Articles de revues sur le sujet « SECRET SHARING SYSTEM »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SECRET SHARING SYSTEM ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Errahmani, Hichem Bouchakour, et Hind Ikni. « A New Approach to Verifying and Sharing a Secret QR Code using Elliptic Curves ». Malaysian Journal of Computing and Applied Mathematics 3, no 1 (30 juin 2020) : 55–65. http://dx.doi.org/10.37231/myjcam.2020.3.1.44.
Texte intégralChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane et Mrs Vaishali Hirlekar. « Secret Sharing Approach in Multi-database System ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 15, no 6 (20 avril 2016) : 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Texte intégralAlahmadi, Adel, Alaa Altassan, Ahmad AlKenani, Selda Çalkavur, Hatoon Shoaib et Patrick Solé. « A Multisecret-Sharing Scheme Based on LCD Codes ». Mathematics 8, no 2 (18 février 2020) : 272. http://dx.doi.org/10.3390/math8020272.
Texte intégralS.Patil, Rupali, Sonali Patil et Sudeep D. Thepade. « Secret Sharing based Secure Authentication System ». International Journal of Computer Applications 118, no 22 (20 mai 2015) : 8–11. http://dx.doi.org/10.5120/20875-3613.
Texte intégralMiyamoto, Toshiyuki, Shinji Doi, Hiroki Nogawa et Sadatoshi Kumagai. « Autonomous distributed secret sharing storage system ». Systems and Computers in Japan 37, no 6 (2006) : 55–63. http://dx.doi.org/10.1002/scj.20388.
Texte intégralErrahmani, Hichem Bouchakour, et Hind Ikni. « Verifiable Self-Selecting Secret Sharing Based on Elliptic Curves ». International Journal of Software Innovation 8, no 3 (juillet 2020) : 51–68. http://dx.doi.org/10.4018/ijsi.2020070104.
Texte intégralHashim, Ashwaq T., et Suhad A. Ali. « Reversible Multiple Image Secret Sharing Using Discrete Haar Wavelet Transform ». International Journal of Electrical and Computer Engineering (IJECE) 8, no 6 (1 décembre 2018) : 5004. http://dx.doi.org/10.11591/ijece.v8i6.pp5004-5013.
Texte intégralLi, Ying, Hong Min Jiang et Tao Hu. « A Study on Distributed License Authorization System Based on Threshold Secret Sharing ». Applied Mechanics and Materials 380-384 (août 2013) : 2749–52. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2749.
Texte intégralLai, Chun-Pong, et Cunsheng Ding. « Several Generalizations of Shamir's Secret Sharing Scheme ». International Journal of Foundations of Computer Science 15, no 02 (avril 2004) : 445–58. http://dx.doi.org/10.1142/s0129054104002510.
Texte intégralXu, Guoai, Jiangtao Yuan, Guosheng Xu et Xingxing Jia. « A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier ». Information Technology and Control 50, no 2 (17 juin 2021) : 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Texte intégralLatha, G. « Efficient Local Secret Sharing for Distributed Blockchain Systems ». International Journal for Research in Applied Science and Engineering Technology 9, no VI (20 juin 2021) : 2043–48. http://dx.doi.org/10.22214/ijraset.2021.35445.
Texte intégralDeng, Haoyuan, et Ershun Du. « Secret-sharing in distributed power system optimization ». iEnergy 1, no 3 (septembre 2022) : 278. http://dx.doi.org/10.23919/ien.2022.0038.
Texte intégralZhou, Jun, et Zhen Yu Yang. « Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme ». Applied Mechanics and Materials 411-414 (septembre 2013) : 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Texte intégralTian, Junfeng, et Yue Li. « Anticollusion Attack Strategy Combining Trust Metrics and Secret Sharing for Friendships Protection ». Security and Communication Networks 2021 (5 juillet 2021) : 1–14. http://dx.doi.org/10.1155/2021/9717747.
Texte intégralMesnager, Sihem, Ahmet Sınak et Oğuz Yayla. « Threshold-Based Post-Quantum Secure Verifiable Multi-Secret Sharing for Distributed Storage Blockchain ». Mathematics 8, no 12 (14 décembre 2020) : 2218. http://dx.doi.org/10.3390/math8122218.
Texte intégralHashim, Ashwaq Talib, et Zaid Mundher Radeef. « Multiple Image Secret Sharing based on Linear System ». Indian Journal of Science and Technology 10, no 33 (16 septembre 2017) : 1–17. http://dx.doi.org/10.17485/ijst/2017/v10i33/113085.
Texte intégralHAYASHI, D. « Automatic Repair Mechanism of Secret Sharing Storage System ». IEICE Transactions on Information and Systems E88-D, no 5 (1 mai 2005) : 971–75. http://dx.doi.org/10.1093/ietisy/e88-d.5.971.
Texte intégralM. G. Al-Saidi, N., et M. M. Abdulhadi. « E–Voting System based on Secret Sharing Scheme ». Engineering and Technology Journal 35, no 1B (1 janvier 2017) : 13–18. http://dx.doi.org/10.30684/etj.35.1b.3.
Texte intégralFramner, Erik, Simone Fischer-Hübner, Thomas Lorünser, Ala Sarah Alaqra et John Sören Pettersson. « Making secret sharing based cloud storage usable ». Information & ; Computer Security 27, no 5 (11 novembre 2019) : 647–67. http://dx.doi.org/10.1108/ics-01-2019-0016.
Texte intégralQin, Hua Wang, Xiao Hua Zhu et Yue Wei Dai. « A Leakproof Secret Sharing Scheme Based on Environment Sensing ». Applied Mechanics and Materials 665 (octobre 2014) : 647–53. http://dx.doi.org/10.4028/www.scientific.net/amm.665.647.
Texte intégralChang, Joy, Bo-Yuan Huang et Justie Juan. « A New Visual Multi-Secrets Sharing Scheme by Random Grids ». Cryptography 2, no 3 (17 septembre 2018) : 24. http://dx.doi.org/10.3390/cryptography2030024.
Texte intégralYadav, Mainejar, et Ranvijay . « Emerging Trends in Visual Secret Sharing ». International Journal of Engineering & ; Technology 7, no 3.12 (20 juillet 2018) : 374. http://dx.doi.org/10.14419/ijet.v7i3.12.16110.
Texte intégralMIYAMOTO, T., Y. MORITA et S. KUMAGAI. « Vertical Partitioning Method for Secret Sharing Distributed Database System ». IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, no 11 (1 novembre 2006) : 3244–49. http://dx.doi.org/10.1093/ietfec/e89-a.11.3244.
Texte intégralYamamoto, Hirosuke. « Secret sharing system using (k, L, n) threshold scheme ». Electronics and Communications in Japan (Part I : Communications) 69, no 9 (1986) : 46–54. http://dx.doi.org/10.1002/ecja.4410690906.
Texte intégralAl-Najjar, Hazem, et Nadia Al-Rousan. « SSDLP : Sharing Secret Data between Leader and Participant ». Chinese Journal of Engineering 2014 (14 janvier 2014) : 1–7. http://dx.doi.org/10.1155/2014/736750.
Texte intégralLi, Ping, Shengjun Li, Hongyang Yan, Lishan Ke, Teng Huang et Alzubair Hassan. « A Group Identification Protocol with Leakage Resilience of Secret Sharing Scheme ». Complexity 2020 (13 mars 2020) : 1–13. http://dx.doi.org/10.1155/2020/1784276.
Texte intégralChen, Hefeng, et Chin-Chen Chang. « A Novel (t,n) Secret Sharing Scheme Based upon Euler’s Theorem ». Security and Communication Networks 2019 (1 avril 2019) : 1–7. http://dx.doi.org/10.1155/2019/2387358.
Texte intégralCheng, Jingwen, Xuehu Yan, Lintao Liu, Yue Jiang et Xuan Wang. « Meaningful Secret Image Sharing with Saliency Detection ». Entropy 24, no 3 (26 février 2022) : 340. http://dx.doi.org/10.3390/e24030340.
Texte intégralYu, Haoyang, Junwei Zhang, Zixiao Xiang, Biao Liu et Huamin Feng. « Lossless Reversible Data Hiding in Encrypted Image for Multiple Data Hiders Based on Pixel Value Order and Secret Sharing ». Sensors 23, no 10 (18 mai 2023) : 4865. http://dx.doi.org/10.3390/s23104865.
Texte intégralWan, Song, Yuliang Lu, Xuehu Yan et Lintao Liu. « A Novel Visual Secret Sharing Scheme Based on QR Codes ». International Journal of Digital Crime and Forensics 9, no 3 (juillet 2017) : 38–48. http://dx.doi.org/10.4018/ijdcf.2017070104.
Texte intégralPrasetyo, Heri, Chih-Hsien Hsia et Alim Wicaksono Hari Prayuda. « Progressive Secret Sharing with Adaptive Priority and Perfect Reconstruction ». Journal of Imaging 7, no 4 (3 avril 2021) : 70. http://dx.doi.org/10.3390/jimaging7040070.
Texte intégralXie, Hui Juan, Wei She et Chang Hao Han. « Shamir's Threshold Scheme to Ensure Security in Cloud Computing Services ». Applied Mechanics and Materials 543-547 (mars 2014) : 3632–35. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3632.
Texte intégralLee, Jae Hwan, et Jong Hwan Park. « Broadcast Encryption System Using Secret Sharing and Subset Difference Methods ». Journal of Broadcast Engineering 20, no 1 (30 janvier 2015) : 92–109. http://dx.doi.org/10.5909/jbe.2015.20.1.92.
Texte intégralLee, Chul-Ung, Hyoung Joong Kim, Jong Hyuk Park, Sang-Soo Yeo et Jaesoo Yang. « A Pervasive Secret Sharing Scheme For Embedded Visual Communication System ». Intelligent Automation & ; Soft Computing 16, no 3 (janvier 2010) : 433–47. http://dx.doi.org/10.1080/10798587.2010.10643091.
Texte intégralTejedor-Romero, Marino, David Orden, Ivan Marsa-Maestre, Javier Junquera-Sanchez et Jose Manuel Gimenez-Guzman. « Distributed Remote E-Voting System Based on Shamir’s Secret Sharing Scheme ». Electronics 10, no 24 (9 décembre 2021) : 3075. http://dx.doi.org/10.3390/electronics10243075.
Texte intégralWu, Zhen, Yining Liu et Xingxing Jia. « A Novel Hierarchical Secret Image Sharing Scheme with Multi-Group Joint Management ». Mathematics 8, no 3 (19 mars 2020) : 448. http://dx.doi.org/10.3390/math8030448.
Texte intégralP, Harshith, Kiran Kumar S R, KorniSesidhar Reddy, Srujan Reddy N et Jyothi M. « SECRET IMAGE SHARING AND IDENTIFYING FAKE IMAGE USING BLOCK CHAIN ». International Research Journal of Computer Science 9, no 8 (13 août 2022) : 262–66. http://dx.doi.org/10.26562/irjcs.2022.v0908.21.
Texte intégralAhmed, Ali, et Loay George. « Compression image sharing using DCT- Wavelet transform and coding by Blackely method ». Iraqi Journal for Computers and Informatics 43, no 1 (30 juin 2017) : 28–39. http://dx.doi.org/10.25195/ijci.v43i1.74.
Texte intégralYang, Yu Guang, et Hai Ping Chai. « A Trusted Multi-Party Authentication Scheme Based on Proactive-ElGamal Threshold Secret Sharing System ». Applied Mechanics and Materials 235 (novembre 2012) : 20–24. http://dx.doi.org/10.4028/www.scientific.net/amm.235.20.
Texte intégralHosseini Beghaeiraveri, Seyed Amir, Mohammad Izadi et Mohsen Rezvani. « Broadcast Complexity and Adaptive Adversaries in Verifiable Secret Sharing ». Security and Communication Networks 2020 (1 août 2020) : 1–10. http://dx.doi.org/10.1155/2020/9428457.
Texte intégralSankpal, Apurva, Adarsh Singh, Sanket Takalkar, Shubham Varma et Prof Ayesha Sayyed. « Data Concealment Using Steganography Technique ». International Journal for Research in Applied Science and Engineering Technology 10, no 5 (31 mai 2022) : 5257–64. http://dx.doi.org/10.22214/ijraset.2022.43185.
Texte intégralLee, Jae Hwan, et Jong Hwan Park. « 2-Subset Difference Broadcast Encryption System Based on Secret Sharing Method ». Journal of Broadcast Engineering 20, no 4 (30 juillet 2015) : 580–97. http://dx.doi.org/10.5909/jbe.2015.20.4.580.
Texte intégralLee, Jae Hwan, et Jong Hwan Park. « A Transmission-Efficient Broadcast Encryption System Based on Secret Sharing Method ». Journal of Broadcast Engineering 21, no 3 (30 mai 2016) : 412–24. http://dx.doi.org/10.5909/jbe.2016.21.3.412.
Texte intégralMiyamoto, Toshiyuki, et Takeshi Ikemura. « Subquery Allocation Problem and Heuristics for Secret Sharing Distributed Database System ». Journal of Computer Systems, Networks, and Communications 2010 (2010) : 1–6. http://dx.doi.org/10.1155/2010/984059.
Texte intégralSulaiman, Eric Christiandi, et Mariskha Tri Adithia. « THE VISUAL SECRET SHARING SCHEME BASED ON THE RGB COLOR SYSTEM ». JUTI : Jurnal Ilmiah Teknologi Informasi 15, no 1 (1 janvier 2017) : 56. http://dx.doi.org/10.12962/j24068535.v15i1.a635.
Texte intégralLi, Li, M. Shamim Hossain, Ahmed A. Abd El-Latif et M. F. Alhamid. « Distortion less secret image sharing scheme for Internet of Things system ». Cluster Computing 22, S1 (30 novembre 2017) : 2293–307. http://dx.doi.org/10.1007/s10586-017-1345-y.
Texte intégralSong, You-Jin, Seokmo Gu et Yei-Chang Kim. « A Study on the Distributed Transcoding System using Secret Sharing Techniques ». Journal of Digital Convergence 12, no 11 (28 novembre 2014) : 233–39. http://dx.doi.org/10.14400/jdc.2014.12.11.233.
Texte intégralLiu, Yuan, Licheng Wang, Xiaoying Shen, Lixiang Li et Dezhi An. « Space-Efficient Key-Policy Attribute-Based Encryption from Lattices and Two-Dimensional Attributes ». Security and Communication Networks 2020 (7 août 2020) : 1–11. http://dx.doi.org/10.1155/2020/2345369.
Texte intégralBezzateev, Sergey, Vadim Davydov et Aleksandr Ometov. « On Secret Sharing with Newton’s Polynomial for Multi-Factor Authentication ». Cryptography 4, no 4 (1 décembre 2020) : 34. http://dx.doi.org/10.3390/cryptography4040034.
Texte intégralCree, Joy, et Alex May. « Code-routing : a new attack on position verification ». Quantum 7 (9 août 2023) : 1079. http://dx.doi.org/10.22331/q-2023-08-09-1079.
Texte intégral