Zobrazeno 1 - 10
of 1 433
pro vyhledávání: '"Modular exponentiation"'
Publikováno v:
AIMS Mathematics, Vol 9, Iss 5, Pp 11024-11038 (2024)
Let $ N = \left\{{n}_{1}, {n}_{2}, \;\dots , {n}_{k}\right\} $ be a finite set of positive numbers. The problem of finding the minimal number of additions required to compute all elements of N starting from 1 (called the addition sequence problem) is
Externí odkaz:
https://doaj.org/article/bc36d918a5724ff089ce62f69f2aa12a
Publikováno v:
Heliyon, Vol 9, Iss 12, Pp e22542- (2023)
Traditional cloud-centric approaches to medical data sharing pose risks related to real-time performance, security, and stability. Medical and healthcare data encounter challenges like data silos, privacy breaches, and transmission latency. In respon
Externí odkaz:
https://doaj.org/article/25a3141cffbd4864b07d3489a4ee012a
Publikováno v:
Mathematics, Vol 12, Iss 5, p 713 (2024)
Modular exponentiation is crucial for secure data exchange in cryptography, especially for resource-constrained Internet of Things (IoT) devices. These devices often rely on third-party servers to handle computationally intensive tasks like modular e
Externí odkaz:
https://doaj.org/article/91efe13ca8c84b6ea47fa9df05fbf6c2
Publikováno v:
IEEE Access, Vol 10, Pp 3238-3251 (2022)
Evolutionary computation techniques have always provided fascinating results in all the fields of science and engineering. However in the area of computer security, their contribution has been comparatively very less. More specifically if we consider
Externí odkaz:
https://doaj.org/article/69e2613946234503ad0df9612cf0cf83
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Aashish Parihar, Sangeeta Nakhate
Publikováno v:
Engineering Science and Technology, an International Journal, Vol 30, Iss , Pp 101045- (2022)
With the advancements of communication technology, security threats are also increasing. RSA is a robust cryptosystem to protect classified information. The efficiency of RSA cryptosystem depends on the efficient execution of Montgomery modular multi
Externí odkaz:
https://doaj.org/article/c9f07a7c630747959b56d1df7e23e194
Publikováno v:
IEEE Access, Vol 8, Pp 99024-99036 (2020)
With the growing popularity of cloud computing in recent years, data owners (DOs) now prefer to outsource their data to cloud servers and allow the specific data users (DUs) to retrieve the data. Searchable encryption is an important tool to provide
Externí odkaz:
https://doaj.org/article/3b40f8918f3b493b86b7584c55911c04
Publikováno v:
IEEE Access, Vol 8, Pp 209630-209643 (2020)
Edge computing provides users with nearby services, promotes the development of the Internet of Things and transforms the mode of traditional electronic medical system that improves the speed and accuracy of medical diagnosis. However, edge computing
Externí odkaz:
https://doaj.org/article/af53434d6794497c8bba5392753a4777
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.