دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Denise Demirel, Lucas Schabhüser, Johannes Buchmann (auth.) سری: SpringerBriefs in Computer Science ISBN (شابک) : 9783319537986, 9783319537979 ناشر: Springer International Publishing سال نشر: 2017 تعداد صفحات: 66 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 915 کیلوبایت
کلمات کلیدی مربوط به کتاب تکنیکهای محاسباتی قابل تأیید خصوصی و عمومی: نظرسنجی: ساختارهای داده، رمز شناسی و نظریه اطلاعات، ریاضیات محاسبات، ریاضیات گسسته، عملکرد و قابلیت اطمینان
در صورت تبدیل فایل کتاب Privately and Publicly Verifiable Computing Techniques: A Survey به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تکنیکهای محاسباتی قابل تأیید خصوصی و عمومی: نظرسنجی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب اولین نمای کلی جامع از تکنیکهای محاسباتی قابل تأیید مختلف را ارائه میکند که به محاسبه یک تابع در دادههای برونسپاری شده اجازه میدهد به یک سرور واگذار شود. شرح مختصری از همه رویکردها ارائه میکند و ویژگیهایی را که هر راهحل به دست میآورد برجسته میکند. علاوه بر این، سطح امنیت ارائه شده را تجزیه و تحلیل می کند، فرآیند تأیید چقدر کارآمد است، چه کسی می تواند به عنوان یک تأیید کننده عمل کند و صحت نتیجه را بررسی کند، طرح محاسباتی قابل تأیید از کدام کلاس تابع پشتیبانی می کند، و اینکه آیا حریم خصوصی با توجه به ورودی و /یا داده های خروجی ارائه می شود. بر اساس این تحلیل، نویسندگان سپس رویکردهای مختلف را مقایسه میکنند و مسیرهای ممکن برای کارهای آینده را ترسیم میکنند.
این کتاب برای هر کسی که میخواهد وضعیت هنر این حوزه تحقیقاتی را درک کند، جالب است.
p>
This book presents the first comprehensive overview of various verifiable computing techniques, which allow the computation of a function on outsourced data to be delegated to a server. It provides a brief description of all the approaches and highlights the properties each solution achieves. Further, it analyzes the level of security provided, how efficient the verification process is, who can act as a verifier and check the correctness of the result, which function class the verifiable computing scheme supports, and whether privacy with respect to t he input and/or output data is provided. On the basis of this analysis the authors then compare the different approaches and outline possible directions for future work.
The book is of interest to anyone wanting to understand the state of the art of this research field.
Front Matter....Pages i-xi
Introduction....Pages 1-3
Preliminaries....Pages 5-11
Proof and Argument Based Verifiable Computing....Pages 13-22
Verifiable Computing from Fully Homomorphic Encryption....Pages 23-25
Homomorphic Authenticators....Pages 27-35
Verifiable Computing Frameworks from Functional Encryption and Functional Signatures....Pages 37-41
Verifiable Computing for Specific Applications....Pages 43-47
Analysis of the State of the Art....Pages 49-56
Conclusion....Pages 57-58
Back Matter....Pages 59-63