Artykuły w czasopismach na temat „SECRET SHARING SYSTEM”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „SECRET SHARING SYSTEM”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Errahmani, Hichem Bouchakour, i Hind Ikni. "A New Approach to Verifying and Sharing a Secret QR Code using Elliptic Curves". Malaysian Journal of Computing and Applied Mathematics 3, nr 1 (30.06.2020): 55–65. http://dx.doi.org/10.37231/myjcam.2020.3.1.44.
Pełny tekst źródłaChoudhary, Shipra PraveenKumar, Apeksha Katarni, Shweta Manjrekar, Mrs Vidyullata Devmane i Mrs Vaishali Hirlekar. "Secret Sharing Approach in Multi-database System". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, nr 6 (20.04.2016): 6819–23. http://dx.doi.org/10.24297/ijct.v15i6.1606.
Pełny tekst źródłaAlahmadi, Adel, Alaa Altassan, Ahmad AlKenani, Selda Çalkavur, Hatoon Shoaib i Patrick Solé. "A Multisecret-Sharing Scheme Based on LCD Codes". Mathematics 8, nr 2 (18.02.2020): 272. http://dx.doi.org/10.3390/math8020272.
Pełny tekst źródłaS.Patil, Rupali, Sonali Patil i Sudeep D. Thepade. "Secret Sharing based Secure Authentication System". International Journal of Computer Applications 118, nr 22 (20.05.2015): 8–11. http://dx.doi.org/10.5120/20875-3613.
Pełny tekst źródłaMiyamoto, Toshiyuki, Shinji Doi, Hiroki Nogawa i Sadatoshi Kumagai. "Autonomous distributed secret sharing storage system". Systems and Computers in Japan 37, nr 6 (2006): 55–63. http://dx.doi.org/10.1002/scj.20388.
Pełny tekst źródłaErrahmani, Hichem Bouchakour, i Hind Ikni. "Verifiable Self-Selecting Secret Sharing Based on Elliptic Curves". International Journal of Software Innovation 8, nr 3 (lipiec 2020): 51–68. http://dx.doi.org/10.4018/ijsi.2020070104.
Pełny tekst źródłaHashim, Ashwaq T., i Suhad A. Ali. "Reversible Multiple Image Secret Sharing Using Discrete Haar Wavelet Transform". International Journal of Electrical and Computer Engineering (IJECE) 8, nr 6 (1.12.2018): 5004. http://dx.doi.org/10.11591/ijece.v8i6.pp5004-5013.
Pełny tekst źródłaLi, Ying, Hong Min Jiang i Tao Hu. "A Study on Distributed License Authorization System Based on Threshold Secret Sharing". Applied Mechanics and Materials 380-384 (sierpień 2013): 2749–52. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2749.
Pełny tekst źródłaLai, Chun-Pong, i Cunsheng Ding. "Several Generalizations of Shamir's Secret Sharing Scheme". International Journal of Foundations of Computer Science 15, nr 02 (kwiecień 2004): 445–58. http://dx.doi.org/10.1142/s0129054104002510.
Pełny tekst źródłaXu, Guoai, Jiangtao Yuan, Guosheng Xu i Xingxing Jia. "A New Multi-stage Secret Sharing Scheme for Hierarchical Access Structure with Existential Quantifier". Information Technology and Control 50, nr 2 (17.06.2021): 236–46. http://dx.doi.org/10.5755/j01.itc.50.2.27789.
Pełny tekst źródłaLatha, G. "Efficient Local Secret Sharing for Distributed Blockchain Systems". International Journal for Research in Applied Science and Engineering Technology 9, nr VI (20.06.2021): 2043–48. http://dx.doi.org/10.22214/ijraset.2021.35445.
Pełny tekst źródłaDeng, Haoyuan, i Ershun Du. "Secret-sharing in distributed power system optimization". iEnergy 1, nr 3 (wrzesień 2022): 278. http://dx.doi.org/10.23919/ien.2022.0038.
Pełny tekst źródłaZhou, Jun, i Zhen Yu Yang. "Data Privacy Preservation in Wireless Sensor Networks Based on Multi-Secret Sharing Scheme". Applied Mechanics and Materials 411-414 (wrzesień 2013): 141–44. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.141.
Pełny tekst źródłaTian, Junfeng, i Yue Li. "Anticollusion Attack Strategy Combining Trust Metrics and Secret Sharing for Friendships Protection". Security and Communication Networks 2021 (5.07.2021): 1–14. http://dx.doi.org/10.1155/2021/9717747.
Pełny tekst źródłaMesnager, Sihem, Ahmet Sınak i Oğuz Yayla. "Threshold-Based Post-Quantum Secure Verifiable Multi-Secret Sharing for Distributed Storage Blockchain". Mathematics 8, nr 12 (14.12.2020): 2218. http://dx.doi.org/10.3390/math8122218.
Pełny tekst źródłaHashim, Ashwaq Talib, i Zaid Mundher Radeef. "Multiple Image Secret Sharing based on Linear System". Indian Journal of Science and Technology 10, nr 33 (16.09.2017): 1–17. http://dx.doi.org/10.17485/ijst/2017/v10i33/113085.
Pełny tekst źródłaHAYASHI, D. "Automatic Repair Mechanism of Secret Sharing Storage System". IEICE Transactions on Information and Systems E88-D, nr 5 (1.05.2005): 971–75. http://dx.doi.org/10.1093/ietisy/e88-d.5.971.
Pełny tekst źródłaM. G. Al-Saidi, N., i M. M. Abdulhadi. "E–Voting System based on Secret Sharing Scheme". Engineering and Technology Journal 35, nr 1B (1.01.2017): 13–18. http://dx.doi.org/10.30684/etj.35.1b.3.
Pełny tekst źródłaFramner, Erik, Simone Fischer-Hübner, Thomas Lorünser, Ala Sarah Alaqra i John Sören Pettersson. "Making secret sharing based cloud storage usable". Information & Computer Security 27, nr 5 (11.11.2019): 647–67. http://dx.doi.org/10.1108/ics-01-2019-0016.
Pełny tekst źródłaQin, Hua Wang, Xiao Hua Zhu i Yue Wei Dai. "A Leakproof Secret Sharing Scheme Based on Environment Sensing". Applied Mechanics and Materials 665 (październik 2014): 647–53. http://dx.doi.org/10.4028/www.scientific.net/amm.665.647.
Pełny tekst źródłaChang, Joy, Bo-Yuan Huang i Justie Juan. "A New Visual Multi-Secrets Sharing Scheme by Random Grids". Cryptography 2, nr 3 (17.09.2018): 24. http://dx.doi.org/10.3390/cryptography2030024.
Pełny tekst źródłaYadav, Mainejar, i Ranvijay . "Emerging Trends in Visual Secret Sharing". International Journal of Engineering & Technology 7, nr 3.12 (20.07.2018): 374. http://dx.doi.org/10.14419/ijet.v7i3.12.16110.
Pełny tekst źródłaMIYAMOTO, T., Y. MORITA i S. KUMAGAI. "Vertical Partitioning Method for Secret Sharing Distributed Database System". IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences E89-A, nr 11 (1.11.2006): 3244–49. http://dx.doi.org/10.1093/ietfec/e89-a.11.3244.
Pełny tekst źródłaYamamoto, Hirosuke. "Secret sharing system using (k, L, n) threshold scheme". Electronics and Communications in Japan (Part I: Communications) 69, nr 9 (1986): 46–54. http://dx.doi.org/10.1002/ecja.4410690906.
Pełny tekst źródłaAl-Najjar, Hazem, i Nadia Al-Rousan. "SSDLP: Sharing Secret Data between Leader and Participant". Chinese Journal of Engineering 2014 (14.01.2014): 1–7. http://dx.doi.org/10.1155/2014/736750.
Pełny tekst źródłaLi, Ping, Shengjun Li, Hongyang Yan, Lishan Ke, Teng Huang i Alzubair Hassan. "A Group Identification Protocol with Leakage Resilience of Secret Sharing Scheme". Complexity 2020 (13.03.2020): 1–13. http://dx.doi.org/10.1155/2020/1784276.
Pełny tekst źródłaChen, Hefeng, i Chin-Chen Chang. "A Novel (t,n) Secret Sharing Scheme Based upon Euler’s Theorem". Security and Communication Networks 2019 (1.04.2019): 1–7. http://dx.doi.org/10.1155/2019/2387358.
Pełny tekst źródłaCheng, Jingwen, Xuehu Yan, Lintao Liu, Yue Jiang i Xuan Wang. "Meaningful Secret Image Sharing with Saliency Detection". Entropy 24, nr 3 (26.02.2022): 340. http://dx.doi.org/10.3390/e24030340.
Pełny tekst źródłaYu, Haoyang, Junwei Zhang, Zixiao Xiang, Biao Liu i Huamin Feng. "Lossless Reversible Data Hiding in Encrypted Image for Multiple Data Hiders Based on Pixel Value Order and Secret Sharing". Sensors 23, nr 10 (18.05.2023): 4865. http://dx.doi.org/10.3390/s23104865.
Pełny tekst źródłaWan, Song, Yuliang Lu, Xuehu Yan i Lintao Liu. "A Novel Visual Secret Sharing Scheme Based on QR Codes". International Journal of Digital Crime and Forensics 9, nr 3 (lipiec 2017): 38–48. http://dx.doi.org/10.4018/ijdcf.2017070104.
Pełny tekst źródłaPrasetyo, Heri, Chih-Hsien Hsia i Alim Wicaksono Hari Prayuda. "Progressive Secret Sharing with Adaptive Priority and Perfect Reconstruction". Journal of Imaging 7, nr 4 (3.04.2021): 70. http://dx.doi.org/10.3390/jimaging7040070.
Pełny tekst źródłaXie, Hui Juan, Wei She i Chang Hao Han. "Shamir's Threshold Scheme to Ensure Security in Cloud Computing Services". Applied Mechanics and Materials 543-547 (marzec 2014): 3632–35. http://dx.doi.org/10.4028/www.scientific.net/amm.543-547.3632.
Pełny tekst źródłaLee, Jae Hwan, i Jong Hwan Park. "Broadcast Encryption System Using Secret Sharing and Subset Difference Methods". Journal of Broadcast Engineering 20, nr 1 (30.01.2015): 92–109. http://dx.doi.org/10.5909/jbe.2015.20.1.92.
Pełny tekst źródłaLee, Chul-Ung, Hyoung Joong Kim, Jong Hyuk Park, Sang-Soo Yeo i Jaesoo Yang. "A Pervasive Secret Sharing Scheme For Embedded Visual Communication System". Intelligent Automation & Soft Computing 16, nr 3 (styczeń 2010): 433–47. http://dx.doi.org/10.1080/10798587.2010.10643091.
Pełny tekst źródłaTejedor-Romero, Marino, David Orden, Ivan Marsa-Maestre, Javier Junquera-Sanchez i Jose Manuel Gimenez-Guzman. "Distributed Remote E-Voting System Based on Shamir’s Secret Sharing Scheme". Electronics 10, nr 24 (9.12.2021): 3075. http://dx.doi.org/10.3390/electronics10243075.
Pełny tekst źródłaWu, Zhen, Yining Liu i Xingxing Jia. "A Novel Hierarchical Secret Image Sharing Scheme with Multi-Group Joint Management". Mathematics 8, nr 3 (19.03.2020): 448. http://dx.doi.org/10.3390/math8030448.
Pełny tekst źródłaP, Harshith, Kiran Kumar S R, KorniSesidhar Reddy, Srujan Reddy N i Jyothi M. "SECRET IMAGE SHARING AND IDENTIFYING FAKE IMAGE USING BLOCK CHAIN". International Research Journal of Computer Science 9, nr 8 (13.08.2022): 262–66. http://dx.doi.org/10.26562/irjcs.2022.v0908.21.
Pełny tekst źródłaAhmed, Ali, i Loay George. "Compression image sharing using DCT- Wavelet transform and coding by Blackely method". Iraqi Journal for Computers and Informatics 43, nr 1 (30.06.2017): 28–39. http://dx.doi.org/10.25195/ijci.v43i1.74.
Pełny tekst źródłaYang, Yu Guang, i Hai Ping Chai. "A Trusted Multi-Party Authentication Scheme Based on Proactive-ElGamal Threshold Secret Sharing System". Applied Mechanics and Materials 235 (listopad 2012): 20–24. http://dx.doi.org/10.4028/www.scientific.net/amm.235.20.
Pełny tekst źródłaHosseini Beghaeiraveri, Seyed Amir, Mohammad Izadi i Mohsen Rezvani. "Broadcast Complexity and Adaptive Adversaries in Verifiable Secret Sharing". Security and Communication Networks 2020 (1.08.2020): 1–10. http://dx.doi.org/10.1155/2020/9428457.
Pełny tekst źródłaSankpal, Apurva, Adarsh Singh, Sanket Takalkar, Shubham Varma i Prof Ayesha Sayyed. "Data Concealment Using Steganography Technique". International Journal for Research in Applied Science and Engineering Technology 10, nr 5 (31.05.2022): 5257–64. http://dx.doi.org/10.22214/ijraset.2022.43185.
Pełny tekst źródłaLee, Jae Hwan, i Jong Hwan Park. "2-Subset Difference Broadcast Encryption System Based on Secret Sharing Method". Journal of Broadcast Engineering 20, nr 4 (30.07.2015): 580–97. http://dx.doi.org/10.5909/jbe.2015.20.4.580.
Pełny tekst źródłaLee, Jae Hwan, i Jong Hwan Park. "A Transmission-Efficient Broadcast Encryption System Based on Secret Sharing Method". Journal of Broadcast Engineering 21, nr 3 (30.05.2016): 412–24. http://dx.doi.org/10.5909/jbe.2016.21.3.412.
Pełny tekst źródłaMiyamoto, Toshiyuki, i Takeshi Ikemura. "Subquery Allocation Problem and Heuristics for Secret Sharing Distributed Database System". Journal of Computer Systems, Networks, and Communications 2010 (2010): 1–6. http://dx.doi.org/10.1155/2010/984059.
Pełny tekst źródłaSulaiman, Eric Christiandi, i Mariskha Tri Adithia. "THE VISUAL SECRET SHARING SCHEME BASED ON THE RGB COLOR SYSTEM". JUTI: Jurnal Ilmiah Teknologi Informasi 15, nr 1 (1.01.2017): 56. http://dx.doi.org/10.12962/j24068535.v15i1.a635.
Pełny tekst źródłaLi, Li, M. Shamim Hossain, Ahmed A. Abd El-Latif i M. F. Alhamid. "Distortion less secret image sharing scheme for Internet of Things system". Cluster Computing 22, S1 (30.11.2017): 2293–307. http://dx.doi.org/10.1007/s10586-017-1345-y.
Pełny tekst źródłaSong, You-Jin, Seokmo Gu i Yei-Chang Kim. "A Study on the Distributed Transcoding System using Secret Sharing Techniques". Journal of Digital Convergence 12, nr 11 (28.11.2014): 233–39. http://dx.doi.org/10.14400/jdc.2014.12.11.233.
Pełny tekst źródłaLiu, Yuan, Licheng Wang, Xiaoying Shen, Lixiang Li i Dezhi An. "Space-Efficient Key-Policy Attribute-Based Encryption from Lattices and Two-Dimensional Attributes". Security and Communication Networks 2020 (7.08.2020): 1–11. http://dx.doi.org/10.1155/2020/2345369.
Pełny tekst źródłaBezzateev, Sergey, Vadim Davydov i Aleksandr Ometov. "On Secret Sharing with Newton’s Polynomial for Multi-Factor Authentication". Cryptography 4, nr 4 (1.12.2020): 34. http://dx.doi.org/10.3390/cryptography4040034.
Pełny tekst źródłaCree, Joy, i Alex May. "Code-routing: a new attack on position verification". Quantum 7 (9.08.2023): 1079. http://dx.doi.org/10.22331/q-2023-08-09-1079.
Pełny tekst źródła