Preserving Authentication Scheme for Secure Communication in a Vehicular Ad Hoc Network ». Symmetry 12, no 10 (14 octobre 2020) : 1687. http://dx.doi.org/10.3390/sym12101687.
Texte intégralFerre, Guillaume, et Jean-pierre Cances. « New Layered Space-Time Schemes Based on Group of Three Transmit Antenna ». IEEE Communications Letters 12, no 1 (janvier 2008) : 38–40. http://dx.doi.org/10.1109/lcomm.2008.071611.
Texte intégralMiao, Ying, et Sanpei Kageyama. « Two classes of q-ary codes based on group divisible association schemes ». Discrete Mathematics 195, no 1-3 (janvier 1999) : 269–76. http://dx.doi.org/10.1016/s0012-365x(98)00186-1.
Texte intégralWang, Jun Ying, De Hua Li et Shi Hong Wu. « Study on Divergence Based on the Grey Relational Degree in the Group Decision-Making ». Applied Mechanics and Materials 29-32 (août 2010) : 1168–74. http://dx.doi.org/10.4028/www.scientific.net/amm.29-32.1168.
Texte intégralZhang, Yu, Lei You et Yin Li. « Tree-Based Public Key Encryption with Conjunctive Keyword Search ». Security and Communication Networks 2021 (5 novembre 2021) : 1–16. http://dx.doi.org/10.1155/2021/7034944.
Texte intégralChande, Manoj Kumar, et Balwant Singh Thakur. « Proxy-Protected Proxy Multi-Signature Based on Elliptic Curve ». International Journal of Informatics and Communication Technology (IJ-ICT) 3, no 1 (1 avril 2014) : 67. http://dx.doi.org/10.11591/ijict.v3i1.pp67-72.
Texte intégralSun, Mei, Yuyan Guo, Dongbing Zhang et MingMing Jiang. « Anonymous Authentication and Key Agreement Scheme Combining the Group Key for Vehicular Ad Hoc Networks ». Complexity 2021 (4 mai 2021) : 1–13. http://dx.doi.org/10.1155/2021/5526412.
Texte intégralLi, Xiaoping, Hefeng Chen, Yanjun Liu et Chin-Chen Chang. « Unordered Multisecret Sharing Based on Generalized Chinese Remainder Theorem ». Security and Communication Networks 2020 (14 juillet 2020) : 1–8. http://dx.doi.org/10.1155/2020/6073721.
Texte intégralLee, Jiwon, Seunghwa Lee, Jihye Kim et Hyunok Oh. « Scalable Wildcarded Identity-Based Encryption with Full Security ». Electronics 9, no 9 (6 septembre 2020) : 1453. http://dx.doi.org/10.3390/electronics9091453.
Texte intégralMeena, Ritu, et Sonajharia Minz. « Group Recommender Systems – An Evolutionary Approach Based on Multi-expert System for Consensus ». Journal of Intelligent Systems 29, no 1 (20 novembre 2018) : 1092–108. http://dx.doi.org/10.1515/jisys-2018-0081.
Texte intégralDEMİRCİ, Niymet, Ülkü ÇOBAN SURAL et Neşe IŞIK TERTEMİZ. « A Study on the Proofs Used by Primary Education Teacher Candidates in Circumference Problem Solutions and Instructional Explanations ». International Journal of Psychology and Educational Studies 9 (23 octobre 2022) : 1027–46. http://dx.doi.org/10.52380/ijpes.2022.9.4.782.
Texte intégral