Zobrazeno 1 - 10
of 45
pro vyhledávání: '"outsourcing computing"'
Publikováno v:
Cyber Security and Applications, Vol 1, Iss , Pp 100007- (2023)
Location-based service (LBS) is enjoying a great popularity with the fast growth of mobile Internet. As the volume of data increases dramatically, an increasing number of location service providers (LSPs) are moving LBS data to cloud platforms for be
Externí odkaz:
https://doaj.org/article/6f75cc1059fc4b4298dd030fbda8facd
Publikováno v:
IEEE Access, Vol 11, Pp 30118-30128 (2023)
Despite the maturity of cloud services (e.g., outsourcing of computational tasks), a number of operational challenges remain. For example, how do we ensure trust between outsourcers and workers in a zero-trust environment? While a number of blockchai
Externí odkaz:
https://doaj.org/article/548f23553d1d40d7bb6db3bed8fd8f02
Publikováno v:
Tongxin xuebao, Vol 42, Pp 160-170 (2021)
To slove the problem that in the fog computing environment with comparatively high low latency demand, ciphertext policy attribute based encryption (CP-ABE) faced the problems of high encryption and decryption overhead and low efficiency of attribute
Externí odkaz:
https://doaj.org/article/efa70c714fd9492b9e593c3165173c84
Publikováno v:
IEEE Access, Vol 8, Pp 227556-227565 (2020)
Outsourcing computing is an application of cloud computing. It is an important method to solve the problem of client resource limitation. However, outsourcing computing brings security and efficiency challenges. Matrix multiplication computation (MMC
Externí odkaz:
https://doaj.org/article/ed50b78971ec4bd3a7a140a4a370e9fc
Publikováno v:
Jisuanji kexue yu tansuo, Vol 14, Iss 1, Pp 73-82 (2020)
The large-scale MMC (matrix multiplication computation), MIC (matrix inversion computation) and MDC (matrix determinant computation) algorithm in secure outsourcing computing is widely researched and applied, while its existing problems are also incr
Externí odkaz:
https://doaj.org/article/414897c69bcd4dd68ef8e2a02466df3b
Publikováno v:
IEEE Access, Vol 7, Pp 62785-62793 (2019)
In the VANET systems, the leakage of some sensitive data or communication information will cause heavy losses for life and property. Then, a higher security level is required in the VANET systems. Meanwhile, fast computation powers are needed by devi
Externí odkaz:
https://doaj.org/article/ea9df0f7192d4dd7a408a245ccc25c03
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.