Zeitschriftenartikel zum Thema „Ids and devices“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Ids and devices" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Naz, Naila, Muazzam A. Khan, Suliman A. Alsuhibany, Muhammad Diyan, Zhiyuan Tan, Muhammad Almas Khan und Jawad Ahmad. „Ensemble learning-based IDS for sensors telemetry data in IoT networks“. Mathematical Biosciences and Engineering 19, Nr. 10 (2022): 10550–80. http://dx.doi.org/10.3934/mbe.2022493.
Der volle Inhalt der QuelleDat-Thinh, Nguyen, Ho Xuan-Ninh und Le Kim-Hung. „MidSiot: A Multistage Intrusion Detection System for Internet of Things“. Wireless Communications and Mobile Computing 2022 (21.02.2022): 1–15. http://dx.doi.org/10.1155/2022/9173291.
Der volle Inhalt der QuelleGluskin, Efim. „APS Insertion Devices: Recent Developments and Results“. Journal of Synchrotron Radiation 5, Nr. 3 (01.05.1998): 189–95. http://dx.doi.org/10.1107/s0909049597013769.
Der volle Inhalt der QuelleMatebesi, Unopa, und Nonofo M. J. Ditshego. „Indium Gallium Zinc Oxide FinFET Compared with Silicon FinFET“. Journal of Nano Research 68 (29.06.2021): 103–13. http://dx.doi.org/10.4028/www.scientific.net/jnanor.68.103.
Der volle Inhalt der QuelleLevichev, Eugene, und Nikolay Vinokurov. „Undulators and Other Insertion Devices“. Reviews of Accelerator Science and Technology 03, Nr. 01 (Januar 2010): 203–20. http://dx.doi.org/10.1142/s1793626810000403.
Der volle Inhalt der QuelleCortese, Yvonne J., Victoria E. Wagner, Morgan Tierney, Declan Devine und Andrew Fogarty. „Review of Catheter-Associated Urinary Tract Infections and In Vitro Urinary Tract Models“. Journal of Healthcare Engineering 2018 (14.10.2018): 1–16. http://dx.doi.org/10.1155/2018/2986742.
Der volle Inhalt der QuelleR. Zarzoor, Ahmed, Nadia Adnan Shiltagh Al-Jamali und Dina A. Abdul Qader. „Intrusion detection method for internet of things based on the spiking neural network and decision tree method“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 2 (01.04.2023): 2278. http://dx.doi.org/10.11591/ijece.v13i2.pp2278-2288.
Der volle Inhalt der QuelleKimbrough, Joevonte, Lauren Williams, Qunying Yuan und Zhigang Xiao. „Dielectrophoresis-Based Positioning of Carbon Nanotubes for Wafer-Scale Fabrication of Carbon Nanotube Devices“. Micromachines 12, Nr. 1 (25.12.2020): 12. http://dx.doi.org/10.3390/mi12010012.
Der volle Inhalt der QuelleAlsharif, Maram, und Danda B. Rawat. „Study of Machine Learning for Cloud Assisted IoT Security as a Service“. Sensors 21, Nr. 4 (03.02.2021): 1034. http://dx.doi.org/10.3390/s21041034.
Der volle Inhalt der QuelleJaved, Abbas, Amna Ehtsham, Muhammad Jawad, Muhammad Naeem Awais, Ayyaz-ul-Haq Qureshi und Hadi Larijani. „Implementation of Lightweight Machine Learning-Based Intrusion Detection System on IoT Devices of Smart Homes“. Future Internet 16, Nr. 6 (05.06.2024): 200. http://dx.doi.org/10.3390/fi16060200.
Der volle Inhalt der QuelleMyridakis, Dimitrios, Georgios Spathoulas, Athanasios Kakarountas und Dimitrios Schinianakis. „Smart Devices Security Enhancement via Power Supply Monitoring“. Future Internet 12, Nr. 3 (10.03.2020): 48. http://dx.doi.org/10.3390/fi12030048.
Der volle Inhalt der QuelleAlsharif, Nada Abdu, Shailendra Mishra und Mohammed Alshehri. „IDS in IoT using Machine Learning and Blockchain“. Engineering, Technology & Applied Science Research 13, Nr. 4 (09.08.2023): 11197–203. http://dx.doi.org/10.48084/etasr.5992.
Der volle Inhalt der QuelleRani, K. Swapna, Gayatri Parasa, D. Hemanand, S. V. Devika, S. Balambigai, M. I. Thariq Hussan, Koppuravuri Gurnadha Gupta, Y. J. Nagendra Kumar und Alok Jain. „Implementation of a multi-stage intrusion detection systems framework for strengthening security on the internet of things“. MATEC Web of Conferences 392 (2024): 01106. http://dx.doi.org/10.1051/matecconf/202439201106.
Der volle Inhalt der QuelleKaushik, Sunil, Akashdeep Bhardwaj, Abdullah Alomari, Salil Bharany, Amjad Alsirhani und Mohammed Mujib Alshahrani. „Efficient, Lightweight Cyber Intrusion Detection System for IoT Ecosystems Using MI2G Algorithm“. Computers 11, Nr. 10 (20.09.2022): 142. http://dx.doi.org/10.3390/computers11100142.
Der volle Inhalt der QuelleOtoum, Safa, Burak Kantarci und Hussein Mouftah. „A Comparative Study of AI-Based Intrusion Detection Techniques in Critical Infrastructures“. ACM Transactions on Internet Technology 21, Nr. 4 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3406093.
Der volle Inhalt der QuelleLiu, Xinzhong, Shouzhi Xuan, Shunqiang Tian, Xu Wu, Yihao Gong, Liyuan Tan und Guangwei Jiao. „Orbit stabilization for the new insertion devices in SSRF“. Journal of Instrumentation 19, Nr. 01 (01.01.2024): T01003. http://dx.doi.org/10.1088/1748-0221/19/01/t01003.
Der volle Inhalt der QuelleChavanne, Joel, Pascal Elleaume und Pierre Van Vaerenbergh. „The ESRF Insertion Devices“. Journal of Synchrotron Radiation 5, Nr. 3 (01.05.1998): 196–201. http://dx.doi.org/10.1107/s0909049597012855.
Der volle Inhalt der QuelleAdefemi Alimi, Kuburat Oyeranti, Khmaies Ouahada, Adnan M. Abu-Mahfouz, Suvendi Rimer und Oyeniyi Akeem Alimi. „Refined LSTM Based Intrusion Detection for Denial-of-Service Attack in Internet of Things“. Journal of Sensor and Actuator Networks 11, Nr. 3 (01.07.2022): 32. http://dx.doi.org/10.3390/jsan11030032.
Der volle Inhalt der QuelleNajam, Faraz, und Yun Seop Yu. „Compact Trap-Assisted-Tunneling Model for Line Tunneling Field-Effect-Transistor Devices“. Applied Sciences 10, Nr. 13 (28.06.2020): 4475. http://dx.doi.org/10.3390/app10134475.
Der volle Inhalt der QuelleCatillo, Marta, Antonio Pecchia und Umberto Villano. „A Deep Learning Method for Lightweight and Cross-Device IoT Botnet Detection“. Applied Sciences 13, Nr. 2 (07.01.2023): 837. http://dx.doi.org/10.3390/app13020837.
Der volle Inhalt der QuelleUmar, Umar, Kamaluddeen Usman .., Mohd Fadzil Hassan, Aminu Aminu Muazu und M. S. Liew. „An IoT Device-Level Vulnerability Control Model Through Federated Detection“. Journal of Intelligent Systems and Internet of Things 12, Nr. 2 (2024): 89–98. http://dx.doi.org/10.54216/jisiot.120207.
Der volle Inhalt der QuelleRomeo, M. D. Shakhawat Shafaet. „Intrusion Detection System (IDS) in Internet of Things (IoT) Devices for Smart Home“. International Journal of Psychosocial Rehabilitation 23, Nr. 4 (20.12.2019): 1217–27. http://dx.doi.org/10.37200/ijpr/v23i4/pr190448.
Der volle Inhalt der QuelleIsong, Bassey, Otshepeng Kgote und Adnan Abu-Mahfouz. „Insights into Modern Intrusion Detection Strategies for Internet of Things Ecosystems“. Electronics 13, Nr. 12 (17.06.2024): 2370. http://dx.doi.org/10.3390/electronics13122370.
Der volle Inhalt der QuelleAlsulami, Rehab, Batoul Alqarni, Rawan Alshomrani, Fatimah Mashat und Tahani Gazdar. „IoT Protocol-Enabled IDS based on Machine Learning“. Engineering, Technology & Applied Science Research 13, Nr. 6 (05.12.2023): 12373–80. http://dx.doi.org/10.48084/etasr.6421.
Der volle Inhalt der QuelleChen, Chii-Wen, Mu-Chun Wang, Cheng-Hsun-Tony Chang, Wei-Lun Chu, Shun-Ping Sung und Wen-How Lan. „Hot Carrier Stress Sensing Bulk Current for 28 nm Stacked High-k nMOSFETs“. Electronics 9, Nr. 12 (08.12.2020): 2095. http://dx.doi.org/10.3390/electronics9122095.
Der volle Inhalt der QuelleHsu, Che-Wei, Yueh-Chin Lin, Ming-Wen Lee und Edward-Yi Chang. „Investigation of the Effect of Different SiNx Thicknesses on the Characteristics of AlGaN/GaN High-Electron-Mobility Transistors in Ka-Band“. Electronics 12, Nr. 20 (19.10.2023): 4336. http://dx.doi.org/10.3390/electronics12204336.
Der volle Inhalt der QuelleYas, Harith, und Manal M. Nasir. „Securing the IoT: An Efficient Intrusion Detection System Using Convolutional Network“. Journal of Cybersecurity and Information Management 1, Nr. 1 (2020): 30–37. http://dx.doi.org/10.54216/jcim.010105.
Der volle Inhalt der QuelleKaramollaoğlu, Hamdullah, İbrahim Alper Doğru und İbrahim Yücedağ. „An Efficient Deep Learningbased Intrusion Detection System for Internet of Things Networks with Hybrid Feature Reduction and Data Balancing Techniques“. Information Technology and Control 53, Nr. 1 (22.03.2024): 243–61. http://dx.doi.org/10.5755/j01.itc.53.1.34933.
Der volle Inhalt der QuelleAl-Dhuhli, Maha Abullah, Ammar Khamis Al-Mizaini, Miysaa Salim Al-Braiki und Rajesh Natarajan. „Intrusion detection system to advance IoT security environment“. International Journal of Information Technology, Research and Applications 2, Nr. 2 (22.06.2023): 10–17. http://dx.doi.org/10.59461/ijitra.v2i2.48.
Der volle Inhalt der QuelleZhang, Yang, Yu Tang, Chaoyang Li, Hua Zhang und Haseeb Ahmad. „Post-Quantum Secure Identity-Based Signature Scheme with Lattice Assumption for Internet of Things Networks“. Sensors 24, Nr. 13 (27.06.2024): 4188. http://dx.doi.org/10.3390/s24134188.
Der volle Inhalt der QuelleKhan, Zeeshan Ali, und Ubaid Abbasi. „Reputation Management Using Honeypots for Intrusion Detection in the Internet of Things“. Electronics 9, Nr. 3 (29.02.2020): 415. http://dx.doi.org/10.3390/electronics9030415.
Der volle Inhalt der QuelleSahu, Dipti Prava, Biswajit Tripathy und Leena Samantaray. „Optimized Intrusion Detection System in Fog Computing Environment Using Automatic Termination-based Whale Optimization with ELM“. International Journal of Computer Network and Information Security 16, Nr. 2 (08.04.2024): 79–91. http://dx.doi.org/10.5815/ijcnis.2024.02.07.
Der volle Inhalt der QuelleIdrissi, Idriss, Mohammed Boukabous, Mostafa Azizi, Omar Moussaoui und Hakim El Fadili. „Toward a deep learning-based intrusion detection system for IoT against botnet attacks“. IAES International Journal of Artificial Intelligence (IJ-AI) 10, Nr. 1 (01.03.2021): 110. http://dx.doi.org/10.11591/ijai.v10.i1.pp110-120.
Der volle Inhalt der QuelleMaidamwar, Priya R., Prasad P. Lokulwar und Kailash Kumar. „Ensemble Learning Approach for Classification of Network Intrusion Detection in IoT Environment“. International Journal of Computer Network and Information Security 15, Nr. 3 (08.06.2013): 30–36. http://dx.doi.org/10.5815/ijcnis.2023.03.03.
Der volle Inhalt der QuelleMeliboev, Azizjon. „IOT NETWORK INTRUSION DETECTION SYSTEM USING MACHINE LEARNING TECHNIQUES“. QO‘QON UNIVERSITETI XABARNOMASI 11 (30.06.2024): 112–15. http://dx.doi.org/10.54613/ku.v11i11.972.
Der volle Inhalt der QuelleAlsamiri, Jadil, und Khalid Alsubhi. „Federated Learning for Intrusion Detection Systems in Internet of Vehicles: A General Taxonomy, Applications, and Future Directions“. Future Internet 15, Nr. 12 (14.12.2023): 403. http://dx.doi.org/10.3390/fi15120403.
Der volle Inhalt der QuelleKhan, Ajmal, Adnan Munir, Zeeshan Kaleem, Farman Ullah, Muhammad Bilal, Lewis Nkenyereye, Shahen Shah, Long D. Nguyen, S. M. Riazul Islam und Kyung-Sup Kwak. „RDSP: Rapidly Deployable Wireless Ad Hoc System for Post-Disaster Management“. Sensors 20, Nr. 2 (19.01.2020): 548. http://dx.doi.org/10.3390/s20020548.
Der volle Inhalt der QuelleNazir, Anjum, Zulfiqar Memon, Touseef Sadiq, Hameedur Rahman und Inam Ullah Khan. „A Novel Feature-Selection Algorithm in IoT Networks for Intrusion Detection“. Sensors 23, Nr. 19 (28.09.2023): 8153. http://dx.doi.org/10.3390/s23198153.
Der volle Inhalt der QuelleZegarra Rodríguez, Demóstenes, Ogobuchi Daniel Okey, Siti Sarah Maidin, Ekikere Umoren Udo und João Henrique Kleinschmidt. „Attentive transformer deep learning algorithm for intrusion detection on IoT systems using automatic Xplainable feature selection“. PLOS ONE 18, Nr. 10 (16.10.2023): e0286652. http://dx.doi.org/10.1371/journal.pone.0286652.
Der volle Inhalt der QuelleTitov, D. N. „Detection of intrusions into the Internet of things system“. Interexpo GEO-Siberia 8, Nr. 2 (18.05.2022): 118–25. http://dx.doi.org/10.33764/2618-981x-2022-8-2-118-125.
Der volle Inhalt der QuelleElangovan, Surya, Stone Cheng und Edward Yi Chang. „Reliability Characterization of Gallium Nitride MIS-HEMT Based Cascode Devices for Power Electronic Applications“. Energies 13, Nr. 10 (21.05.2020): 2628. http://dx.doi.org/10.3390/en13102628.
Der volle Inhalt der QuelleIdrissi, Idriss, Mostafa Azizi und Omar Moussaoui. „An unsupervised generative adversarial network based-host intrusion detection system for internet of things devices“. Indonesian Journal of Electrical Engineering and Computer Science 25, Nr. 2 (01.02.2022): 1140. http://dx.doi.org/10.11591/ijeecs.v25.i2.pp1140-1150.
Der volle Inhalt der QuellePark, Sohyun, und Suphee Sun. „"A Study on The Direction of Sleep-Tech Devices for Middle-aged Women :Focusing on preferences for device types and function"“. Journal of Industrial Design Studies 14, Nr. 4 (31.12.2020): 51–60. http://dx.doi.org/10.37254/ids.2020.12.54.05.51.
Der volle Inhalt der QuelleMahmod, Md Jubayer al, und Ujjwal Guin. „A Robust, Low-Cost and Secure Authentication Scheme for IoT Applications“. Cryptography 4, Nr. 1 (08.03.2020): 8. http://dx.doi.org/10.3390/cryptography4010008.
Der volle Inhalt der QuellePamungkas, I. Gede Agung Krisna, Tohari Ahmad und Royyana Muslim Ijtihadie. „Analysis of Autoencoder Compression Performance in Intrusion Detection System“. International Journal of Safety and Security Engineering 12, Nr. 3 (30.06.2022): 395–401. http://dx.doi.org/10.18280/ijsse.120314.
Der volle Inhalt der QuelleLong, S. B., Zhi Gang Li, X. W. Zhao, Bao Qin Chen und Ming Liu. „Coulomb Staircases and Differential Conductance Oscillations in a SIMOX-Based Single-Electron Transistor“. Solid State Phenomena 121-123 (März 2007): 513–16. http://dx.doi.org/10.4028/www.scientific.net/ssp.121-123.513.
Der volle Inhalt der QuelleNgo, Duc-Minh, Dominic Lightbody, Andriy Temko, Cuong Pham-Quoc, Ngoc-Thinh Tran, Colin C. Murphy und Emanuel Popovici. „HH-NIDS: Heterogeneous Hardware-Based Network Intrusion Detection Framework for IoT Security“. Future Internet 15, Nr. 1 (26.12.2022): 9. http://dx.doi.org/10.3390/fi15010009.
Der volle Inhalt der QuelleMusleh, Dhiaa, Meera Alotaibi, Fahd Alhaidari, Atta Rahman und Rami M. Mohammad. „Intrusion Detection System Using Feature Extraction with Machine Learning Algorithms in IoT“. Journal of Sensor and Actuator Networks 12, Nr. 2 (29.03.2023): 29. http://dx.doi.org/10.3390/jsan12020029.
Der volle Inhalt der QuelleJo, Wooyeon, Sungjin Kim, Changhoon Lee und Taeshik Shon. „Packet Preprocessing in CNN-Based Network Intrusion Detection System“. Electronics 9, Nr. 7 (16.07.2020): 1151. http://dx.doi.org/10.3390/electronics9071151.
Der volle Inhalt der QuelleNaithani, Kanchan. „AI-based Intrusion Detection System for Internet of Things (IoT) Networks“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 10, Nr. 2 (10.09.2019): 1095–100. http://dx.doi.org/10.17762/turcomat.v10i2.13631.
Der volle Inhalt der Quelle