Zeitschriftenartikel zum Thema „Internet des objets – Protection“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Internet des objets – Protection" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Haza, Marion. „Objets culturels dystopiques et adolescence“. Topique 160, Nr. 1 (01.01.2024): 97–110. http://dx.doi.org/10.3917/top.160.0097.
Der volle Inhalt der QuelleMeiller, Yannick. „La sécurité de l’information devrait être plus présente dans les programmes des écoles de management“. Sécurité et stratégie 32, Nr. 4 (19.03.2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.
Der volle Inhalt der QuelleWANG, Haixiang, Jingyi CAO und Zhe LIU. „Energy Internet and Its Trusted Protection Architecture“. Wuhan University Journal of Natural Sciences 27, Nr. 2 (April 2022): 169–76. http://dx.doi.org/10.1051/wujns/2022272169.
Der volle Inhalt der QuelleSamahalska, Y. „Personal data protection in the Internet“. Uzhhorod National University Herald. Series: Law 2, Nr. 82 (10.06.2024): 259–63. http://dx.doi.org/10.24144/2307-3322.2024.82.2.41.
Der volle Inhalt der QuelleLogvynenko, M. I., I. V. Karikh und A. V. Dykovets. „Problems of protection of copyright objects in the network Internet“. Legal Horizons 15, Nr. 28 (2019): 21–25. http://dx.doi.org/10.21272/legalhorizons.2019.i15.p21.
Der volle Inhalt der QuelleLogvynenko, M. I., I. V. Karikh und A. V. Dykovets. „Problems of protection of copyright objects in the network Internet“. Legal Horizons 15, Nr. 28 (2019): 21–25. http://dx.doi.org/10.21272/legalhorizons.2019.i15.p:21.
Der volle Inhalt der QuelleMoskalenko, I. A. „Registration of works as a tool to protect copyright in cross-border relations (Internet)“. Actual Problems of Russian Law, Nr. 3 (04.05.2019): 142–50. http://dx.doi.org/10.17803/1994-1471.2019.100.3.142-150.
Der volle Inhalt der QuelleKurniawan Sihombing, Agung, Rika Ratna Permata und Tasya Safiranita Ramli. „Comparison of Digital Copyright Protection on Over the Top (OTT) Streaming Content Media in Indonesia and the United States“. PADJADJARAN Jurnal Ilmu Hukum (Journal of Law) 8, Nr. 2 (2021): 183–212. http://dx.doi.org/10.22304/pjih.v8n2.a2.
Der volle Inhalt der QuelleIdrisov, Hussein V. „Certain issues of legal regulation of the placement of intellectual property objects on the Internet: problematic aspects and search for solutions“. Current Issues of the State and Law, Nr. 4 (2022): 556–66. http://dx.doi.org/10.20310/2587-9340-2022-6-4-556-566.
Der volle Inhalt der QuelleEt. al., Harish Kumar N,. „Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 11 (10.05.2021): 501–7. http://dx.doi.org/10.17762/turcomat.v12i11.5913.
Der volle Inhalt der QuelleUtama, Andrew Shandy, Sandra Dewi und Bagio Kadaryanto. „PERLINDUNGAN HUKUM TERHADAP PELANGGARAN HAK CIPTA MELALUI MEDIA INTERNET BERDASARKAN UNDANG-UNDANG NOMOR 28 TAHUN 2014 TENTANG HAK CIPTA“. Jurnal Ilmu Hukum 7, Nr. 2 (05.08.2018): 209. http://dx.doi.org/10.30652/jih.v7i2.5652.
Der volle Inhalt der QuelleFilinovych, Valeriia. „VIOLATION OF COPYRIGHT AND RELATED RIGHTS ON THE INTERNET: HOW TO PROTECT YOURSELF AND YOUR CREATION“. Scientific works of National Aviation University. Series: Law Journal "Air and Space Law" 4, Nr. 61 (30.12.2021): 144–50. http://dx.doi.org/10.18372/2307-9061.61.16362.
Der volle Inhalt der QuelleSidi Ahmed, Sidi Mohamed, und Sonny Zulhuda. „DATA PROTECTION CHALLENGES IN THE INTERNET OF THINGS ERA: AN ASSESSMENT OF PROTECTION OFFERED BY PDPA 2010“. International Journal of Law, Government and Communication 4, Nr. 17 (15.12.2019): 01–12. http://dx.doi.org/10.35631/ijlgc.417001.
Der volle Inhalt der QuelleKharchenko, Olesia, Olha Kronda, Inha Kryvosheyina und Kostiantyn Zerov. „Protection of intellectual property rights on the Internet: new challenges“. Revista Amazonia Investiga 10, Nr. 41 (29.06.2021): 224–36. http://dx.doi.org/10.34069/ai/2021.41.05.22.
Der volle Inhalt der QuelleE.B. Arzymatova. „PROBLEMS OF COPYRIGHT VIOLATIONS ON INTERNET“. Herald of KSUCTA n a N Isanov, Nr. 4 (16.12.2019): 614–17. http://dx.doi.org/10.35803/1694-5298.2019.4.614-617.
Der volle Inhalt der QuelleSpasova, Ekaterina, Olha Kulinich, Svitlana Mazurenko, Andrii Ivanytskyi und Olesia Izbash. „Peculiarities of protection of personal non-property intellectual rights on the internet“. Cuestiones Políticas 41, Nr. 78 (28.08.2023): 628–48. http://dx.doi.org/10.46398/cuestpol.4178.43.
Der volle Inhalt der QuelleTeleshev, S. „Peculiarities of civil law protection of honor, dignity and business reputation on the internet as objects of the right of an individual to information regarding himself“. Uzhhorod National University Herald. Series: Law 1, Nr. 78 (28.08.2023): 239–50. http://dx.doi.org/10.24144/2307-3322.2023.78.1.39.
Der volle Inhalt der QuelleXu, De Gang, Lei Hua Qin und Jing Li Zhou. „Internet of Things: Security-Based Application Level Lookup Protocol“. Applied Mechanics and Materials 411-414 (September 2013): 625–28. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.625.
Der volle Inhalt der QuelleVasiljević, Ivana, Ratko Obradović, Isidora Đurić, Branislav Popkonstantinović, Igor Budak, Luka Kulić und Zoran Milojević. „Copyright Protection of 3D Digitized Artistic Sculptures by Adding Unique Local Inconspicuous Errors by Sculptors“. Applied Sciences 11, Nr. 16 (14.08.2021): 7481. http://dx.doi.org/10.3390/app11167481.
Der volle Inhalt der QuelleKivalov, Serhii. „Human Rights on the Internet under quarantine (on the example of E-Commerce): problematic aspects“. Dixi 25, Nr. 1 (01.12.2022): 1–21. http://dx.doi.org/10.16925/2357-5891.2023.01.07.
Der volle Inhalt der QuelleLin, Qingxin, Kuai Xu, Yikun Huang, Feng Yu und Xiaoding Wang. „Privacy-Enhanced Data Fusion for Federated Learning Empowered Internet of Things“. Mobile Information Systems 2022 (03.10.2022): 1–8. http://dx.doi.org/10.1155/2022/3850246.
Der volle Inhalt der QuelleNatalia V., Buzova, und Karelina Marina M. „Some Issues of Judicial Protection of Intellectual Rights with Internet-Technologies“. Rossijskoe pravosudie, Nr. 5 (25.04.2022): 50–59. http://dx.doi.org/10.37399/issn2072-909x.2022.5.50-59.
Der volle Inhalt der QuelleWong, Kok-Seng, und Myung Ho Kim. „Towards Self-Awareness Privacy Protection for Internet of Things Data Collection“. Journal of Applied Mathematics 2014 (2014): 1–9. http://dx.doi.org/10.1155/2014/827959.
Der volle Inhalt der QuelleLong, Rong, Xiaohui Fan, Kai Wei, Junxuan Bai und Shanpeng Xiao. „Internet-of-Things object model“. Digital Twin 2 (12.04.2022): 5. http://dx.doi.org/10.12688/digitaltwin.17562.1.
Der volle Inhalt der QuelleSun, Lei, Hong Mei Xing und Shu Yan Zhang. „The Present Botnet Protection Situation of the Data Center“. Advanced Materials Research 1044-1045 (Oktober 2014): 1411–13. http://dx.doi.org/10.4028/www.scientific.net/amr.1044-1045.1411.
Der volle Inhalt der QuelleKovalenko, I. „Some types of works posted on the internet, and the peculiarities of their protection by Ukrainian copyright compared to US law“. Uzhhorod National University Herald. Series: Law, Nr. 70 (18.06.2022): 181–85. http://dx.doi.org/10.24144/2307-3322.2022.70.26.
Der volle Inhalt der QuelleUlitina, Olha. „Features of copyright protection of some specific works of contemporary art“. Theory and Practice of Intellectual Property, Nr. 5 (11.06.2021): 36–42. http://dx.doi.org/10.33731/52020.233731.
Der volle Inhalt der QuelleArora, Yojna, Aarti Chugh und Charu Jain. „An Application Module of IOT for Environment Protection“. ECS Transactions 107, Nr. 1 (24.04.2022): 5263–70. http://dx.doi.org/10.1149/10701.5263ecst.
Der volle Inhalt der QuelleSalsabila, Adhek Inarania. „Legal Protection For Victims Of Crime Of Hacking“. LIGAHUKUM 1, Nr. 2 (31.01.2021): 148–57. http://dx.doi.org/10.33005/ligahukum.v1i2.26.
Der volle Inhalt der QuelleYuldashov, Abdumumin. „LEGAL NORMS ON THE PROTECTION OF COPYRIGHT AND RELATED RIGHTS IN THE DIGITAL ENVIRONMENT IN THE LEGISLATION OF UZBEKISTAN AND INTERNATIONAL TREATIES“. Jurisprudence 3, Nr. 2 (29.04.2023): 47–54. http://dx.doi.org/10.51788/tsul.jurisprudence.3.2./qfxg5673.
Der volle Inhalt der QuelleKoos, Stefan. „THE INDIVIDUAL AND THE PROPERTY IN VIRTUAL WORLDS“. Veritas et Justitia 8, Nr. 2 (26.12.2022): 267–86. http://dx.doi.org/10.25123/vej.v8i2.5627.
Der volle Inhalt der QuelleNan, Gong. „Protection of personal data in China: Legislation in the digital age“. Vestnik of Saint Petersburg University. Law 14, Nr. 1 (2023): 159–72. http://dx.doi.org/10.21638/spbu14.2023.110.
Der volle Inhalt der QuelleTan, Hua Shan, und Yang Yang. „A Software Protection Method Based on Computer Fingerprint and Asymmetric Encryption“. Advanced Materials Research 756-759 (September 2013): 1215–19. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.1215.
Der volle Inhalt der QuelleLiu, Huan, und Yanling Wang. „Social Media Use and Privacy Concerns: How do College Students view Internet Privacy and Information Protection“. European Journal of Humanities and Social Sciences 3, Nr. 2 (10.04.2023): 93–102. http://dx.doi.org/10.24018/ejsocial.2023.3.2.429.
Der volle Inhalt der QuelleDudykevych, V., H. Mykytyn, L. Bortnik und T. Stosyk. „SECURITY METHODOLOGY OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS IN INTELLECTUALIZATION OF INFRASTRUCTURE OBJECTS“. Computer systems and network 6, Nr. 1 (Juni 2024): 44–53. http://dx.doi.org/10.23939/csn2024.01.044.
Der volle Inhalt der QuelleLisitsa, Valeriy. „Intellectual property statute in Private International Law“. Gosudarstvo i pravo, Nr. 7 (2023): 139. http://dx.doi.org/10.31857/s102694520026811-3.
Der volle Inhalt der QuelleBAKAI, Yuliia, und Yuliia HUDZENKO. „Copyright in private international law: protection, objects, types“. Economics. Finances. Law 10/1, Nr. - (28.10.2022): 18–21. http://dx.doi.org/10.37634/efp.2022.10(1).4.
Der volle Inhalt der QuelleShi, Mengyi. „ANALYSIS OF THE APPLICATION OF NON-COMPETE FOR INTERNET MARKETERS“. Socio Economy and Policy Studies 3, Nr. 2 (13.06.2023): 77–79. http://dx.doi.org/10.26480/seps.02.2023.77.79.
Der volle Inhalt der QuelleVeeraiah, Duggineni, Rajanikanta Mohanty, Shakti Kundu, Dharmesh Dhabliya, Mohit Tiwari, Sajjad Shaukat Jamal und Awal Halifa. „Detection of Malicious Cloud Bandwidth Consumption in Cloud Computing Using Machine Learning Techniques“. Computational Intelligence and Neuroscience 2022 (05.09.2022): 1–9. http://dx.doi.org/10.1155/2022/4003403.
Der volle Inhalt der QuelleSehnálek, David. „Sharenting and Children’s Privacy Protection in International, EU, and Czech Law“. Central European Journal of Comparative Law 4, Nr. 1 (14.06.2023): 111–32. http://dx.doi.org/10.47078/2023.1.111-132.
Der volle Inhalt der QuelleJafary, Peyman, Antti Supponen und Sami Repo. „Network Architecture for IEC61850-90-5 Communication: Case Study of Evaluating R-GOOSE over 5G for Communication-Based Protection“. Energies 15, Nr. 11 (25.05.2022): 3915. http://dx.doi.org/10.3390/en15113915.
Der volle Inhalt der QuelleBindu, Gottumukkala Hima, Chinta Anuradha und Patnala S. R. Chandra Murthy. „A Survey on Multimedia Content Protection Mechanisms“. International Journal of Electrical and Computer Engineering (IJECE) 8, Nr. 6 (01.12.2018): 4204. http://dx.doi.org/10.11591/ijece.v8i6.pp4204-4211.
Der volle Inhalt der QuelleAbdulghani, Hezam Akram, Niels Alexander Nijdam, Anastasija Collen und Dimitri Konstantas. „A Study on Security and Privacy Guidelines, Countermeasures, Threats: IoT Data at Rest Perspective“. Symmetry 11, Nr. 6 (10.06.2019): 774. http://dx.doi.org/10.3390/sym11060774.
Der volle Inhalt der QuelleAl-Hakeem, Mazin S., Wasan A. Al-Hamami und Alaa H. Al-Hamami. „Developing Smart City security through Upgrade Internet of Things Layers security“. Journal Port Science Research 6, special (28.01.2024): 39–44. http://dx.doi.org/10.36371/port.2023.special.6.
Der volle Inhalt der QuelleXiaolin Guo. „Intelligent Internet of Things and Privacy Protection Technology for IPE Data Analysis“. Journal of Electrical Systems 20, Nr. 7s (04.05.2024): 75–83. http://dx.doi.org/10.52783/jes.3250.
Der volle Inhalt der QuelleMudrytska, Kateryna. „SPECIFICITY OF PROOF IN CASES OF INFRINGEMENT OF INTELLECTUAL PROPERTY RIGHTS ON SITES ON THE INTERNET“. ScienceRise, Nr. 5 (11.11.2020): 103–10. http://dx.doi.org/10.21303/2313-8416.2020.001494.
Der volle Inhalt der QuelleKoppula, Sumanth, und Jayabhaskar Muthukuru. „Secure Digital Signature Scheme Based on Elliptic Curves for Internet of Things“. International Journal of Electrical and Computer Engineering (IJECE) 6, Nr. 3 (01.06.2016): 1002. http://dx.doi.org/10.11591/ijece.v6i3.9420.
Der volle Inhalt der QuelleKoppula, Sumanth, und Jayabhaskar Muthukuru. „Secure Digital Signature Scheme Based on Elliptic Curves for Internet of Things“. International Journal of Electrical and Computer Engineering (IJECE) 6, Nr. 3 (01.06.2016): 1002. http://dx.doi.org/10.11591/ijece.v6i3.pp1002-1010.
Der volle Inhalt der QuelleTzafestas, Spyros. „Ethics and Law in the Internet of Things World“. Smart Cities 1, Nr. 1 (12.10.2018): 98–120. http://dx.doi.org/10.3390/smartcities1010006.
Der volle Inhalt der QuelleZulham. „A Critical Review of Consumer Protection Online Shopping, False Advertising, and Legal Protection“. Journal of Law and Sustainable Development 11, Nr. 5 (28.08.2023): e740. http://dx.doi.org/10.55908/sdgs.v11i5.740.
Der volle Inhalt der Quelle