Artykuły w czasopismach na temat „SECURE CLOUD SYSTEMS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „SECURE CLOUD SYSTEMS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Baars, Thijs, i Marco Spruit. "Designing a Secure Cloud Architecture". International Journal of Information Security and Privacy 6, nr 1 (styczeń 2012): 14–32. http://dx.doi.org/10.4018/jisp.2012010102.
Pełny tekst źródłaGupta, Daya Sagar, i G. P. Biswas. "Secure Computation on Cloud Storage". Journal of Cases on Information Technology 17, nr 3 (lipiec 2015): 22–29. http://dx.doi.org/10.4018/jcit.2015070103.
Pełny tekst źródłaBodepudi, Anusha, Manjunath Reddy, Sai Srujan Gutlapalli i Mounika Mandapuram. "Algorithm Policy for the Authentication of Indirect Fingerprints Used in Cloud Computing". American Journal of Trade and Policy 8, nr 3 (31.12.2021): 231–38. http://dx.doi.org/10.18034/ajtp.v8i3.651.
Pełny tekst źródłaAeri, Manisha. "Secure Data Sharing in Cloud Computing Systems: Techniques and Applications". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 11, nr 3 (15.12.2020): 2087–94. http://dx.doi.org/10.17762/turcomat.v11i3.13606.
Pełny tekst źródłaPaudyal, Ramesh, i Subarna Shakya. "Secure Data Mobility in Cloud Computing for e-Governance Application". Journal of Engineering Technology and Planning 2, nr 1 (19.08.2021): 1–14. http://dx.doi.org/10.3126/joetp.v2i1.39203.
Pełny tekst źródłaHuang, Qinlong, Yue He, Wei Yue i Yixian Yang. "Adaptive Secure Cross-Cloud Data Collaboration with Identity-Based Cryptography and Conditional Proxy Re-Encryption". Security and Communication Networks 2018 (1.10.2018): 1–12. http://dx.doi.org/10.1155/2018/8932325.
Pełny tekst źródłaSirurmath, Ms Srilakshmi U., i Dr Deepashree Devaraj. "Secure Cloud Storage Techniques: A Review". Journal of University of Shanghai for Science and Technology 23, nr 07 (1.08.2021): 1388–95. http://dx.doi.org/10.51201/jusst/21/07243.
Pełny tekst źródłaRavinder, Rao, i V. Sucharita. "A secure cloud service deployment framework for DevOps". Indonesian Journal of Electrical Engineering and Computer Science 21, nr 2 (1.02.2021): 874. http://dx.doi.org/10.11591/ijeecs.v21.i2.pp874-885.
Pełny tekst źródłaLi, Jiaxing, Jigang Wu i Long Chen. "Block-secure: Blockchain based scheme for secure P2P cloud storage". Information Sciences 465 (październik 2018): 219–31. http://dx.doi.org/10.1016/j.ins.2018.06.071.
Pełny tekst źródłaPape, Sebastian, Federica Paci, Jan Jürjens i Fabio Massacci. "Selecting a Secure Cloud Provider—An Empirical Study and Multi Criteria Approach". Information 11, nr 5 (11.05.2020): 261. http://dx.doi.org/10.3390/info11050261.
Pełny tekst źródłaWu, Zhen-Yu. "A Secure and Efficient Digital-Data-Sharing System for Cloud Environments". Sensors 19, nr 12 (24.06.2019): 2817. http://dx.doi.org/10.3390/s19122817.
Pełny tekst źródłaVarnovsky, N. P., V. A. Zakharov i A. V. Shokurov. "On the existence of provably secure cloud computing systems". Moscow University Computational Mathematics and Cybernetics 40, nr 2 (kwiecień 2016): 83–88. http://dx.doi.org/10.3103/s0278641916020096.
Pełny tekst źródłaYadav, Dilip, i Sephali Behera. "A Survey on Secure Cloud-Based E-Health Systems". EAI Endorsed Transactions on Pervasive Health and Technology 5, nr 20 (5.05.2020): 163308. http://dx.doi.org/10.4108/eai.13-7-2018.163308.
Pełny tekst źródłaSahaya Stalin Jose, G., i C. Seldev Christopher. "Secure cloud data storage approach in e-learning systems". Cluster Computing 22, S5 (22.02.2018): 12857–62. http://dx.doi.org/10.1007/s10586-018-1785-z.
Pełny tekst źródłaZhang, Jiang, Zhenfeng Zhang i Hui Guo. "Towards Secure Data Distribution Systems in Mobile Cloud Computing". IEEE Transactions on Mobile Computing 16, nr 11 (1.11.2017): 3222–35. http://dx.doi.org/10.1109/tmc.2017.2687931.
Pełny tekst źródłaMallika P, Indhurekha S i Jarlin Jeincy. "Secure and Efficient Anonymous Group Data Sharing by SBIBD Technique in Cloud Environment". international journal of engineering technology and management sciences 7, nr 1 (2023): 194–98. http://dx.doi.org/10.46647/ijetms.2023.v07i01.027.
Pełny tekst źródłaMugisha, Emmy, Gongxuan Zhang, Maouadj Zine El Abidine i Mutangana Eugene. "A TPM-based Secure Multi-Cloud Storage Architecture grounded on Erasure Codes". International Journal of Information Security and Privacy 11, nr 1 (styczeń 2017): 52–64. http://dx.doi.org/10.4018/ijisp.2017010104.
Pełny tekst źródłaJänicke, Lutz. "Secure communication for Industrie 4.0". at - Automatisierungstechnik 67, nr 5 (27.05.2019): 364–71. http://dx.doi.org/10.1515/auto-2019-0018.
Pełny tekst źródłaAnnane, Boubakeur, i Alti Adel. "Proxy-3S". International Journal of Information Security and Privacy 16, nr 1 (styczeń 2022): 1–38. http://dx.doi.org/10.4018/ijisp.2022010116.
Pełny tekst źródłaKim, Tai-hoon, i Sabah Mohammed. "Toward designing a secure biosurveillance cloud". Journal of Supercomputing 65, nr 1 (14.10.2011): 61–70. http://dx.doi.org/10.1007/s11227-011-0709-y.
Pełny tekst źródłaAwan, Ijaz Ahmad, Muhammad Shiraz, Muhammad Usman Hashmi, Qaisar Shaheen, Rizwan Akhtar i Allah Ditta. "Secure Framework Enhancing AES Algorithm in Cloud Computing". Security and Communication Networks 2020 (1.09.2020): 1–16. http://dx.doi.org/10.1155/2020/8863345.
Pełny tekst źródłaGautam, Pratiksha, Mohd Dilshad Ansari i Surender Kumar Sharma. "Enhanced Security for Electronic Health Care Information Using Obfuscation and RSA Algorithm in Cloud Computing". International Journal of Information Security and Privacy 13, nr 1 (styczeń 2019): 59–69. http://dx.doi.org/10.4018/ijisp.2019010105.
Pełny tekst źródłaH.A, Dinesha, i D. H. Rao. "Evaluation of Secure Cloud Transmission Protocol". International Journal of Computer Network and Information Security 9, nr 3 (8.03.2017): 45–53. http://dx.doi.org/10.5815/ijcnis.2017.03.06.
Pełny tekst źródłaAzrour, Mourade, Jamal Mabrouki i Rajasekhar Chaganti. "New Efficient and Secured Authentication Protocol for Remote Healthcare Systems in Cloud-IoT". Security and Communication Networks 2021 (7.05.2021): 1–12. http://dx.doi.org/10.1155/2021/5546334.
Pełny tekst źródłaKonan, Martin, i Wenyong Wang. "Secure Anonymous Query-Based Encryption for Data Privacy Preserving in Cloud". International Journal of Information Security and Privacy 12, nr 4 (październik 2018): 1–23. http://dx.doi.org/10.4018/ijisp.2018100101.
Pełny tekst źródłaJouini, Mouna, i Latifa Ben Arfa Rabai. "A Security Framework for Secure Cloud Computing Environments". International Journal of Cloud Applications and Computing 6, nr 3 (lipiec 2016): 32–44. http://dx.doi.org/10.4018/ijcac.2016070103.
Pełny tekst źródłaGupta, Daya Sagar, i G. P. Biswas. "A Secure Cloud Storage using ECC-Based Homomorphic Encryption". International Journal of Information Security and Privacy 11, nr 3 (lipiec 2017): 54–62. http://dx.doi.org/10.4018/ijisp.2017070105.
Pełny tekst źródłaKUMAR SINGAMANENI, Kranthi, i Pasala SANYASI NAIDU. "Secure key management in cloud environment using quantum cryptography". Ingénierie des systèmes d'information 23, nr 5 (28.10.2018): 213–22. http://dx.doi.org/10.3166/isi.23.5.213-222.
Pełny tekst źródłaPing, Yuan, Yu Zhan, Ke Lu i Baocang Wang. "Public Data Integrity Verification Scheme for Secure Cloud Storage". Information 11, nr 9 (25.08.2020): 409. http://dx.doi.org/10.3390/info11090409.
Pełny tekst źródłaSun, Shuang, Rong Du i Shudong Chen. "A Secure and Computable Blockchain-Based Data Sharing Scheme in IoT System". Information 12, nr 2 (20.01.2021): 47. http://dx.doi.org/10.3390/info12020047.
Pełny tekst źródłaLiu, Qin, Zhengzheng Hao, Yu Peng, Hongbo Jiang, Jie Wu, Tao Peng, Guojun Wang i Shaobo Zhang. "SecVKQ: Secure and verifiable kNN queries in sensor–cloud systems". Journal of Systems Architecture 120 (listopad 2021): 102300. http://dx.doi.org/10.1016/j.sysarc.2021.102300.
Pełny tekst źródłaLiu, Qin, Zhengzheng Hao, Yu Peng, Hongbo Jiang, Jie Wu, Tao Peng, Guojun Wang i Shaobo Zhang. "SecVKQ: Secure and verifiable kNN queries in sensor–cloud systems". Journal of Systems Architecture 120 (listopad 2021): 102300. http://dx.doi.org/10.1016/j.sysarc.2021.102300.
Pełny tekst źródłaKiskani, Mohsen Karimzadeh, i Hamid R. Sadjadpour. "Secure and Private Information Retrieval (SAPIR) in Cloud Storage Systems". IEEE Transactions on Vehicular Technology 67, nr 12 (grudzień 2018): 12302–12. http://dx.doi.org/10.1109/tvt.2018.2876683.
Pełny tekst źródłaPremnath, Sriram N., i Zygmunt J. Haas. "A Practical, Secure, and Verifiable Cloud Computing for Mobile Systems". Procedia Computer Science 34 (2014): 474–83. http://dx.doi.org/10.1016/j.procs.2014.07.033.
Pełny tekst źródłaShin, Youngjoo, Dongyoung Koo, Junbeom Hur i Joobeom Yun. "Secure proof of storage with deduplication for cloud storage systems". Multimedia Tools and Applications 76, nr 19 (23.09.2015): 19363–78. http://dx.doi.org/10.1007/s11042-015-2956-z.
Pełny tekst źródłaChandel, Sonali, Geng Yang i Sumit Chakravarty. "RSA-CP-IDABE: A Secure Framework for Multi-User and Multi-Owner Cloud Environment". Information 11, nr 8 (29.07.2020): 382. http://dx.doi.org/10.3390/info11080382.
Pełny tekst źródłaOsmani, Lirim, Salman Toor, Miika Komu, Matti J. Kortelainen, Tomas Linden, John White, Rasib Khan, Paula Eerola i Sasu Tarkoma. "Secure Cloud Connectivity for Scientific Applications". IEEE Transactions on Services Computing 11, nr 4 (1.07.2018): 658–70. http://dx.doi.org/10.1109/tsc.2015.2469292.
Pełny tekst źródłaSahaya Stalin, Jose G., i Christopher C. Seldev. "Minimize the Replication for Secure Cloud Data Storage Systems Using Error Correction Codes". Applied Mechanics and Materials 626 (sierpień 2014): 26–31. http://dx.doi.org/10.4028/www.scientific.net/amm.626.26.
Pełny tekst źródłaBhardwaj, Akashdeep, i Sam Goundar. "Algorithm for Secure Hybrid Cloud Design Against DDoS Attacks". International Journal of Information Technology and Web Engineering 13, nr 4 (październik 2018): 61–77. http://dx.doi.org/10.4018/ijitwe.2018100104.
Pełny tekst źródłaAgarwal, Neha, Ajay Rana, J. P. Pandey i Amit Agarwal. "Secured Sharing of Data in Cloud via Dual Authentication, Dynamic Unidirectional PRE, and CPABE". International Journal of Information Security and Privacy 14, nr 1 (styczeń 2020): 44–66. http://dx.doi.org/10.4018/ijisp.2020010104.
Pełny tekst źródłaPassricha, Vishal, Ashish Chopra i Shubhanshi Singhal. "Secure Deduplication Scheme for Cloud Encrypted Data". International Journal of Advanced Pervasive and Ubiquitous Computing 11, nr 2 (kwiecień 2019): 27–40. http://dx.doi.org/10.4018/ijapuc.2019040103.
Pełny tekst źródłaYang, Haibin, Zhengge Yi, Ruifeng Li, Zheng Tu, Xu An Wang, Yuanyou Cui i Xiaoyuan Yang. "Improved Outsourced Provable Data Possession for Secure Cloud Storage". Security and Communication Networks 2021 (22.07.2021): 1–12. http://dx.doi.org/10.1155/2021/1805615.
Pełny tekst źródłaAldahwan, Nouf S., i Muhammed S. Ramzan. "Factors Affecting the Organizational Adoption of Secure Community Cloud in KSA". Security and Communication Networks 2021 (9.09.2021): 1–8. http://dx.doi.org/10.1155/2021/8134739.
Pełny tekst źródłaPathak, Vinay. "A Priority Based Efficient Secure Framework for WBANs". International Journal of Information Security and Privacy 13, nr 3 (lipiec 2019): 60–73. http://dx.doi.org/10.4018/ijisp.201907010104.
Pełny tekst źródłaAlshamrani, Sultan. "An efficient algorithm for monitoring virtual machines in clouds". Bulletin of Electrical Engineering and Informatics 8, nr 2 (1.06.2019): 699–705. http://dx.doi.org/10.11591/eei.v8i2.1416.
Pełny tekst źródłakaur, Sandeep, Gaganpreet kaur i Mohammad Shabaz. "A Secure Two-Factor Authentication Framework in Cloud Computing". Security and Communication Networks 2022 (12.03.2022): 1–9. http://dx.doi.org/10.1155/2022/7540891.
Pełny tekst źródłaChabbi, Samir, Rachid Boudour i Fouzi Semchedine. "A Secure Cloud Password and Secure Authentication Protocol for Electronic NFC Payment Between ATM and Smartphone". Ingénierie des systèmes d information 25, nr 2 (15.05.2020): 139–52. http://dx.doi.org/10.18280/isi.250201.
Pełny tekst źródłaRana, Minahil, Khalid Mahmood, Muhammad Asad Saleem, Fadi Al-Turjman, Manjur Sayyadbadasha Kolhar i Chadi Altrjman. "Towards a Provably Secure Authentication Protocol for Fog-Driven IoT-Based Systems". Applied Sciences 13, nr 3 (20.01.2023): 1424. http://dx.doi.org/10.3390/app13031424.
Pełny tekst źródłaR. Vignesh, R. Vignesh, i J. Preethi R. Vignesh. "Secure Data Deduplication System with Efficient and Reliable Multi-Key Management in Cloud Storage". 網際網路技術學刊 23, nr 4 (lipiec 2022): 811–25. http://dx.doi.org/10.53106/160792642022072304016.
Pełny tekst źródłaFavre, Liliana Maria. "Formal Metamodeling for Secure Model-Driven Engineering". International Journal of Systems and Software Security and Protection 12, nr 2 (lipiec 2021): 46–67. http://dx.doi.org/10.4018/ijsssp.2021070104.
Pełny tekst źródła