Littérature scientifique sur le sujet « Secure Outsourced Computation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Secure Outsourced Computation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Secure Outsourced Computation"
Olakanmi, Oladayo Olufemi, et Adedamola Dada. « An Efficient Privacy-preserving Approach for Secure Verifiable Outsourced Computing on Untrusted Platforms ». International Journal of Cloud Applications and Computing 9, no 2 (avril 2019) : 79–98. http://dx.doi.org/10.4018/ijcac.2019040105.
Texte intégralBlanton, Marina, et Mehrdad Aliasgari. « Secure outsourced computation of iris matching ». Journal of Computer Security 20, no 2-3 (12 juin 2012) : 259–305. http://dx.doi.org/10.3233/jcs-2012-0447.
Texte intégralSun, Yi, Qiaoyan Wen, Yudong Zhang, Hua Zhang, Zhengping Jin et Wenmin Li. « Two-Cloud-Servers-Assisted Secure Outsourcing Multiparty Computation ». Scientific World Journal 2014 (2014) : 1–7. http://dx.doi.org/10.1155/2014/413265.
Texte intégralShao, Jun, et Guiyi Wei. « Secure Outsourced Computation in Connected Vehicular Cloud Computing ». IEEE Network 32, no 3 (mai 2018) : 36–41. http://dx.doi.org/10.1109/mnet.2018.1700345.
Texte intégralTreiber, Amos, Andreas Nautsch, Jascha Kolberg, Thomas Schneider et Christoph Busch. « Privacy-preserving PLDA speaker verification using outsourced secure computation ». Speech Communication 114 (novembre 2019) : 60–71. http://dx.doi.org/10.1016/j.specom.2019.09.004.
Texte intégralYang, Yang, Xindi Huang, Ximeng Liu, Hongju Cheng, Jian Weng, Xiangyang Luo et Victor Chang. « A Comprehensive Survey on Secure Outsourced Computation and Its Applications ». IEEE Access 7 (2019) : 159426–65. http://dx.doi.org/10.1109/access.2019.2949782.
Texte intégralHong, Jun, Tao Wen, Quan Guo et Zhengwang Ye. « Secure kNN Computation and Integrity Assurance of Data Outsourcing in the Cloud ». Mathematical Problems in Engineering 2017 (2017) : 1–15. http://dx.doi.org/10.1155/2017/8109730.
Texte intégralYang, Guangcan, Jiayang Li, Yunhua He, Ke Xiao, Yang Xin, Hongliang Zhu et Chen Li. « A Security-Enhanced Query Result Verification Scheme for Outsourced Data in Location-Based Services ». Applied Sciences 12, no 16 (13 août 2022) : 8126. http://dx.doi.org/10.3390/app12168126.
Texte intégralZhu, Youwen, Xingxin Li, Jian Wang, Yining Liu et Zhiguo Qu. « Practical Secure Naïve Bayesian Classification Over Encrypted Big Data in Cloud ». International Journal of Foundations of Computer Science 28, no 06 (septembre 2017) : 683–703. http://dx.doi.org/10.1142/s0129054117400135.
Texte intégralSong, Mingyang, et Yingpeng Sang. « Secure Outsourcing of Matrix Determinant Computation under the Malicious Cloud ». Sensors 21, no 20 (14 octobre 2021) : 6821. http://dx.doi.org/10.3390/s21206821.
Texte intégralThèses sur le sujet "Secure Outsourced Computation"
Wang, Zhaohong. « Information-Theoretic Secure Outsourced Computation in Distributed Systems ». UKnowledge, 2016. http://uknowledge.uky.edu/ece_etds/88.
Texte intégralSun, Wenhai. « Towards Secure Outsourced Data Services in the Public Cloud ». Diss., Virginia Tech, 2018. http://hdl.handle.net/10919/84396.
Texte intégralPh. D.
Papadopoulos, Dimitrios. « Function-specific schemes for verifiable computation ». Thesis, 2016. https://hdl.handle.net/2144/19746.
Texte intégralAjith, S. « MPCLeague : Robust MPC Platform for Privacy-Preserving Machine Learning ». Thesis, 2021. https://etd.iisc.ac.in/handle/2005/5543.
Texte intégralChapitres de livres sur le sujet "Secure Outsourced Computation"
Loftus, Jake, et Nigel P. Smart. « Secure Outsourced Computation ». Dans Lecture Notes in Computer Science, 1–20. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-21969-6_1.
Texte intégralHyla, Tomasz, et Jerzy Pejaś. « Secure Outsourced Bilinear Pairings Computation for Mobile Devices ». Dans Network and System Security, 519–29. Cham : Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-46298-1_34.
Texte intégralHacıgümüş, Hakan, Bala Iyer et Sharad Mehrotra. « Secure Computation on Outsourced Data : A 10-year Retrospective ». Dans Database Systems for Advanced Applications, 16–27. Cham : Springer International Publishing, 2014. http://dx.doi.org/10.1007/978-3-319-05810-8_2.
Texte intégralZhang, Xin, Chao Shan et Yunfeng Zou. « Multi-party Secure Comparison of Strings Based on Outsourced Computation ». Dans Machine Learning for Cyber Security, 15–30. Cham : Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-20099-1_2.
Texte intégralThangam, V., et K. Chandrasekaran. « Elliptic Curve Based Secure Outsourced Computation in Multi-party Cloud Environment ». Dans Communications in Computer and Information Science, 199–212. Singapore : Springer Singapore, 2016. http://dx.doi.org/10.1007/978-981-10-2738-3_17.
Texte intégralThießen, Thore, et Jan Vahrenhold. « Klee’s Measure Problem Made Oblivious ». Dans LATIN 2022 : Theoretical Informatics, 121–38. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-20624-5_8.
Texte intégralDang, Hung, Dat Le Tien et Ee-Chien Chang. « Towards a Marketplace for Secure Outsourced Computations ». Dans Lecture Notes in Computer Science, 790–808. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-29959-0_38.
Texte intégralHohenberger, Susan, et Anna Lysyanskaya. « How to Securely Outsource Cryptographic Computations ». Dans Theory of Cryptography, 264–82. Berlin, Heidelberg : Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/978-3-540-30576-7_15.
Texte intégralZhao, Liang. « Revisiting the Secret Hiding Assumption Used in Verifiable (Outsourced) Computation ». Dans Topics in Cryptology – CT-RSA 2019, 514–34. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-12612-4_26.
Texte intégralZhang, Jiuling, Shijun Shen et Daochao Huang. « A Secure Ranked Search Model Over Encrypted Data in Hybrid Cloud Computing ». Dans Communications in Computer and Information Science, 29–36. Singapore : Springer Singapore, 2020. http://dx.doi.org/10.1007/978-981-33-4922-3_3.
Texte intégralActes de conférences sur le sujet "Secure Outsourced Computation"
Cao, Chenglong, et Xiaoling Zhu. « Secure and Verifiable Outsourced Computation Based on Blockchain ». Dans 2023 4th Information Communication Technologies Conference (ICTC). IEEE, 2023. http://dx.doi.org/10.1109/ictc57116.2023.10154879.
Texte intégralJiang, Xiaoqian, Miran Kim, Kristin Lauter et Yongsoo Song. « Secure Outsourced Matrix Computation and Application to Neural Networks ». Dans CCS '18 : 2018 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA : ACM, 2018. http://dx.doi.org/10.1145/3243734.3243837.
Texte intégralRong, Hong, Huimei Wang, Jian Liu, Wei Wu et Ming Xian. « Efficient Integrity Verification of Secure Outsourced kNN Computation in Cloud Environments ». Dans 2016 IEEE Trustcom/BigDataSE/ISPA. IEEE, 2016. http://dx.doi.org/10.1109/trustcom.2016.0069.
Texte intégralGuo, Shu, et Haixia Xu. « A Non-interactive Secure Outsourced Computation Scheme in Multi-party Cloud ». Dans 2012 4th International Conference on Intelligent Networking and Collaborative Systems (INCoS). IEEE, 2012. http://dx.doi.org/10.1109/incos.2012.50.
Texte intégralChen, Huajie, Ali Burak Ünal, Mete Akgün et Nico Pfeifer. « Privacy-preserving SVM on Outsourced Genomic Data via Secure Multi-party Computation ». Dans CODASPY '20 : Tenth ACM Conference on Data and Application Security and Privacy. New York, NY, USA : ACM, 2020. http://dx.doi.org/10.1145/3375708.3380316.
Texte intégralWang, Zhaohong, et Jing Guo. « Denoising Signals on the Graph for Distributed Systems by Secure Outsourced Computation ». Dans 2021 IEEE 7th World Forum on Internet of Things (WF-IoT). IEEE, 2021. http://dx.doi.org/10.1109/wf-iot51360.2021.9595245.
Texte intégralKrol, Michal, et Ioannis Psaras. « SPOC : Secure Payments for Outsourced Computations ». Dans Workshop on Decentralized IoT Security and Standards. Reston, VA : Internet Society, 2018. http://dx.doi.org/10.14722/diss.2018.23002.
Texte intégralCachin, Christian. « Session details : Session 8A -- Secure Outsourced Computations ». Dans CCS'14 : 2014 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA : ACM, 2014. http://dx.doi.org/10.1145/3255164.
Texte intégralLi, Yaohang, Ravi Mukkamala et Michael Mascagni. « Validating the Correctness of Outsourced Computational Tasks Using Pseudorandom Number Generators ». Dans 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech). IEEE, 2017. http://dx.doi.org/10.1109/dasc-picom-datacom-cyberscitec.2017.81.
Texte intégral