Articles de revues sur le sujet « Secure Outsourced Computation »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Secure Outsourced Computation ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Olakanmi, Oladayo Olufemi, et Adedamola Dada. « An Efficient Privacy-preserving Approach for Secure Verifiable Outsourced Computing on Untrusted Platforms ». International Journal of Cloud Applications and Computing 9, no 2 (avril 2019) : 79–98. http://dx.doi.org/10.4018/ijcac.2019040105.
Texte intégralBlanton, Marina, et Mehrdad Aliasgari. « Secure outsourced computation of iris matching ». Journal of Computer Security 20, no 2-3 (12 juin 2012) : 259–305. http://dx.doi.org/10.3233/jcs-2012-0447.
Texte intégralSun, Yi, Qiaoyan Wen, Yudong Zhang, Hua Zhang, Zhengping Jin et Wenmin Li. « Two-Cloud-Servers-Assisted Secure Outsourcing Multiparty Computation ». Scientific World Journal 2014 (2014) : 1–7. http://dx.doi.org/10.1155/2014/413265.
Texte intégralShao, Jun, et Guiyi Wei. « Secure Outsourced Computation in Connected Vehicular Cloud Computing ». IEEE Network 32, no 3 (mai 2018) : 36–41. http://dx.doi.org/10.1109/mnet.2018.1700345.
Texte intégralTreiber, Amos, Andreas Nautsch, Jascha Kolberg, Thomas Schneider et Christoph Busch. « Privacy-preserving PLDA speaker verification using outsourced secure computation ». Speech Communication 114 (novembre 2019) : 60–71. http://dx.doi.org/10.1016/j.specom.2019.09.004.
Texte intégralYang, Yang, Xindi Huang, Ximeng Liu, Hongju Cheng, Jian Weng, Xiangyang Luo et Victor Chang. « A Comprehensive Survey on Secure Outsourced Computation and Its Applications ». IEEE Access 7 (2019) : 159426–65. http://dx.doi.org/10.1109/access.2019.2949782.
Texte intégralHong, Jun, Tao Wen, Quan Guo et Zhengwang Ye. « Secure kNN Computation and Integrity Assurance of Data Outsourcing in the Cloud ». Mathematical Problems in Engineering 2017 (2017) : 1–15. http://dx.doi.org/10.1155/2017/8109730.
Texte intégralYang, Guangcan, Jiayang Li, Yunhua He, Ke Xiao, Yang Xin, Hongliang Zhu et Chen Li. « A Security-Enhanced Query Result Verification Scheme for Outsourced Data in Location-Based Services ». Applied Sciences 12, no 16 (13 août 2022) : 8126. http://dx.doi.org/10.3390/app12168126.
Texte intégralZhu, Youwen, Xingxin Li, Jian Wang, Yining Liu et Zhiguo Qu. « Practical Secure Naïve Bayesian Classification Over Encrypted Big Data in Cloud ». International Journal of Foundations of Computer Science 28, no 06 (septembre 2017) : 683–703. http://dx.doi.org/10.1142/s0129054117400135.
Texte intégralSong, Mingyang, et Yingpeng Sang. « Secure Outsourcing of Matrix Determinant Computation under the Malicious Cloud ». Sensors 21, no 20 (14 octobre 2021) : 6821. http://dx.doi.org/10.3390/s21206821.
Texte intégralZong, Haoran, Hai Huang et Shufang Wang. « Secure Outsourced Computation of Matrix Determinant Based on Fully Homomorphic Encryption ». IEEE Access 9 (2021) : 22651–61. http://dx.doi.org/10.1109/access.2021.3056476.
Texte intégralAloufi, Asma, Peizhao Hu, Yongsoo Song et Kristin Lauter. « Computing Blindfolded on Data Homomorphically Encrypted under Multiple Keys : A Survey ». ACM Computing Surveys 54, no 9 (31 décembre 2022) : 1–37. http://dx.doi.org/10.1145/3477139.
Texte intégralZou, Ying, Zhen Zhao, Sha Shi, Lei Wang, Yunfeng Peng, Yuan Ping et Baocang Wang. « Highly Secure Privacy-Preserving Outsourced k-Means Clustering under Multiple Keys in Cloud Computing ». Security and Communication Networks 2020 (9 mars 2020) : 1–11. http://dx.doi.org/10.1155/2020/1238505.
Texte intégralWei, Weiming, Chunming Tang et Yucheng Chen. « Efficient Privacy-Preserving K-Means Clustering from Secret-Sharing-Based Secure Three-Party Computation ». Entropy 24, no 8 (18 août 2022) : 1145. http://dx.doi.org/10.3390/e24081145.
Texte intégralSun, Xiaoqiang, Zhiwei Sun, Ting Wang, Jie Feng, Jiakai Wei et Guangwu Hu. « A Privacy-Preserving Reinforcement Learning Approach for Dynamic Treatment Regimes on Health Data ». Wireless Communications and Mobile Computing 2021 (23 novembre 2021) : 1–16. http://dx.doi.org/10.1155/2021/8952219.
Texte intégralSookhak, Mehdi, Adnan Akhunzada, Abdullah Gani, Muhammad Khurram Khan et Nor Badrul Anuar. « Towards Dynamic Remote Data Auditing in Computational Clouds ». Scientific World Journal 2014 (2014) : 1–12. http://dx.doi.org/10.1155/2014/269357.
Texte intégralFan, Kai, Tingting Liu, Kuan Zhang, Hui Li et Yintang Yang. « A secure and efficient outsourced computation on data sharing scheme for privacy computing ». Journal of Parallel and Distributed Computing 135 (janvier 2020) : 169–76. http://dx.doi.org/10.1016/j.jpdc.2019.09.008.
Texte intégralWang, Qihua, Huaqun Wang, Yufeng Wang et Rui Guo. « A Distributed Access Control with Outsourced Computation in Fog Computing ». Security and Communication Networks 2019 (8 juillet 2019) : 1–10. http://dx.doi.org/10.1155/2019/6782753.
Texte intégralWang, Huawei, Ye Li, Yingnan Jiao et Zhengping Jin. « An efficient outsourced attribute-based encryption scheme in the device-to-device mobile network ». International Journal of Distributed Sensor Networks 15, no 7 (juillet 2019) : 155014771986550. http://dx.doi.org/10.1177/1550147719865507.
Texte intégralMasood, Raziqa, Nitin Pandey et Q. P. Rana. « Towards an efficient and secure computation over outsourced encrypted data using distributed hash table ». International Journal of Cloud Computing 11, no 3 (2022) : 217. http://dx.doi.org/10.1504/ijcc.2022.124152.
Texte intégralPandey, Nitin, Q. P. Rana et Raziqa Masood. « Towards an efficient and secure computation over outsourced encrypted data using distributed hash table ». International Journal of Cloud Computing 11, no 3 (2022) : 217. http://dx.doi.org/10.1504/ijcc.2022.10048901.
Texte intégralBanu, Dr Sameena, et Bibi Hajra Umm E Hani. « Mobile Finger Print Verification and Automatic Log in Platform Using Blockchain ». International Journal for Research in Applied Science and Engineering Technology 10, no 11 (30 novembre 2022) : 737–41. http://dx.doi.org/10.22214/ijraset.2022.47256.
Texte intégralBabenko, Mikhail, Andrei Tchernykh, Bernardo Pulido-Gaytan, Arutyun Avetisyan, Sergio Nesmachnow, Xinheng Wang et Fabrizio Granelli. « Towards the Sign Function Best Approximation for Secure Outsourced Computations and Control ». Mathematics 10, no 12 (10 juin 2022) : 2006. http://dx.doi.org/10.3390/math10122006.
Texte intégralKumar, Dilip, Manoj Kumar et Gaurav Gupta. « An Outsourced Decryption ABE Model using ECC in Internet of Things ». International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 29, no 06 (décembre 2021) : 949–64. http://dx.doi.org/10.1142/s0218488521500422.
Texte intégralHou, Gaopan, Jianfeng Ma, Jiayi Li et Chen Liang. « Audit Outsourced Data in Internet of Things ». Security and Communication Networks 2021 (8 mai 2021) : 1–11. http://dx.doi.org/10.1155/2021/6662135.
Texte intégralYang, Changsong, Yueling Liu et Xiaoling Tao. « Assure deletion supporting dynamic insertion for outsourced data in cloud computing ». International Journal of Distributed Sensor Networks 16, no 9 (septembre 2020) : 155014772095829. http://dx.doi.org/10.1177/1550147720958294.
Texte intégralZhao, Ruoli, Yong Xie, Xingxing Jia, Hongyuan Wang et Neeraj Kumar. « Practical Privacy Preserving-Aided Disease Diagnosis with Multiclass SVM in an Outsourced Environment ». Security and Communication Networks 2022 (12 octobre 2022) : 1–17. http://dx.doi.org/10.1155/2022/7751845.
Texte intégralDeng, Guoqiang, Min Tang, Yuhao Zhang, Ying Huang et Xuefeng Duan. « Privacy-Preserving Outsourced Artificial Neural Network Training for Secure Image Classification ». Applied Sciences 12, no 24 (14 décembre 2022) : 12873. http://dx.doi.org/10.3390/app122412873.
Texte intégralZhao, Shengnan, Xiangfu Song, Han Jiang, Ming Ma, Zhihua Zheng et Qiuliang Xu. « An Efficient Outsourced Oblivious Transfer Extension Protocol and Its Applications ». Security and Communication Networks 2020 (5 décembre 2020) : 1–12. http://dx.doi.org/10.1155/2020/8847487.
Texte intégralWu, Yiqi, Fazhi He et Yueting Yang. « A Grid-Based Secure Product Data Exchange for Cloud-Based Collaborative Design ». International Journal of Cooperative Information Systems 29, no 01n02 (mars 2020) : 2040006. http://dx.doi.org/10.1142/s0218843020400067.
Texte intégralCao, Fang, Jiayi Sun, Xiangyang Luo, Chuan Qin et Ching-Chun Chang. « Privacy-preserving inpainting for outsourced image ». International Journal of Distributed Sensor Networks 17, no 11 (novembre 2021) : 155014772110590. http://dx.doi.org/10.1177/15501477211059092.
Texte intégralHyder, M. F., S. Tooba et Waseemullah. « Performance Evaluation of RSA-based Secure Cloud Storage Protocol using OpenStack ». Engineering, Technology & ; Applied Science Research 11, no 4 (21 août 2021) : 7321–25. http://dx.doi.org/10.48084/etasr.4220.
Texte intégralLi, Jiguo, Fengjie Sha, Yichen Zhang, Xinyi Huang et Jian Shen. « Verifiable Outsourced Decryption of Attribute-Based Encryption with Constant Ciphertext Length ». Security and Communication Networks 2017 (2017) : 1–11. http://dx.doi.org/10.1155/2017/3596205.
Texte intégralChen, Jiannan, Ying Wang, Zhaohui Huang, Conghao Ruan et Chunqiang Hu. « A Decentralized Public Auditing Scheme for Secure Cloud Storage Based on Blockchain ». Wireless Communications and Mobile Computing 2022 (14 octobre 2022) : 1–12. http://dx.doi.org/10.1155/2022/3688164.
Texte intégralZhou, Fucai, Su Peng, Jian Xu et Zifeng Xu. « Identity-Based Batch Provable Data Possession with Detailed Analyses ». International Journal of Foundations of Computer Science 28, no 06 (septembre 2017) : 743–60. http://dx.doi.org/10.1142/s0129054117400160.
Texte intégralKotte, Bhuvaneswari, et T. Sirisha Madhuri. « Providing Security to Ensure Biometric Identification System in Cloud ». Asian Journal of Computer Science and Technology 8, no 3 (15 novembre 2019) : 1–5. http://dx.doi.org/10.51983/ajcst-2019.8.3.2731.
Texte intégralGuo, Rui, Chaoyuan Zhuang, Huixian Shi, Yinghui Zhang et Dong Zheng. « A lightweight verifiable outsourced decryption of attribute-based encryption scheme for blockchain-enabled wireless body area network in fog computing ». International Journal of Distributed Sensor Networks 16, no 2 (février 2020) : 155014772090679. http://dx.doi.org/10.1177/1550147720906796.
Texte intégralKim, Hyeong-Jin, Hyunjo Lee, Yong-Ki Kim et Jae-Woo Chang. « Privacy-preserving kNN query processing algorithms via secure two-party computation over encrypted database in cloud computing ». Journal of Supercomputing 78, no 7 (17 janvier 2022) : 9245–84. http://dx.doi.org/10.1007/s11227-021-04286-2.
Texte intégralMa, Haobin, Dehua Zhou, Peng Li et Xiaoming Wang. « EVOAC-HP : An Efficient and Verifiable Outsourced Access Control Scheme with Hidden Policy ». Sensors 23, no 9 (28 avril 2023) : 4384. http://dx.doi.org/10.3390/s23094384.
Texte intégralPeng, Ningduo, Guangchun Luo, Ke Qin et Aiguo Chen. « Query-Biased Preview over Outsourced and Encrypted Data ». Scientific World Journal 2013 (2013) : 1–13. http://dx.doi.org/10.1155/2013/860621.
Texte intégralWang, Jiafan, et Sherman S. M. Chow. « Forward and Backward-Secure Range-Searchable Symmetric Encryption ». Proceedings on Privacy Enhancing Technologies 2022, no 1 (20 novembre 2021) : 28–48. http://dx.doi.org/10.2478/popets-2022-0003.
Texte intégralHong, Linjian, Kai Zhang, Junqing Gong et Haifeng Qian. « A Practical and Efficient Blockchain-Assisted Attribute-Based Encryption Scheme for Access Control and Data Sharing ». Security and Communication Networks 2022 (30 septembre 2022) : 1–14. http://dx.doi.org/10.1155/2022/4978802.
Texte intégralZhou, Xingguang, Jianwei Liu, Zongyang Zhang et Qianhong Wu. « Secure Outsourced Medical Data against Unexpected Leakage with Flexible Access Control in a Cloud Storage System ». Security and Communication Networks 2020 (10 février 2020) : 1–20. http://dx.doi.org/10.1155/2020/8347213.
Texte intégralZhou, Jun, Zhenfu Cao, Zhan Qin, Xiaolei Dong et Kui Ren. « LPPA : Lightweight Privacy-Preserving Authentication From Efficient Multi-Key Secure Outsourced Computation for Location-Based Services in VANETs ». IEEE Transactions on Information Forensics and Security 15 (2020) : 420–34. http://dx.doi.org/10.1109/tifs.2019.2923156.
Texte intégralZhen, Yan, Yilan Chui, Puning Zhang et Huan Liu. « Multiauthority Attribute-Based Keyword Search over Cloud-Edge-End Collaboration in IoV ». Wireless Communications and Mobile Computing 2022 (31 mai 2022) : 1–14. http://dx.doi.org/10.1155/2022/3513063.
Texte intégralKaushik, Shweta, et Charu Gandhi. « Capability Based Outsourced Data Access Control with Assured File Deletion and Efficient Revocation with Trust Factor in Cloud Computing ». International Journal of Cloud Applications and Computing 10, no 1 (janvier 2020) : 64–84. http://dx.doi.org/10.4018/ijcac.2020010105.
Texte intégralZhu, Binrui, Willy Susilo, Jing Qin, Fuchun Guo, Zhen Zhao et Jixin Ma. « A Secure and Efficient Data Sharing and Searching Scheme in Wireless Sensor Networks ». Sensors 19, no 11 (6 juin 2019) : 2583. http://dx.doi.org/10.3390/s19112583.
Texte intégralKulkarni, Amogh Pramod, et Manjunath T. N. « Hybrid Cloud-Based Privacy Preserving Clustering as Service for Enterprise Big Data ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 2s (31 janvier 2023) : 146–56. http://dx.doi.org/10.17762/ijritcc.v11i2s.6037.
Texte intégralHussien, Hassan Mansur, Sharifah Md Yasin, Nur Izura Udzir et Mohd Izuan Hafez Ninggal. « Blockchain-Based Access Control Scheme for Secure Shared Personal Health Records over Decentralised Storage ». Sensors 21, no 7 (2 avril 2021) : 2462. http://dx.doi.org/10.3390/s21072462.
Texte intégralZhang, Yinghui, Haonan Su, Menglei Yang, Dong Zheng, Fang Ren et Qinglan Zhao. « Secure Deduplication Based on Rabin Fingerprinting over Wireless Sensing Data in Cloud Computing ». Security and Communication Networks 2018 (6 septembre 2018) : 1–12. http://dx.doi.org/10.1155/2018/9081814.
Texte intégral