43,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
  • Broschiertes Buch

In den letzten Jahren haben viele Forscher die Vorteile von Cloud Computing für Datenspeicherserver von Drittanbietern erkannt. Trotz unzähliger Vorteile von Cloud-Technologien haben sich Forscher jedoch auch Sorgen über deren Sicherheits- und Datenschutzbedenken gemacht. Schließlich geht es um die Aufbewahrung und Sicherheit vertraulicher Dokumente sowie um die Wahrung der Privatsphäre in Datensätzen bei gleichzeitiger Vorbereitung eines angemessenen Abrufs, und auch andere Suchtechniken wurden als eines der Hauptprobleme in diesem speziellen Bereich erkannt. Um solche Probleme anzugehen,…mehr

Produktbeschreibung
In den letzten Jahren haben viele Forscher die Vorteile von Cloud Computing für Datenspeicherserver von Drittanbietern erkannt. Trotz unzähliger Vorteile von Cloud-Technologien haben sich Forscher jedoch auch Sorgen über deren Sicherheits- und Datenschutzbedenken gemacht. Schließlich geht es um die Aufbewahrung und Sicherheit vertraulicher Dokumente sowie um die Wahrung der Privatsphäre in Datensätzen bei gleichzeitiger Vorbereitung eines angemessenen Abrufs, und auch andere Suchtechniken wurden als eines der Hauptprobleme in diesem speziellen Bereich erkannt. Um solche Probleme anzugehen, werden Techniken und Strategien verwendet, die sich hauptsächlich mit der konjunktiven Schlüsselwortsuche und nicht mit einem Phrasensuchschema befassen. Dies führt zu Schwierigkeiten beim Identifizieren der Phrasen, und einige der aktuellen Phrasensuchalgorithmen erfordern mehr Speicherkosten als andere konjunktive Schlüsselworttechniken. Ein neuartiger Ansatz im Bereich der verschlüsselten Suche, der es dem schnellen Phrasensuchsystem ermöglicht, einfacher zu arbeiten und zu arbeiten, nutzt die unglaubliche Bloom-Filtertechnologie unter Verwendung von Funktions-N-Grammen. Die Technik betont die Reaktionszeit, indem sie dem Benutzer das angeforderte Dokument innerhalb kürzester Zeit liefert und an die Abwehr von Inklusions-Relations-Angriffen angepasst werden kann.
Autorenporträt
Dr. Krishna Keerthi Chennam verfügt über mehr als 15 Jahre Erfahrung in Lehre und Forschung. Sie erwarb B.Tech und M.Tech an der JNTUH und promovierte an der Gitam (Deemed to be University), Hyderabad.