En un esquema de cifrado de difusión basado en identidades (IBBE, por sus siglas en inglés), por lo general, el texto cifrado se complementa con un conjunto de identidades de usuario para especificar los destinatarios previstos. Sin embargo, a medida que el IBBE se adopta en diversas industrias, la demanda de anonimato para escenarios específicos como aplicaciones militares es urgente y ya no debe ser ignorada. Por el contrario, cómo optimizar la computación y la comunicación es un desafío inevitable en la construcción del esquema IBBE, especialmente en las redes inalámbricas de recursos limitados a gran escala como el Internet de las cosas (IoT), donde el costo de la computación y la comunicación debe ser mitigado tanto como sea posible, ya que otras funciones, como la conectividad y la privacidad, deben tener la máxima prioridad. Por lo tanto, presentamos un esquema IBBE a partir de la red de retículos, en el que empleamos el teorema del resto chino y la delegación de bases de retículos en dimensiones fijas
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Impacto de la aversión a la pérdida del consumidor en las operaciones en el contexto de la remanufacturación
Artículo:
Seguridad de Precisión: Integrando la Vigilancia por Video con los Cambios del Entorno Circundante
Artículo:
Extracción jerárquica de nodos de alta calidad de grandes volúmenes de datos de redes sociales.
Artículo:
Características estadísticas y análisis comunitario de las redes viales urbanas.
Artículo:
Algoritmo eficiente basado en árboles de utilidad para extraer patrones de alta utilidad con una fuerte correlación.