لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
S. Singh, "Security in Cloud Computing, " International Journal of ...
N. Mishra, "A Compendium Over Cloud Computing Cryptographic Algorithms and ...
A. Rathi and N Parmar, "Secure Cloud Data Computing with ...
M. Raisinghani, et al., "Cloud Computing in the 21st Century: ...
M. A. Kumar and J Arumugam, "CLOUD COMPUTING FOR LIBRARY ...
Q. Wang, et al., "Enabling public auditability and data dynamics ...
S. K. Sood, "A combined approach to ensure data security ...
D. Boneh, et al., "Short signatures from the Wel pairing, ...
R. C. Merkle, "Protocols for public key cryptosystems, " in ...
conference on Computer and comun ications security, 2007, pp. 598-609. ...
computing, " Parallel and Distributed Systems, IEEE Transactions _ vol. ...
Proceedings of the 2011 ACM Symposium on Applied Computing, 2011, ...
G. Ateniese, et al., "Provable data possession at untrusted stores, ...
H. Shacham and B. Waters, "Compact proofs of retrievability _ ...
_ Yang and X. Jia, "An efficient and secure dynamic ...
C. Wang, et al., _ _ Privacy -preserving public auditing ...
Y. Zhu, et al., "Dynamic audit services for integrity verification ...
C. Liu, et al., "Authorized public auditing of dynamic big ...
R. C. Merkle, "A digital signature based On a conventionl ...
نمایش کامل مراجع