Статті в журналах з теми "Additive-secret sharing"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-19 статей у журналах для дослідження на тему "Additive-secret sharing".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте статті в журналах для різних дисциплін та оформлюйте правильно вашу бібліографію.
Yu, Jia. "Verifiable Secret Redistribution Protocol Based on Additive Sharing." Journal of Computer Research and Development 43, no. 1 (2006): 23. http://dx.doi.org/10.1360/crad20060104.
Повний текст джерелаHsiao, Shou-Ching, Zi-Yuan Liu, Raylin Tso, Da-Yu Kao, and Chien-Ming Chen. "PrivGRU: Privacy-preserving GRU inference using additive secret sharing." Journal of Intelligent & Fuzzy Systems 38, no. 5 (May 29, 2020): 5627–38. http://dx.doi.org/10.3233/jifs-179652.
Повний текст джерелаTsaloli, Georgia, Gustavo Banegas, and Aikaterini Mitrokotsa. "Practical and Provably Secure Distributed Aggregation: Verifiable Additive Homomorphic Secret Sharing." Cryptography 4, no. 3 (September 21, 2020): 25. http://dx.doi.org/10.3390/cryptography4030025.
Повний текст джерелаKim, Jon-Lark, and Nari Lee. "Secret sharing schemes based on additive codes over GF(4)." Applicable Algebra in Engineering, Communication and Computing 28, no. 1 (August 4, 2016): 79–97. http://dx.doi.org/10.1007/s00200-016-0296-5.
Повний текст джерелаBhuvanya, R., K. Vijayalakshmi, S. Uma, and A. A.Suresh. "Secret data sharing using steganography and image processing." International Journal of Engineering & Technology 7, no. 1.7 (February 5, 2018): 100. http://dx.doi.org/10.14419/ijet.v7i1.7.9584.
Повний текст джерелаChernyavsky, A. F., A. A. Kolyada, A. O. Martinov, and S. Yu Protasenya. "Correctness problem of the threshold method of modular sharing of secrets with masking transformation." Doklady of the National Academy of Sciences of Belarus 63, no. 6 (January 7, 2020): 662–71. http://dx.doi.org/10.29235/1561-8323-2019-63-6-662-671.
Повний текст джерелаDeng, Tianpeng, Xuan Li, Biao Jin, Lei Chen, and Jie Lin. "Achieving Lightweight Privacy-Preserving Image Sharing and Illegal Distributor Detection in Social IoT." Security and Communication Networks 2021 (June 5, 2021): 1–13. http://dx.doi.org/10.1155/2021/5519558.
Повний текст джерелаRajput, Mohit, and Maroti Deshmukh. "Secure (n, n + 1)-Multi Secret Image Sharing Scheme Using Additive Modulo." Procedia Computer Science 89 (2016): 677–83. http://dx.doi.org/10.1016/j.procs.2016.06.034.
Повний текст джерелаBras-Amorós. "Ideals of Numerical Semigroups and Error-Correcting Codes." Symmetry 11, no. 11 (November 14, 2019): 1406. http://dx.doi.org/10.3390/sym11111406.
Повний текст джерелаLiu, Lin, Jinshu Su, Baokang Zhao, Qiong Wang, Jinrong Chen, and Yuchuan Luo. "Towards an Efficient Privacy-Preserving Decision Tree Evaluation Service in the Internet of Things." Symmetry 12, no. 1 (January 6, 2020): 103. http://dx.doi.org/10.3390/sym12010103.
Повний текст джерелаPaskin-Cherniavsky, Anat, and Olga Nissenbaum. "New Bounds and a Generalization for Share Conversion for 3-Server PIR." Entropy 24, no. 4 (April 1, 2022): 497. http://dx.doi.org/10.3390/e24040497.
Повний текст джерелаMaivizhi, Radhakrishnan, and Palanichamy Yogesh. "Secure In-Network Aggregation in Wireless Sensor Networks." International Journal of Intelligent Information Technologies 16, no. 1 (January 2020): 49–74. http://dx.doi.org/10.4018/ijiit.2020010104.
Повний текст джерелаFu, Yanxia, Yanli Ren, Guorui Feng, Xinpeng Zhang, and Chuan Qin. "Non-Interactive and Secure Data Aggregation Scheme for Internet of Things." Electronics 10, no. 20 (October 11, 2021): 2464. http://dx.doi.org/10.3390/electronics10202464.
Повний текст джерелаBai, Tianyu, Song Fu, and Qing Yang. "Privacy-Preserving Object Detection with Secure Convolutional Neural Networks for Vehicular Edge Computing." Future Internet 14, no. 11 (October 31, 2022): 316. http://dx.doi.org/10.3390/fi14110316.
Повний текст джерелаSpäth, Julian, Julian Matschinske, Frederick K. Kamanu, Sabina A. Murphy, Olga Zolotareva, Mohammad Bakhtiari, Elliott M. Antman, et al. "Privacy-aware multi-institutional time-to-event studies." PLOS Digital Health 1, no. 9 (September 6, 2022): e0000101. http://dx.doi.org/10.1371/journal.pdig.0000101.
Повний текст джерелаAdams, Samuel, Chaitali Choudhary, Martine de Cock, Rafael Dowsley, David Melanson, Anderson Nascimento, Davis Railsback, and Jianwei Shen. "Privacy-preserving training of tree ensembles over continuous data." Proceedings on Privacy Enhancing Technologies 2022, no. 2 (March 3, 2022): 205–26. http://dx.doi.org/10.2478/popets-2022-0042.
Повний текст джерелаPaskin-Cherniavsky, Anat, and Leora Schmerler. "On Share Conversions for Private Information Retrieval." Entropy 21, no. 9 (August 23, 2019): 826. http://dx.doi.org/10.3390/e21090826.
Повний текст джерелаZhang, Lei, Ruiyan Xia, Wensheng Tian, Zhaokun Cheng, Zhichao Yan, and Panpan Tang. "FLSIR: Secure Image Retrieval Based on Federated Learning and Additive Secret Sharing." IEEE Access, 2022, 1. http://dx.doi.org/10.1109/access.2022.3183224.
Повний текст джерелаBronchain, Olivier, and François-Xavier Standaert. "Side-Channel Countermeasures’ Dissection and the Limits of Closed Source Security Evaluations." IACR Transactions on Cryptographic Hardware and Embedded Systems, March 2, 2020, 1–25. http://dx.doi.org/10.46586/tches.v2020.i2.1-25.
Повний текст джерела