Zobrazeno 1 - 10
of 83
pro vyhledávání: '"large-universe"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 9, Pp 13789-13799 (2021)
Fog computing is increasingly popular partly due to its capability to minimize data transfer and latency requirements, for example by moving some of the computational operations away from the cloud servers and closer to the users. To achieve fine-gra
Externí odkaz:
https://doaj.org/article/1632a264b704428cab4ac1a0acfa6e97
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 123430-123439 (2020)
As an emerging cryptographic primitive, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) is suitable for the owner to share his personal health records (PHRs) in mobile healthcare systems (mHealth). Before deploying traditional CP-ABE in real mH
Externí odkaz:
https://doaj.org/article/ab2ef71942974ffe976dbe0843b12766
Publikováno v:
IEEE Access, Vol 7, Pp 11688-11697 (2019)
Fog computing enables computation, storage, applications, and network services between the Internet of Things and the cloud servers by extending the Cloud Computing paradigm to the edge of the network. When protecting information security in Fog comp
Externí odkaz:
https://doaj.org/article/c5ab7192f51f4655b9e0806e68003e9f
Publikováno v:
IEEE Access, Vol 6, Pp 38273-38284 (2018)
In an attribute-based encryption, the user is identified with help of some attributes and their functions for encryption and decryption of the data. The current techniques based on attribute-based encryption have found that if user's access structure
Externí odkaz:
https://doaj.org/article/d6810327c53241fea4f296b732ca9b97
Publikováno v:
IEEE Access, Vol 6, Pp 58858-58867 (2018)
As an emerging technique in 5G cellular networks, D2D communication efficiently utilizes the available resources. However, the concerns of data security, identity privacy, and system scalability have not been sufficiently addressed. In this paper, we
Externí odkaz:
https://doaj.org/article/6d534c783cdf415b9f84f0ffe1a2c7a7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.