Articles de revues sur le sujet « Computational Differential Privacy »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Computational Differential Privacy ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Bhavani Sankar Telaprolu. « Privacy-Preserving Federated Learning in Healthcare - A Secure AI Framework ». International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, no 3 (16 juillet 2024) : 703–7. https://doi.org/10.32628/cseit2410347.
Texte intégralEt. al., Dr Priyank Jain,. « Differentially Private Data Release : Bias Weight Perturbation Method - A Novel Approach ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 10 (28 avril 2021) : 7165–73. http://dx.doi.org/10.17762/turcomat.v12i10.5607.
Texte intégralKii, Masanobu, Atsunori Ichikawa et Takayuki Miura. « Lightweight Two-Party Secure Sampling Protocol for Differential Privacy ». Proceedings on Privacy Enhancing Technologies 2025, no 1 (janvier 2025) : 23–36. http://dx.doi.org/10.56553/popets-2025-0003.
Texte intégralMeisingseth, Fredrik, et Christian Rechberger. « SoK : Computational and Distributed Differential Privacy for MPC ». Proceedings on Privacy Enhancing Technologies 2025, no 1 (janvier 2025) : 420–39. http://dx.doi.org/10.56553/popets-2025-0023.
Texte intégralKim, Jongwook. « DistOD : A Hybrid Privacy-Preserving and Distributed Framework for Origin–Destination Matrix Computation ». Electronics 13, no 22 (19 novembre 2024) : 4545. http://dx.doi.org/10.3390/electronics13224545.
Texte intégralFang, Juanru, et Ke Yi. « Privacy Amplification by Sampling under User-level Differential Privacy ». Proceedings of the ACM on Management of Data 2, no 1 (12 mars 2024) : 1–26. http://dx.doi.org/10.1145/3639289.
Texte intégralAlborch Escobar, Ferran, Sébastien Canard, Fabien Laguillaumie et Duong Hieu Phan. « Computational Differential Privacy for Encrypted Databases Supporting Linear Queries ». Proceedings on Privacy Enhancing Technologies 2024, no 4 (octobre 2024) : 583–604. http://dx.doi.org/10.56553/popets-2024-0131.
Texte intégralLiu, Hai, Zhenqiang Wu, Yihui Zhou, Changgen Peng, Feng Tian et Laifeng Lu. « Privacy-Preserving Monotonicity of Differential Privacy Mechanisms ». Applied Sciences 8, no 11 (28 octobre 2018) : 2081. http://dx.doi.org/10.3390/app8112081.
Texte intégralPavan Kumar Vadrevu. « Scalable Approaches for Enhancing Privacy in Blockchain Networks : A Comprehensive Review of Differential Privacy Techniques ». Journal of Information Systems Engineering and Management 10, no 8s (31 janvier 2025) : 635–48. https://doi.org/10.52783/jisem.v10i8s.1119.
Texte intégralHong, Yiyang, Xingwen Zhao, Hui Zhu et Hui Li. « A Blockchain-Integrated Divided-Block Sparse Matrix Transformation Differential Privacy Data Publishing Model ». Security and Communication Networks 2021 (7 décembre 2021) : 1–15. http://dx.doi.org/10.1155/2021/2418539.
Texte intégralMeisingseth, Fredrik, Christian Rechberger et Fabian Schmid. « Practical Two-party Computational Differential Privacy with Active Security ». Proceedings on Privacy Enhancing Technologies 2025, no 1 (janvier 2025) : 341–60. http://dx.doi.org/10.56553/popets-2025-0019.
Texte intégralKim, Jongwook, et Sae-Hong Cho. « A Differential Privacy Framework with Adjustable Efficiency–Utility Trade-Offs for Data Collection ». Mathematics 13, no 5 (28 février 2025) : 812. https://doi.org/10.3390/math13050812.
Texte intégralMr. Samadhan Palkar, Prof. (Dr.) Raghav Mehra et Prof. (Dr.) Lingaraj Hadimani. « Hyper Parameters Optimization for Gaussian Mechanism with Coyote-Badger and Kriging Model for EHR ». International Research Journal on Advanced Engineering Hub (IRJAEH) 3, no 02 (14 février 2025) : 152–55. https://doi.org/10.47392/irjaeh.2025.0020.
Texte intégralNi, Guangyuan, et Jiaxin Sun. « Differential privacy protection algorithm for large data sources based on normalized information entropy Bayesian network ». Journal of Physics : Conference Series 2813, no 1 (1 août 2024) : 012012. http://dx.doi.org/10.1088/1742-6596/2813/1/012012.
Texte intégralJain, Pinkal, Vikas Thada et Deepak Motwani. « Providing Highest Privacy Preservation Scenario for Achieving Privacy in Confidential Data ». International Journal of Experimental Research and Review 39, Spl Volume (30 mai 2024) : 190–99. http://dx.doi.org/10.52756/ijerr.2024.v39spl.015.
Texte intégralMudassar, Bakhtawar, Shahzaib Tahir, Fawad Khan, Syed Aziz Shah, Syed Ikram Shah et Qammer Hussain Abbasi. « Privacy-Preserving Data Analytics in Internet of Medical Things ». Future Internet 16, no 11 (5 novembre 2024) : 407. http://dx.doi.org/10.3390/fi16110407.
Texte intégralAlmadhoun, Nour, Erman Ayday et Özgür Ulusoy. « Inference attacks against differentially private query results from genomic datasets including dependent tuples ». Bioinformatics 36, Supplement_1 (1 juillet 2020) : i136—i145. http://dx.doi.org/10.1093/bioinformatics/btaa475.
Texte intégralC.Kanmani Pappa. « Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics ». Journal of Electrical Systems 20, no 5s (13 avril 2024) : 2114–23. http://dx.doi.org/10.52783/jes.2550.
Texte intégralKim, Hyeong-Geon, Jinmyeong Shin et Yoon-Ho Choi. « Human-Unrecognizable Differential Private Noised Image Generation Method ». Sensors 24, no 10 (16 mai 2024) : 3166. http://dx.doi.org/10.3390/s24103166.
Texte intégralAbdulbaqi, Azmi Shawkat, Adil M. Salman et Sagar B. Tambe. « Privacy-Preserving Data Mining Techniques in Big Data : Balancing Security and Usability ». SHIFRA 2023 (10 janvier 2023) : 1–9. http://dx.doi.org/10.70470/shifra/2023/001.
Texte intégralGruska, Damas P. « Differential Privacy and Security ». Fundamenta Informaticae 143, no 1-2 (2 février 2016) : 73–87. http://dx.doi.org/10.3233/fi-2016-1304.
Texte intégralXiao, Xiaokui, Guozhang Wang et Johannes Gehrke. « Differential Privacy via Wavelet Transforms ». IEEE Transactions on Knowledge and Data Engineering 23, no 8 (août 2011) : 1200–1214. http://dx.doi.org/10.1109/tkde.2010.247.
Texte intégralZhang, Guowei, Shengjian Zhang, Zhiyi Man, Chenlin Cui et Wenli Hu. « Location Privacy Protection in Edge Computing : Co-Design of Differential Privacy and Offloading Mode ». Electronics 13, no 13 (7 juillet 2024) : 2668. http://dx.doi.org/10.3390/electronics13132668.
Texte intégralWang, Lin, Xingang Xu, Xuhui Zhao, Baozhu Li, Ruijuan Zheng et Qingtao Wu. « A randomized block policy gradient algorithm with differential privacy in Content Centric Networks ». International Journal of Distributed Sensor Networks 17, no 12 (décembre 2021) : 155014772110599. http://dx.doi.org/10.1177/15501477211059934.
Texte intégralDu, Yuntao, Yujia Hu, Zhikun Zhang, Ziquan Fang, Lu Chen, Baihua Zheng et Yunjun Gao. « LDPTrace : Locally Differentially Private Trajectory Synthesis ». Proceedings of the VLDB Endowment 16, no 8 (avril 2023) : 1897–909. http://dx.doi.org/10.14778/3594512.3594520.
Texte intégralLu, Kangjie. « Noise Addition Strategies for Differential Privacy in Stochastic Gradient Descent ». Transactions on Computer Science and Intelligent Systems Research 5 (12 août 2024) : 960–67. http://dx.doi.org/10.62051/f2kew975.
Texte intégralAdeyinka Ogunbajo, Itunu Taiwo, Adefemi Quddus Abidola, Oluwadamilola Fisayo Adediran et Israel Agbo-Adediran. « Privacy preserving AI models for decentralized data management in federated information systems ». GSC Advanced Research and Reviews 22, no 2 (28 février 2025) : 104–12. https://doi.org/10.30574/gscarr.2025.22.2.0043.
Texte intégralShin, Hyejin, Sungwook Kim, Junbum Shin et Xiaokui Xiao. « Privacy Enhanced Matrix Factorization for Recommendation with Local Differential Privacy ». IEEE Transactions on Knowledge and Data Engineering 30, no 9 (1 septembre 2018) : 1770–82. http://dx.doi.org/10.1109/tkde.2018.2805356.
Texte intégralLiu, Fang. « Generalized Gaussian Mechanism for Differential Privacy ». IEEE Transactions on Knowledge and Data Engineering 31, no 4 (1 avril 2019) : 747–56. http://dx.doi.org/10.1109/tkde.2018.2845388.
Texte intégralLaeuchli, Jesse, Yunior Ramírez-Cruz et Rolando Trujillo-Rasua. « Analysis of centrality measures under differential privacy models ». Applied Mathematics and Computation 412 (janvier 2022) : 126546. http://dx.doi.org/10.1016/j.amc.2021.126546.
Texte intégralHan, Yuchen. « Research on machine learning technology with privacy protection strategy in recommendation field ». Applied and Computational Engineering 43, no 1 (26 février 2024) : 294–99. http://dx.doi.org/10.54254/2755-2721/43/20230848.
Texte intégralMunn, Luke, Tsvetelina Hristova et Liam Magee. « Clouded data : Privacy and the promise of encryption ». Big Data & ; Society 6, no 1 (janvier 2019) : 205395171984878. http://dx.doi.org/10.1177/2053951719848781.
Texte intégralZhao, Jianzhe, Mengbo Yang, Ronglin Zhang, Wuganjing Song, Jiali Zheng, Jingran Feng et Stan Matwin. « Privacy-Enhanced Federated Learning : A Restrictively Self-Sampled and Data-Perturbed Local Differential Privacy Method ». Electronics 11, no 23 (2 décembre 2022) : 4007. http://dx.doi.org/10.3390/electronics11234007.
Texte intégralXu, Shasha, et Xiufang Yin. « Recommendation System for Privacy-Preserving Education Technologies ». Computational Intelligence and Neuroscience 2022 (16 avril 2022) : 1–8. http://dx.doi.org/10.1155/2022/3502992.
Texte intégralVyas, Bhuman. « PRIVACY –PRESERVING DATA VAULTS : SAFE GUARDING PILL INFORMATION IN THE DIGITAL AGE ». International Journal of Innovative Research in Advanced Engineering 06, no 10 (30 octobre 2019) : 616–23. http://dx.doi.org/10.26562/ijirae.2019.v0610.04.
Texte intégralYang, Zhijie, Xiaolong Yan, Guoguang Chen, Mingli Niu et Xiaoli Tian. « Towards Federated Robust Approximation of Nonlinear Systems with Differential Privacy Guarantee ». Electronics 14, no 5 (26 février 2025) : 937. https://doi.org/10.3390/electronics14050937.
Texte intégralKim, Jong-Wook. « Differential Privacy-Based Data Collection for Improving Data Utility and Reducing Computational Overhead ». Transactions of The Korean Institute of Electrical Engineers 74, no 1 (31 janvier 2025) : 102–8. https://doi.org/10.5370/kiee.2025.74.1.102.
Texte intégralParvandeh, Saeid, Hung-Wen Yeh, Martin P. Paulus et Brett A. McKinney. « Consensus features nested cross-validation ». Bioinformatics 36, no 10 (27 janvier 2020) : 3093–98. http://dx.doi.org/10.1093/bioinformatics/btaa046.
Texte intégralWang, Ji, Weidong Bao, Lichao Sun, Xiaomin Zhu, Bokai Cao et Philip S. Yu. « Private Model Compression via Knowledge Distillation ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 1190–97. http://dx.doi.org/10.1609/aaai.v33i01.33011190.
Texte intégralÖzdel, Süleyman, Efe Bozkir et Enkelejda Kasneci. « Privacy-preserving Scanpath Comparison for Pervasive Eye Tracking ». Proceedings of the ACM on Human-Computer Interaction 8, ETRA (20 mai 2024) : 1–28. http://dx.doi.org/10.1145/3655605.
Texte intégralMin, Minghui, Zeqian Liu, Jincheng Duan, Peng Zhang et Shiyin Li. « Safe-Learning-Based Location-Privacy-Preserved Task Offloading in Mobile Edge Computing ». Electronics 13, no 1 (25 décembre 2023) : 89. http://dx.doi.org/10.3390/electronics13010089.
Texte intégralChen, Xiang, Dun Zhang, Zhan-Qi Cui, Qing Gu et Xiao-Lin Ju. « DP-Share : Privacy-Preserving Software Defect Prediction Model Sharing Through Differential Privacy ». Journal of Computer Science and Technology 34, no 5 (septembre 2019) : 1020–38. http://dx.doi.org/10.1007/s11390-019-1958-0.
Texte intégralDong, Yipeng, Wei Luo, Xiangyang Wang, Lei Zhang, Lin Xu, Zehao Zhou et Lulu Wang. « Multi-Task Federated Split Learning Across Multi-Modal Data with Privacy Preservation ». Sensors 25, no 1 (3 janvier 2025) : 233. https://doi.org/10.3390/s25010233.
Texte intégralElhattab, Fatima, Sara Bouchenak et Cédric Boscher. « PASTEL ». Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 7, no 4 (19 décembre 2023) : 1–29. http://dx.doi.org/10.1145/3633808.
Texte intégralÖksüz, Abdullah Çağlar, Erman Ayday et Uğur Güdükbay. « Privacy-preserving and robust watermarking on sequential genome data using belief propagation and local differential privacy ». Bioinformatics 37, no 17 (25 février 2021) : 2668–74. http://dx.doi.org/10.1093/bioinformatics/btab128.
Texte intégralLuo, Yuan, et Nicholas R. Jennings. « A Differential Privacy Mechanism that Accounts for Network Effects for Crowdsourcing Systems ». Journal of Artificial Intelligence Research 69 (3 décembre 2020) : 1127–64. http://dx.doi.org/10.1613/jair.1.12158.
Texte intégralRahman, Ashequr, Asif Iqbal, Emon Ahmed, Tanvirahmedshuvo . et Md Risalat Hossain Ontor. « PRIVACY-PRESERVING MACHINE LEARNING : TECHNIQUES, CHALLENGES, AND FUTURE DIRECTIONS IN SAFEGUARDING PERSONAL DATA MANAGEMENT ». Frontline Marketing, Management and Economics Journal 04, no 12 (1 décembre 2024) : 84–106. https://doi.org/10.37547/marketing-fmmej-04-12-07.
Texte intégralRahman, Ashequr, Asif Iqbal, Emon Ahmed, Tanvirahmedshuvo . et Md Risalat Hossain Ontor. « PRIVACY-PRESERVING MACHINE LEARNING : TECHNIQUES, CHALLENGES, AND FUTURE DIRECTIONS IN SAFEGUARDING PERSONAL DATA MANAGEMENT ». International journal of business and management sciences 04, no 12 (15 décembre 2024) : 18–32. https://doi.org/10.55640/ijbms-04-12-03.
Texte intégralZhang, Lei, et Lina Ge. « A clustering-based differential privacy protection algorithm for weighted social networks ». Mathematical Biosciences and Engineering 21, no 3 (2024) : 3755–33. http://dx.doi.org/10.3934/mbe.2024166.
Texte intégralYeow, Sin-Qian, et Kok-Why Ng. « Neural Network Based Data Encryption : A Comparison Study among DES, AES, and HE Techniques ». JOIV : International Journal on Informatics Visualization 7, no 3-2 (30 novembre 2023) : 2086. http://dx.doi.org/10.30630/joiv.7.3-2.2336.
Texte intégral