Zobrazeno 1 - 10
of 138
pro vyhledávání: '"verifiable computing"'
Autor:
Yang Yang, Guanghua Song
Publikováno v:
Information, Vol 14, Iss 11, p 603 (2023)
Outsourcing computation has become increasingly popular due to its cost-effectiveness, enabling users with limited resources to conduct large-scale computations on potentially untrusted cloud platforms. In order to safeguard privacy, verifiable compu
Externí odkaz:
https://doaj.org/article/6cb96e99d1a3432a94b040650df17480
Publikováno v:
IEEE Access, Vol 10, Pp 122706-122725 (2022)
Interactive proofs are a type of verifiable computing that secures the integrity of computations. The need is increasing as more computations are outsourced to untrusted parties, e.g., cloud computing platforms. Existing techniques, however, have mai
Externí odkaz:
https://doaj.org/article/39e07be2f4804f62b5ced0c3146911fb
Publikováno v:
IEEE Access, Vol 10, Pp 61707-61720 (2022)
Distributed computing systems often require verifiable computing techniques in case their node is untrusted. To verify a node’s computation result, proof-of-work (PoW) is often utilized as a basis of verifiable computing method; however, this mecha
Externí odkaz:
https://doaj.org/article/028f175a955843aea26829f7c0e8f9a7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 9, Pp 156729-156745 (2021)
From weak clients outsourcing computational tasks to more powerful machines, to distributed blockchain nodes needing to agree on the state of the ledger in the presence of adversarial nodes, there is a growing need to efficiently verify the results o
Externí odkaz:
https://doaj.org/article/ba46162952a049548568a9267f0adf1e
Publikováno v:
IEEE Access, Vol 8, Pp 163045-163059 (2020)
One of the most important security challenges in remote computing (e.g., cloud computing) is protecting users' applications running on the service platform from malicious attacks. Because remote users have little control over the platform, a maliciou
Externí odkaz:
https://doaj.org/article/8aaef1d0d1724b4796be5b8afdaa4259
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.