5 research outputs found

    Protected discrete Fourier transform implementation on remote computer systems

    Get PDF
    Effective method of the discrete Fourier transform acceleration with the use of cloud computing is theoretically substantiated and developed. The reigning feature of the suggested method is homomorphic encryption of the input signals, which provides efficient protection during the remote calculation. It has been shown theoretically and experimentally that the proposed method allows one to 1-2 orders of magnitude to speed up the processing of signals while maintaining their confidentiality. The proposed method can be applied for effective signal stream processing in clouds

    Метод гомоморфного шифрування даних при виконанні над ними перетворень Фур'є в хмарах

    Get PDF
    Теоретично обґрунтовано та розроблено ефективний метод прискорення дискретного перетворення Фур’є з використанням хмарних обчислень. Основною особливістю запропонованого методу є гомоморфне шифрування вхідних сигналів, що забезпечує ефективний захист під час дистанційного обчислення. Теоретично та експериментально показано, що запропонований метод дозволяє на 1-2 порядки прискорити обробку сигналів із збереженням їх конфіденційності. Запропонований спосіб може бути застосований для ефективної обробки сигнального потоку в хмарах.Effective method of the discrete Fourier transform acceleration with the use of cloud computing is theoretically substantiated and developed. The reigning feature of the suggested method is homomorphic encryption of the input signals, which provides efficient protection during the remote calculation. It has been shown theoretically and experimentally that the proposed method allows one to 1-2 orders of magnitude to speed up the processing of signals while maintaining their confidentiality. The proposed method can be applied for effective signal stream processing in clouds

    Інтернет-магазин з продажу наручних годинників

    Get PDF
    Розробка інтернет магазину досить складна процедура оскільки потрібно оцінити ризики та описати технічне завдання а також час на їх виконання. Для розробки інтернет магазину годинників потрібно враховувати різні функції особливо фільтри. Як і в кожному інтернет-магазині вони повинні задовільнять користувача та бути простими в використанні. Перед усім хороший сайт це той який надає можливість користувачеві знайти потрібну інформацію в декілька натискань мишкою.The development of an online store is quite a complex procedure, as it is necessary to assess the risks and describe the technical tasks, as well as the time for their implementation. To develop an online watch store, you need to take into account various functions, especially filters. As in every online store, they must satisfy the user and be easy to use. First of all, a good site is one that allows the user to find the necessary information in a few clicks of the mouse

    Separable Data-Hiding Scheme for Encrypted Image to Protect Privacy of User in Cloud

    No full text
    As cloud computing becomes popular, the security of users’ data is faced with a great threat, i.e., how to protect users’ privacy has become a pressing research topic. The combination of data hiding and encryption can provide dual protection for private data during cloud computing. In this paper, we propose a new separable data-hiding scheme for encrypted images based on block compressive sensing. First, the original uncompressed image is compressed and encrypted by block compressive sensing (BCS) using a measurement matrix, which is known as an encryption key. Then, some additional data can be hidden into the four least significant bits of measurement using the data-hiding key during the process of encoding. With an encrypted image that contains hidden data, the receiver can extract the hidden data or decrypt/reconstruct the protected private image, according to the key he/she possesses. This scheme has important features of flexible compression and anti-data-loss. The image reconstruction and data extraction are separate processes. Experimental results have proven the expected merits of the proposed scheme. Compared with the previous work, our proposed scheme reduces the complexity of the scheme and also achieves better performance in compression, anti-data-loss, and hiding capacity

    Метод гомоморфного шифрування для захищеної реалізації перетворень Фур’є на віддалених комп’ютерних системах

    Get PDF
    Теоретично обґрунтовано та розроблено ефективний метод прискорення дискретного перетворення Фур’є з використанням хмарних обчислень. Основною особливістю запропонованого методу є гомоморфне шифрування вхідних сигналів, що забезпечує ефективний захист під час дистанційного обчислення. Теоретично та експериментально показано, що запропонований метод дозволяє на 1-2 порядки прискорити обробку сигналів із збереженням їх конфіденційності. Запропонований спосіб може бути застосований для ефективної обробки сигнального потоку в хмарах.Effective method of the discrete Fourier transform acceleration with the use of cloud computing is theoretically substantiated and developed. The reigning feature of the suggested method is homomorphic encryption of the input signals, which provides efficient protection during the remote calculation. It has been shown theoretically and experimentally that the proposed method allows one to 1-2 orders of magnitude to speed up the processing of signals while maintaining their confidentiality. The proposed method can be applied for effective signal stream processing in clouds
    corecore