Zum Inhalt

Privacy-preserving multi-source content-based image retrieval for IoT in cloud computing

  • 08.02.2023
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel diskutiert den wachsenden Bedarf an effizienter und sicherer Bilderfassung in IoT-Umgebungen und zeigt die Grenzen bestehender Single-Source-Systeme auf. Es führt eine neuartige Methode zur Bildwiederherstellung mit mehreren Quellen ein, die sichere Mehrparteienberechnungen zur Verschlüsselung von Bildfunktionen verwendet, um zu verhindern, dass Ähnlichkeitsinformationen in die Cloud gelangen. Das vorgeschlagene Programm speichert Bilder lokal, verbessert die Privatsphäre und verringert den Kommunikationsaufwand. Die Methode wird durch umfangreiche Experimente evaluiert, die eine überlegene Leistung in Bezug auf Verschlüsselungseffektivität, Zeitverbrauch und Sucheffizienz zeigen, was sie zu einem wertvollen Beitrag im Bereich der sicheren Bildwiederherstellung im Cloud Computing macht.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Privacy-preserving multi-source content-based image retrieval for IoT in cloud computing
Verfasst von
Yao Li
Xiaochao Wei
Guopeng Cai
Hao Wang
Publikationsdatum
08.02.2023
Verlag
Springer International Publishing
Erschienen in
Annals of Telecommunications / Ausgabe 7-8/2024
Print ISSN: 0003-4347
Elektronische ISSN: 1958-9395
DOI
https://doi.org/10.1007/s12243-023-00946-x
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Bildnachweise
AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock