Articles de revues sur le sujet « Private attribute »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Private attribute ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Lai, Jianchang, Yi Mu, Fuchun Guo, Peng Jiang et Willy Susilo. « Privacy-enhanced attribute-based private information retrieval ». Information Sciences 454-455 (juillet 2018) : 275–91. http://dx.doi.org/10.1016/j.ins.2018.04.084.
Texte intégralZhang, Hao, Yue Zhao, Jintao Meng, Xue Wang et Kaijun Wu. « Attribute-Based Encryption Scheme with k-Out-of-n Oblivious Transfer ». Electronics 12, no 21 (1 novembre 2023) : 4502. http://dx.doi.org/10.3390/electronics12214502.
Texte intégralBattaglia, Elena, Simone Celano et Ruggero G. Pensa. « Differentially Private Distance Learning in Categorical Data ». Data Mining and Knowledge Discovery 35, no 5 (13 juillet 2021) : 2050–88. http://dx.doi.org/10.1007/s10618-021-00778-0.
Texte intégralZhang, Guo Yan. « A Multi-Authority Attribute-Based Encryption System Against Malicious KGC ». Advanced Engineering Forum 6-7 (septembre 2012) : 38–44. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.38.
Texte intégralRezaeifar, Shideh, Slava Voloshynovskiy, Meisam Asgari Asgari Jirhandeh et Vitality Kinakh. « Privacy-Preserving Image Template Sharing Using Contrastive Learning ». Entropy 24, no 5 (3 mai 2022) : 643. http://dx.doi.org/10.3390/e24050643.
Texte intégralZhang, Runnan, Gang Liu, Shancang Li, Yongheng Wei et Quan Wang. « ABSAC : Attribute-Based Access Control Model Supporting Anonymous Access for Smart Cities ». Security and Communication Networks 2021 (20 mars 2021) : 1–11. http://dx.doi.org/10.1155/2021/5531369.
Texte intégralPin, Lim Wei, et Manmeet Mahinderjit Singh. « User authentication using gait and enhanced attribute-based encryption : a case of smart home ». Bulletin of Electrical Engineering and Informatics 13, no 3 (1 juin 2024) : 1839–46. http://dx.doi.org/10.11591/eei.v13i3.5347.
Texte intégralHan, Fei, et Jing Qin. « A Function Private Attribute-Based Encryption ». International Journal of Distributed Sensor Networks 10, no 1 (janvier 2014) : 749568. http://dx.doi.org/10.1155/2014/749568.
Texte intégralMosteiro-Sanchez, Aintzane, Marc Barcelo, Jasone Astorga et Aitor Urbieta. « Trustworthy Users : Using IOTA and IPFS for Attribute Validation in CP-ABE and dCP-ABE Schemes ». Smart Cities 6, no 2 (10 mars 2023) : 913–28. http://dx.doi.org/10.3390/smartcities6020044.
Texte intégralArroyo Arevalo, Caridad, Sayedeh Leila Noorbakhsh, Yun Dong, Yuan Hong et Binghui Wang. « Task-Agnostic Privacy-Preserving Representation Learning for Federated Learning against Attribute Inference Attacks ». Proceedings of the AAAI Conference on Artificial Intelligence 38, no 10 (24 mars 2024) : 10909–17. http://dx.doi.org/10.1609/aaai.v38i10.28965.
Texte intégralSetiawan, Raka Adji, Fauziah Fauziah et Ratih Titi Komala Sari. « Aplikasi Perbandingan Pemilihan Guru Private Homeschooling menggunakan Algoritma Simple Additive Weighting (SAW) dan Weight Product Berbasis Web ». Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 4, no 2 (1 janvier 2021) : 14. http://dx.doi.org/10.35870/jtik.v5i1.195.
Texte intégralYang, Kunwei, Bo Yang, Yanwei Zhou, Tao Wang et Linming Gong. « Privacy Protection of Task in Crowdsourcing : Policy-Hiding and Attribute Updating Attribute-Based Access Control Based on Blockchain ». Wireless Communications and Mobile Computing 2022 (24 mars 2022) : 1–12. http://dx.doi.org/10.1155/2022/7787866.
Texte intégralNandini, Ryke, Ambar Kusumandari, Totok Gunawan et Ronggo Sadono. « Multidimensional Scaling Approach to Evaluate the Level of Community Forestry Sustainability in Babak Watershed, Lombok Island, West Nusa Tenggara ». Forum Geografi 31, no 1 (1 juillet 2017) : 28–42. http://dx.doi.org/10.23917/forgeo.v31i1.3371.
Texte intégralAl Karomi, M. Adib, Much Rifqi Maulana, Slamet Joko Prasetiono, Ivandari Ivandari et Arochman Arochman. « Strengthening campus finance by analyzing attribute attributes for student registration classifications ». JAICT 4, no 2 (26 juin 2020) : 1. http://dx.doi.org/10.32497/jaict.v4i2.1431.
Texte intégralChoi, Daeseon, Younho Lee, Seokhyun Kim et Pilsung Kang. « Private attribute inference from Facebook’s public text metadata : a case study of Korean users ». Industrial Management & ; Data Systems 117, no 8 (11 septembre 2017) : 1687–706. http://dx.doi.org/10.1108/imds-07-2016-0276.
Texte intégralKumar, G. Sravan, et A. Sri Krishna. « Data Security for Cloud Datasets With Bloom Filters on Ciphertext Policy Attribute Based Encryption ». International Journal of Information Security and Privacy 13, no 4 (octobre 2019) : 12–27. http://dx.doi.org/10.4018/ijisp.2019100102.
Texte intégralChen, Chuanming, Wenshi Lin, Shuanggui Zhang, Zitong Ye, Qingying Yu et Yonglong Luo. « Personalized trajectory privacy-preserving method based on sensitive attribute generalization and location perturbation ». Intelligent Data Analysis 25, no 5 (15 septembre 2021) : 1247–71. http://dx.doi.org/10.3233/ida-205306.
Texte intégralAryanto, Rudy, Trisnasari, Haryadi Sarjono et Idris Gautama So. « Customer Interface Preferences to Ecotourism Destination Website ». Advanced Materials Research 905 (avril 2014) : 706–10. http://dx.doi.org/10.4028/www.scientific.net/amr.905.706.
Texte intégralMandloi, Dheeraj, et Vipul Thakur. « Public-Private Partnership Model as a Potential Attribute to Engineering and Society ». International Journal of Scientific Research 2, no 10 (1 juin 2012) : 1–4. http://dx.doi.org/10.15373/22778179/oct2013/39.
Texte intégralVemou, Konstantina, et Maria Karyda. « Requirements for private communications over public spheres ». Information & ; Computer Security 28, no 1 (11 novembre 2019) : 68–96. http://dx.doi.org/10.1108/ics-01-2019-0002.
Texte intégralDeb, Nabamita, Mohamed A. Elashiri, T. Veeramakali, Abdul Wahab Rahmani et Sheshang Degadwala. « A Metaheuristic Approach for Encrypting Blockchain Data Attributes Using Ciphertext Policy Technique ». Mathematical Problems in Engineering 2022 (10 février 2022) : 1–10. http://dx.doi.org/10.1155/2022/7579961.
Texte intégralSuyono, Rudi Sugiono, Nurhayati Nurhayati et Wisa Yustrinisa. « Mode Selection Sensitivity Analysis between BRT and Private Vehicle (Case Study of Pontianak City CBD Area) ». MEDIA KOMUNIKASI TEKNIK SIPIL 27, no 1 (20 août 2021) : 61–68. http://dx.doi.org/10.14710/mkts.v27i1.29306.
Texte intégralPriya, Aayushi, et Rajeev Tiwari. « A Survey : Attribute Based Encryption for Secure Cloud ». IJOSTHE 5, no 3 (1 juin 2018) : 12. http://dx.doi.org/10.24113/ojssports.v5i3.70.
Texte intégralHou, Yibo. « Children's Right to Personal Information towards Public Law ». Frontiers in Sustainable Development 2, no 9 (30 septembre 2022) : 44–47. http://dx.doi.org/10.54691/fsd.v2i9.2143.
Texte intégralAtre, Saloni, et Mayank Namdev. « Attribute-Based Homomorphic Encryption based Integrity Auditing for Secure Outsourced Storage in Cloud ». SMART MOVES JOURNAL IJOSCIENCE 4, no 8 (5 août 2018) : 8. http://dx.doi.org/10.24113/ijoscience.v4i8.150.
Texte intégralYang, Gaoming, Xinxin Ye, Xianjin Fang, Rongshi Wu et Li Wang. « Associated Attribute-Aware Differentially Private Data Publishing via Microaggregation ». IEEE Access 8 (2020) : 79158–68. http://dx.doi.org/10.1109/access.2020.2990296.
Texte intégralFrederiksen, Tore Kasper, Julia Hesse, Bertram Poettering et Patrick Towa. « Attribute-based Single Sign-On : Secure, Private, and Efficient ». Proceedings on Privacy Enhancing Technologies 2023, no 4 (octobre 2023) : 35–65. http://dx.doi.org/10.56553/popets-2023-0097.
Texte intégralZhang, Xiao Lei, et Yi Tang. « Protecting Encrypted Data against Inference Attacks in Outsourced Databases ». Applied Mechanics and Materials 571-572 (juin 2014) : 621–25. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.621.
Texte intégralSenthil Kumar, K., et D. Malathi. « A Novel method to represent Access Tree structure by Context Free Grammar with and-or graph in Key Policy based Attribute based Encryption ». International Journal of Engineering & ; Technology 7, no 4.10 (2 octobre 2018) : 396. http://dx.doi.org/10.14419/ijet.v7i4.10.20946.
Texte intégralChan, Eric S. W., et Louisa Lam. « Understanding attributes affecting selection of private kitchens ». International Journal of Contemporary Hospitality Management 21, no 7 (2 octobre 2009) : 854–75. http://dx.doi.org/10.1108/09596110910985322.
Texte intégralKulikov, Fedor I. « REVISITING THE MECHANISMS OF FUNCTIONING OF THE ARTISTIC SPACE OF AN OLD EGYPTIAN PRIVATE TOMB ». Russian Studies in Culture and Society 7, no 3 (23 décembre 2023) : 102–16. http://dx.doi.org/10.12731/2576-9782-2023-3-102-116.
Texte intégralRamadhan, Aditya, Suryawan Murtiadi et I. Ketut Budastra. « An Analysis of Consumer Preference to Residential Houses in West Java Province ». RESEARCH REVIEW International Journal of Multidisciplinary 8, no 7 (15 juillet 2023) : 38–47. http://dx.doi.org/10.31305/rrijm.2023.v08.n07.006.
Texte intégralYang, Qing, Cheng Wang, Teng Hu, Xue Chen et Changjun Jiang. « Implicit privacy preservation : a framework based on data generation ». Security and Safety 1 (2022) : 2022008. http://dx.doi.org/10.1051/sands/2022008.
Texte intégralLiu, Chenlei, Feng Xiang et Zhixin Sun. « Multiauthority Attribute-Based Access Control for Supply Chain Information Sharing in Blockchain ». Security and Communication Networks 2022 (12 avril 2022) : 1–18. http://dx.doi.org/10.1155/2022/8497628.
Texte intégralOktaviana, Tifany, Dwi Haryono et Erlina Rufaidah. « SIKAP DAN KEPUASAN KONSUMEN KOPI BUBUK GUNUNG SEKINCAU DI KECAMATAN SEKINCAU KABUPATEN LAMPUNG BARAT ». Jurnal Ilmu-Ilmu Agribisnis 11, no 1 (1 février 2023) : 9. http://dx.doi.org/10.23960/jiia.v11i1.6127.
Texte intégralManouselis, Nikos, et Andreas M. Maras. « Multi-attribute Services Brokering in Agent-based Virtual Private Networks ». Computing Letters 1, no 3 (6 mars 2005) : 137–43. http://dx.doi.org/10.1163/1574040054861230.
Texte intégralWang, Changji, et Jianfa Luo. « An Efficient Key-Policy Attribute-Based Encryption Scheme with Constant Ciphertext Length ». Mathematical Problems in Engineering 2013 (2013) : 1–7. http://dx.doi.org/10.1155/2013/810969.
Texte intégralVishnoi, Meenakshi, et Seeja K. R. « Privacy Preserving Data Mining using Attribute Encryption and Data Perturbation ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 6, no 3 (25 mai 2013) : 370–78. http://dx.doi.org/10.24297/ijct.v6i3.4461.
Texte intégralLian, Huijie, Qingxian Wang et Guangbo Wang. « Large Universe Ciphertext-Policy Attribute-Based Encryption with Attribute Level User Revocation in Cloud Storage ». International Arab Journal of Information Technology 17, no 1 (1 janvier 2019) : 107–17. http://dx.doi.org/10.34028/iajit/17/1/13.
Texte intégralLiu, Zichun, Liusheng Huang, Hongli Xu et Wei Yang. « Locally Differentially Private Heterogeneous Graph Aggregation with Utility Optimization ». Entropy 25, no 1 (9 janvier 2023) : 130. http://dx.doi.org/10.3390/e25010130.
Texte intégralFan, Meng, et Jinping Dai. « Monetary attribute of stablecoins : A theoretical and empirical test ». National Accounting Review 5, no 3 (2023) : 261–81. http://dx.doi.org/10.3934/nar.2023016.
Texte intégralQaosar, Mahboob, Asif Zaman, Md Siddique, Annisa et Yasuhiko Morimoto. « Privacy-Preserving Secure Computation of Skyline Query in Distributed Multi-Party Databases ». Information 10, no 3 (25 mars 2019) : 119. http://dx.doi.org/10.3390/info10030119.
Texte intégralSaranya, K., et K. Premalatha. « Private Frequent Item Set Mining in Smart Splitting for Privacy Preserving using Attribute Probability Matrix ». Asian Journal of Research in Social Sciences and Humanities 6, no 10 (2016) : 2265. http://dx.doi.org/10.5958/2249-7315.2016.01167.9.
Texte intégralKumar, G. Sravan. « Efficient Data Access Control for Cloud Computing With Large Universe and Traceable Attribute-Based Encryption ». International Journal of Fuzzy System Applications 9, no 4 (octobre 2020) : 61–81. http://dx.doi.org/10.4018/ijfsa.2020100103.
Texte intégralLiu, Jie, Guangli Xiang, Chengde Li et Weiping Xie. « Traceable Attribute-Based Encryption Scheme Using BIM Collaborative Design ». Buildings 14, no 3 (8 mars 2024) : 731. http://dx.doi.org/10.3390/buildings14030731.
Texte intégralHe, Qingsu, Yu Xu, Zhoubin Liu, Jinhong He, You Sun et Rui Zhang. « A privacy-preserving Internet of Things device management scheme based on blockchain ». International Journal of Distributed Sensor Networks 14, no 11 (novembre 2018) : 155014771880875. http://dx.doi.org/10.1177/1550147718808750.
Texte intégralLevy, Sheldon G. « Peace Science : A Multiple Attribute Approach ». Peace Economics, Peace Science and Public Policy 20, no 3 (1 août 2014) : 429–40. http://dx.doi.org/10.1515/peps-2014-0013.
Texte intégralSingaravelan, Shanmugasundaram, Ramaiah Arun, Dhiraviyam Arun Shunmugam, Raja Veeman Vivek et Dhanushkodi Murugan. « Access control scheme in cloud services based on different user roles ». Informatologia 51, no 3-4 (30 décembre 2018) : 182–88. http://dx.doi.org/10.32914/i.51.3-4.6.
Texte intégralBakar, Nurul Qistina Binti Abu. « MORAL LEADERSHIP AMONG HEADS OF DEPARTMENTS AT SELECTED PRIVATE INSTITUTIONS IN KLANG VALLEY ». Educational Administration Research and Review 1, no 2 (29 novembre 2019) : 52–61. http://dx.doi.org/10.17509/earr.v1i2.21417.
Texte intégralWang, Guangbo, et Jianhua Wang. « Research on Ciphertext-Policy Attribute-Based Encryption with Attribute Level User Revocation in Cloud Storage ». Mathematical Problems in Engineering 2017 (2017) : 1–12. http://dx.doi.org/10.1155/2017/4070616.
Texte intégral