29,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
15 °P sammeln
  • Broschiertes Buch

Ces dernières années, de nombreux chercheurs ont été séduits par les avantages du cloud computing. Malgré les innombrables avantages des technologies de l'informatique dématérialisée, les chercheurs se sont également inquiétés des problèmes de sécurité et de confidentialité. Il s'agit notamment du stockage et de la sécurité des documents confidentiels ainsi que du maintien de la confidentialité des ensembles de données tout en préparant des techniques d'extraction et de recherche adéquates, qui ont été reconnus comme l'un des principaux problèmes dans ce domaine particulier. Pour résoudre ces…mehr

Produktbeschreibung
Ces dernières années, de nombreux chercheurs ont été séduits par les avantages du cloud computing. Malgré les innombrables avantages des technologies de l'informatique dématérialisée, les chercheurs se sont également inquiétés des problèmes de sécurité et de confidentialité. Il s'agit notamment du stockage et de la sécurité des documents confidentiels ainsi que du maintien de la confidentialité des ensembles de données tout en préparant des techniques d'extraction et de recherche adéquates, qui ont été reconnus comme l'un des principaux problèmes dans ce domaine particulier. Pour résoudre ces problèmes, de nombreux chercheurs ont proposé des techniques et des stratégies qui traitent principalement de la recherche conjonctive par mots clés plutôt que d'un schéma de recherche par phrases. Cela entraîne des difficultés dans l'identification des phrases et certains des algorithmes de recherche de phrases existants exigent un coût de stockage plus élevé que d'autres techniques de mots-clés conjonctifs. Le protocole fournit une solution en introduisant une nouvelle approche dans le domaine de la recherche cryptée qui permet au système d'exploration rapide de phrases de travailler plus facilement. Le travail proposé utilise l'incroyable technologie du filtre de Bloom en utilisant les n-grammes. La technique met l'accent sur le temps de réponse en fournissant le document demandé et en se défendant contre les attaques d'inclusion-relation.
Autorenporträt
Le Dr. Krishna Keerthi Chennam a plus de 15 ans d'expérience dans l'enseignement et la recherche. Elle a obtenu un B.Tech et un M.Tech de JNTUH et un Ph.D de Gitam (Deemed to be University), Hyderabad. Elle a obtenu la certification AWS Certified Solution Architect- Associate d'Amazon, Power-Bi de Microsoft et a été approuvée comme facilitatrice google cloud.