Zeitschriftenartikel zum Thema „Android system security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Android system security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jadhav, Atul Chandrakant, und Sunil P. Khachane. „AntiRIG Security System in Android“. International Journal of Advanced Research in Computer Science and Software Engineering 7, Nr. 6 (30.06.2017): 346–49. http://dx.doi.org/10.23956/ijarcsse/v7i6/0261.
Der volle Inhalt der QuelleHan, So-Ra, und Mason Noah. „Android Mobile Guardian System Security Architecture for Handset and Data Security“. Bonfring International Journal of Industrial Engineering and Management Science 7, Nr. 1 (31.03.2017): 25–28. http://dx.doi.org/10.9756/bijiems.8323.
Der volle Inhalt der QuelleLe Weng, Le Weng, Chao Feng Le Weng, Zhi-Yuan Shi Chao Feng, Ying-Min Zhang Zhi-Yuan Shi und Lian-Fen Huang Ying-Min Zhang. „FASSFuzzer—An Automated Vulnerability Detection System for Android System Services“. 電腦學刊 33, Nr. 2 (April 2022): 189–200. http://dx.doi.org/10.53106/199115992022043302017.
Der volle Inhalt der QuelleLe Weng, Le Weng, Chao Feng Le Weng, Zhi-Yuan Shi Chao Feng, Ying-Min Zhang Zhi-Yuan Shi und Lian-Fen Huang Ying-Min Zhang. „FASSFuzzer—An Automated Vulnerability Detection System for Android System Services“. 電腦學刊 33, Nr. 2 (April 2022): 189–200. http://dx.doi.org/10.53106/199115992022043302017.
Der volle Inhalt der QuelleMarpaung, Ruth Shyintia Rouli. „Android Based Door Security Design“. Brilliance: Research of Artificial Intelligence 2, Nr. 1 (01.06.2022): 26–30. http://dx.doi.org/10.47709/brilliance.v2i1.1535.
Der volle Inhalt der QuellePark, Jae-Kyung, und Sang-Yong Choi. „Studying Security Weaknesses of Android System“. International Journal of Security and Its Applications 9, Nr. 3 (31.03.2015): 7–12. http://dx.doi.org/10.14257/ijsia.2015.9.3.02.
Der volle Inhalt der QuelleHei, Xinhong, Wen Gao, Yichuan Wang, Lei Zhu und Wenjiang Ji. „From Hardware to Operating System: A Static Measurement Method of Android System Based on TrustZone“. Wireless Communications and Mobile Computing 2020 (21.09.2020): 1–13. http://dx.doi.org/10.1155/2020/8816023.
Der volle Inhalt der QuelleFadjar Bastari, Winarno, und Muhammad Andri Eko Prasetyo. „Locker Security System Design Based On Internet of Things (IoT) Android Interface“. BEST : Journal of Applied Electrical, Science, & Technology 3, Nr. 2 (15.09.2021): 30–35. http://dx.doi.org/10.36456/best.vol3.no2.4323.
Der volle Inhalt der QuelleZulfian Wathoni, Khairunazri und Muh. Fahrurrozi. „Motorcycle Safety System With Android Based Arduino“. TEKNIMEDIA: Teknologi Informasi dan Multimedia 1, Nr. 2 (05.01.2021): 57–63. http://dx.doi.org/10.46764/teknimedia.v1i2.26.
Der volle Inhalt der QuelleTung, Shu Chu, Wu Jeng Li und Shih Miao Huang. „A Web-Based Android Supervisory Control System“. Applied Mechanics and Materials 284-287 (Januar 2013): 3211–15. http://dx.doi.org/10.4028/www.scientific.net/amm.284-287.3211.
Der volle Inhalt der QuelleJadhav, Supriya K. „Android based Advance Anti-Theft Security System“. International Journal for Research in Applied Science and Engineering Technology V, Nr. III (27.03.2017): 663–68. http://dx.doi.org/10.22214/ijraset.2017.3124.
Der volle Inhalt der QuelleReza Khan, Sadeque, und Farzana Sultana Dristy. „Android Based Security and Home Automation System“. International Journal of Ambient Systems and Applications 3, Nr. 1 (31.03.2015): 15–24. http://dx.doi.org/10.5121/ijasa.2014.3102.
Der volle Inhalt der QuelleHendri, Hendri, und Rosyinta Rosyinta. „Suitcase Security System Using Android and GPS“. Jurnal Pendidikan Teknologi Kejuruan 5, Nr. 4 (10.12.2022): 127–32. http://dx.doi.org/10.24036/jptk.v5i4.32423.
Der volle Inhalt der QuelleMayrhofer, René, Jeffrey Vander Stoep, Chad Brubaker und Nick Kralevich. „The Android Platform Security Model“. ACM Transactions on Privacy and Security 24, Nr. 3 (31.08.2021): 1–35. http://dx.doi.org/10.1145/3448609.
Der volle Inhalt der QuelleMcVearry, Kenneth A. „DroidChamber: Multilevel Security for Mobile Devices to Support Telemedicine on the Battlefield“. Military Medicine 188, Supplement_6 (01.11.2023): 192–98. http://dx.doi.org/10.1093/milmed/usad084.
Der volle Inhalt der QuelleLondoño, Sebastián, Christian Urcuqui, Manuel Fuentes Amaya, Johan Gómez und Andrés Navarro Cadavid. „SafeCandy: System for security, analysis and validation in Android“. Sistemas y Telemática 13, Nr. 35 (03.12.2015): 89–102. http://dx.doi.org/10.18046/syt.v13i35.2154.
Der volle Inhalt der QuelleS.Kom, Ferry Sudarto, Eka Purwandari und Aldien Sora Andrea. „PROTOTIPE PENGONTROLAN PINTU GUNA MENGAMANKAN NASKAH SOAL UJIAN NASIONAL PADA SMA NEGERI 11 TANGERANG“. CCIT Journal 11, Nr. 1 (20.02.2018): 82–94. http://dx.doi.org/10.33050/ccit.v11i1.561.
Der volle Inhalt der QuelleHan, Kyoung Soo, Yeoreum Lee, Biao Jiang und Eul Gyu Im. „Android Permission System Violation“. International Journal of E-Entrepreneurship and Innovation 4, Nr. 1 (Januar 2013): 16–27. http://dx.doi.org/10.4018/jeei.2013010102.
Der volle Inhalt der QuelleAdrianto, Lintang Bagas, Mohammad Iwan Wahyuddin und Winarsih Winarsih. „Implementasi Deep Learning untuk Sistem Keamanan Data Pribadi Menggunakan Pengenalan Wajah dengan Metode Eigenface Berbasis Android“. Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 4, Nr. 2 (01.01.2021): 89. http://dx.doi.org/10.35870/jtik.v5i1.201.
Der volle Inhalt der QuelleHidayatullah, Ari, und Yustian Adhi Putra. „Perancangan Sistem Keamanan Perumahan Menggunakan Face Recognition Berbasis Android“. Arcitech: Journal of Computer Science and Artificial Intelligence 2, Nr. 2 (31.12.2022): 87. http://dx.doi.org/10.29240/arcitech.v2i2.5833.
Der volle Inhalt der QuelleWang, Xin, De Lin Chen, Yue Sun, Xu Wang und Su Ying Yao. „Security Control for TVOS“. Applied Mechanics and Materials 643 (September 2014): 136–41. http://dx.doi.org/10.4028/www.scientific.net/amm.643.136.
Der volle Inhalt der QuelleIzergin, Dmitriy A., Mikhail A. Eremeev, Shamil G. Magomedov und Stanislav I. Smirnov. „Information security evaluation for Android mobile operating system“. Russian Technological Journal 7, Nr. 6 (10.01.2020): 44–55. http://dx.doi.org/10.32362/2500-316x-2019-7-6-44-55.
Der volle Inhalt der QuelleHartono, Elvianto Dwi, Agung Kridoyono, Anton Breva Yunanda und Mochamad Sidqon. „Sistem Manajemen Daya Listrik Pada Pengamanan Kendaraan Berbasis Android“. Journal of Students‘ Research in Computer Science 4, Nr. 2 (30.11.2023): 273–84. http://dx.doi.org/10.31599/2tgt1y85.
Der volle Inhalt der QuelleIlham, Romi. „Android Application for Parking Management and Security System“. Jurnal Riset Ekonomi dan Manajemen 17, Nr. 1 (12.05.2017): 1. http://dx.doi.org/10.17970/jrem.17.170101.id.
Der volle Inhalt der QuelleNiraghatam, Bhaskar. „HEART BEAT MONITORING SYSTEM AND SECURITY USING ANDROID“. International Journal of Advanced Research in Computer Science 8, Nr. 7 (20.08.2017): 515–19. http://dx.doi.org/10.26483/ijarcs.v8i7.4347.
Der volle Inhalt der Quelle., Madhavi Shinde. „SECURITY BASED HOME SURVEILLANCE SYSTEM USING ANDROID APPLICATION“. International Journal of Research in Engineering and Technology 03, Nr. 04 (25.04.2014): 814–15. http://dx.doi.org/10.15623/ijret.2014.0304143.
Der volle Inhalt der QuelleM, Gokulnath, und Raagavi G. „Advanced Vehicle Trackiing and Security System using Android“. International Journal of Engineering Trends and Technology 36, Nr. 7 (25.06.2016): 382–84. http://dx.doi.org/10.14445/22315381/ijett-v36p270.
Der volle Inhalt der Quellepriya, S. Shanmuga, K. Alagar samy und A. Sara nya. „Android Platform for the Mobile Application Security System“. International Journal of Mobile Computing and Application 5, Nr. 1 (25.02.2018): 1–8. http://dx.doi.org/10.14445/23939141/ijmca-v5i1p101.
Der volle Inhalt der QuelleNasution, Torkis, Wilda Susanti, Yandri Armi und Rangga Rahmadian Yuliendi. „Aplikasi Panic Buton Untuk Keamanan Warga Berbasis Android“. Edumatic: Jurnal Pendidikan Informatika 6, Nr. 1 (19.06.2022): 39–48. http://dx.doi.org/10.29408/edumatic.v6i1.5127.
Der volle Inhalt der QuelleCotterell, Kathryn, Ian Welch und Aaron Chen. „An Android Security Policy Enforcement Tool“. International Journal of Electronics and Telecommunications 61, Nr. 4 (01.12.2015): 311–20. http://dx.doi.org/10.1515/eletel-2015-0040.
Der volle Inhalt der QuelleErokhin, Viktor. „Flaws in the Android Permission Protocol with Limited Verification“. Voprosy kiberbezopasnosti, Nr. 1(41) (2021): 2–17. http://dx.doi.org/10.21681/2311-3456-2021-1-2-17.
Der volle Inhalt der QuelleHartono, Elvianto Dwi, Agung Kridoyono, Anton Breva Yunanda und Mochamad Sidqon. „Sistem Manajemen Daya Listrik Pada Pengamanan Kendaraan Berbasis Android“. Journal of Students‘ Research in Computer Science 4, Nr. 2 (30.11.2023): 273–84. http://dx.doi.org/10.31599/jsrcs.v4i2.3387.
Der volle Inhalt der QuelleBorysiewicz, Tomasz. „System and hardware security options available for users on devices running Android operating system“. Journal of Computer Sciences Institute 8 (30.11.2018): 220–25. http://dx.doi.org/10.35784/jcsi.684.
Der volle Inhalt der QuelleDelgado, Raimarius, Jaeho Park, Cheonho Lee und Byoung Wook Choi. „Safe and Policy Oriented Secure Android-Based Industrial Embedded Control System“. Applied Sciences 10, Nr. 8 (17.04.2020): 2796. http://dx.doi.org/10.3390/app10082796.
Der volle Inhalt der QuelleJagtap, Akash, Anil Sarwade, Harshal Jhalawat und Mrs R. V. Chaudhari. „Secret Questions based Authentication System for Android Smartphone“. International Journal on Recent and Innovation Trends in Computing and Communication 7, Nr. 4 (10.04.2019): 01–03. http://dx.doi.org/10.17762/ijritcc.v7i4.5275.
Der volle Inhalt der QuelleAL-Akhras, Mousa, Abdulrhman ALMohawes, Hani Omar, amer Atawneh und Samah Alhazmi. „Android malicious attacks detection models using machine learning techniques based on permissions“. International Journal of Data and Network Science 7, Nr. 4 (2023): 2053–76. http://dx.doi.org/10.5267/j.ijdns.2023.8.019.
Der volle Inhalt der QuelleHamandi, Khodor, Alaa Salman, Imad H. Elhajj, Ali Chehab und Ayman Kayssi. „Messaging Attacks on Android: Vulnerabilities and Intrusion Detection“. Mobile Information Systems 2015 (2015): 1–13. http://dx.doi.org/10.1155/2015/746930.
Der volle Inhalt der QuelleAdharda, Muhammad Akmal, Maman Somantri und Sudjadi Sudjadi. „PERANCANGAN ANTARMUKA SMART SECURITY SYSTEM TAMBAK UDANG BERBASIS ANDROID“. Transient: Jurnal Ilmiah Teknik Elektro 10, Nr. 1 (17.03.2021): 106–13. http://dx.doi.org/10.14710/transient.v10i1.106-113.
Der volle Inhalt der QuelleStephan, Jane, und Zahra Dhaief. „SMS Encryption by Using Android Operating System“. Iraqi Journal for Computers and Informatics 41, Nr. 1 (31.12.2014): 47–50. http://dx.doi.org/10.25195/ijci.v41i1.97.
Der volle Inhalt der QuelleLovebbi, Lovebbi, und Dodick Z. Sudirman. „Rancang Bangun Aplikasi Steganografi dengan Metode Least Significant Bit di Audio pada Sistem Operasi Android“. Jurnal ULTIMATICS 4, Nr. 1 (01.06.2012): 7–16. http://dx.doi.org/10.31937/ti.v4i1.303.
Der volle Inhalt der QuelleSudakov, A. Yu, und A. V. Sokolov. „DEVELOPMENT OF CLIENT-SERVER APPLICATION SECURITY SYSTEM BASED ON ANDROID OPERATING SYSTEM“. INFORMATICS AND MATHEMATICAL METHODS IN SIMULATION 10, Nr. 3-4 (02.12.2020): 197–207. http://dx.doi.org/10.15276/imms.v10.no3-4.197.
Der volle Inhalt der QuelleSalve, Nisarg. „Mobile Activity Monitoring System Using Android Spy“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 04 (22.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem30031.
Der volle Inhalt der QuelleWuryanto, Endro Dwi, und Andi Setiadi. „KENDALI KEAMANAN RUMAH JARAK JAUH BERBASIS RASBERRY DAN ANDROID“. JIPETIK:Jurnal Ilmiah Penelitian Teknologi Informasi & Komputer 1, Nr. 2 (28.11.2020): 42–45. http://dx.doi.org/10.26877/jipetik.v1i2.4387.
Der volle Inhalt der QuellePardhi, Pravin, Chetna D. Dhote, Riteshwari A. Pagote, Suwarna S. Somkuwar und Minakshi P. Dhanorkar. „Smart Wearable System for Women Security using Internet of Things (IoT)“. SAMRIDDHI : A Journal of Physical Sciences, Engineering and Technology 14, Nr. 04 (31.12.2022): 155–58. http://dx.doi.org/10.18090/samriddhi.v14i04.25.
Der volle Inhalt der QuelleLiu, Pengju, Guojun Peng und Jing Fang. „A Secure Communication and Access Control Scheme for Native Libraries of Android Applications“. Security and Communication Networks 2022 (08.04.2022): 1–12. http://dx.doi.org/10.1155/2022/3923690.
Der volle Inhalt der QuelleKarthikeyan, Dakshinamoorthy, Arun Sivakumar und Chamundeswari Arumugam. „Android X-Ray - A system for Malware Detection in Android apps using Dynamic Analysis“. WSEAS TRANSACTIONS ON INFORMATION SCIENCE AND APPLICATIONS 19 (07.11.2022): 264–71. http://dx.doi.org/10.37394/23209.2022.19.27.
Der volle Inhalt der QuelleHutchinson, Shinelle, Miloš Stanković, Samuel Ho, Shiva Houshmand und Umit Karabiyik. „Investigating the Privacy and Security of the SimpliSafe Security System on Android and iOS“. Journal of Cybersecurity and Privacy 3, Nr. 2 (07.04.2023): 145–65. http://dx.doi.org/10.3390/jcp3020009.
Der volle Inhalt der QuelleRama, Gilang Aditya, Fauziah Fauziah und Nurhayati Nurhayati. „Perancangan Sistem Keamanan Brangkas Menggunakan Pengenalan Wajah Berbasis Android“. JURNAL MEDIA INFORMATIKA BUDIDARMA 4, Nr. 3 (20.07.2020): 635. http://dx.doi.org/10.30865/mib.v4i3.2149.
Der volle Inhalt der QuelleLee, Chanhee, Jonghwa Kim, Seong-je Cho, Jongmoo Choi und Yeongung Park. „Unified security enhancement framework for the Android operating system“. Journal of Supercomputing 67, Nr. 3 (06.08.2013): 738–56. http://dx.doi.org/10.1007/s11227-013-0991-y.
Der volle Inhalt der QuelleRomadhon, A. S. „System Security And Monitoring On Smart Home Using Android“. Journal of Physics: Conference Series 953 (Januar 2018): 012128. http://dx.doi.org/10.1088/1742-6596/953/1/012128.
Der volle Inhalt der Quelle