Zeitschriftenartikel zum Thema „Memory security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Memory security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Apryshchenko, V. Yu. „Memory as Security“. New Past, Nr. 3 (2016): 86–108. http://dx.doi.org/10.18522/2500-3224-2016-3-86-108.
Der volle Inhalt der QuelleSha, Mo, Yifan Cai, Sheng Wang, Linh Thi Xuan Phan, Feifei Li und Kian-Lee Tan. „Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures“. Proceedings of the ACM on Management of Data 2, Nr. 3 (29.05.2024): 1–29. http://dx.doi.org/10.1145/3654958.
Der volle Inhalt der QuelleLescisin, Michael, und Qusay H. Mahmoud. „Evaluation of Dynamic Analysis Tools for Software Security“. International Journal of Systems and Software Security and Protection 9, Nr. 3 (Juli 2018): 34–59. http://dx.doi.org/10.4018/ijsssp.2018070102.
Der volle Inhalt der QuelleCrenne, Jérémie, Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Russell Tessier und Deepak Unnikrishnan. „Configurable memory security in embedded systems“. ACM Transactions on Embedded Computing Systems 12, Nr. 3 (10.03.2013): 1–23. http://dx.doi.org/10.1145/2442116.2442121.
Der volle Inhalt der QuelleYounan, Yves, Wouter Joosen, Frank Piessens und Hans Van den Eynden. „Improving Memory Management Security for C and C++“. International Journal of Secure Software Engineering 1, Nr. 2 (April 2010): 57–82. http://dx.doi.org/10.4018/jsse.2010040104.
Der volle Inhalt der QuelleLee, Jinjae, Derry Pratama, Minjae Kim, Howon Kim und Donghyun Kwon. „CoMeT: Configurable Tagged Memory Extension“. Sensors 21, Nr. 22 (22.11.2021): 7771. http://dx.doi.org/10.3390/s21227771.
Der volle Inhalt der QuelleToymentsev, Sergey. „Russia's Historical Memory: Strict-Security or Hybrid?“ Ab Imperio 2013, Nr. 2 (2013): 336–45. http://dx.doi.org/10.1353/imp.2013.0042.
Der volle Inhalt der QuelleEnglish, Erin. „New PCMCIA card offers security and memory“. Computer Fraud & Security Bulletin 1995, Nr. 3 (März 1995): 5–6. http://dx.doi.org/10.1016/0142-0496(95)80128-6.
Der volle Inhalt der QuelleCarboni, Roberto, und Daniele Ielmini. „Stochastic Memory Devices for Security and Computing“. Advanced Electronic Materials 5, Nr. 9 (11.06.2019): 1900198. http://dx.doi.org/10.1002/aelm.201900198.
Der volle Inhalt der QuelleChien, Jason. „Meeting the Memory Challenge“. New Electronics 54, Nr. 15 (Oktober 2021): 18–22. http://dx.doi.org/10.12968/s0047-9624(22)60520-0.
Der volle Inhalt der QuelleHarum, Dana Putri, Aminudin Aminudin und Sofyan Arifianto. „Improvisasi algoritma advanced encryption standard (AES) dengan melakukan pemetaan s-box pada modifikasi mixcolumns“. Jurnal Repositor 1, Nr. 2 (31.12.2019): 95. http://dx.doi.org/10.22219/repositor.v1i2.813.
Der volle Inhalt der QuelleTahir, Shahzaib, Hasan Tahir, Ruhma Tahir, Muttukrishnan Rajarajan und Haider Abbas. „Water Is a Viable Data Storage Medium: A Security and Privacy Viewpoint“. Electronics 11, Nr. 5 (05.03.2022): 818. http://dx.doi.org/10.3390/electronics11050818.
Der volle Inhalt der QuelleGordon, Holden, Jack Edmonds, Soroor Ghandali, Wei Yan, Nima Karimian und Fatemeh Tehranipoor. „Flash-Based Security Primitives: Evolution, Challenges and Future Directions“. Cryptography 5, Nr. 1 (04.02.2021): 7. http://dx.doi.org/10.3390/cryptography5010007.
Der volle Inhalt der QuelleYan, Pengbo, und Toby Murray. „SecRSL: security separation logic for C11 release-acquire concurrency“. Proceedings of the ACM on Programming Languages 5, OOPSLA (20.10.2021): 1–26. http://dx.doi.org/10.1145/3485476.
Der volle Inhalt der QuelleSepúlveda, Johanna, Felix Wilgerodt und Michael Pehl. „Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions“. it - Information Technology 61, Nr. 1 (25.02.2019): 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Der volle Inhalt der QuelleSevastianova, Yaroslava, und Dmitriy Efremenko. „Securitization of memory and dilemma of mnemonic security“. Political Science (RU), Nr. 2 (2020): 66–86. http://dx.doi.org/10.31249/poln/2020.02.03.
Der volle Inhalt der QuelleDavies, Nigel, Adrian Friday, Sarah Clinch, Corina Sas, Marc Langheinrich, Geoff Ward und Albrecht Schmidt. „Security and Privacy Implications of Pervasive Memory Augmentation“. IEEE Pervasive Computing 14, Nr. 1 (Januar 2015): 44–53. http://dx.doi.org/10.1109/mprv.2015.13.
Der volle Inhalt der QuelleWang, Xueyan, Jienlei Yang, Yinglin Zhao, Xiaotao Jia, Gang Qu und Weisheng Zhao. „Hardware Security in Spin-based Computing-in-memory“. ACM Journal on Emerging Technologies in Computing Systems 16, Nr. 4 (02.10.2020): 1–18. http://dx.doi.org/10.1145/3397513.
Der volle Inhalt der QuelleBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas und Navid Asadizanjani. „Security Assessment of Nonvolatile Memory Against Physical Probing“. EDFA Technical Articles 24, Nr. 4 (01.11.2022): 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Der volle Inhalt der QuelleAkdemir, Bayram, und Hasan Üzülmez. „Providing Security of Vital Data for Conventional Microcontroller Applications“. Applied Mechanics and Materials 789-790 (September 2015): 1059–66. http://dx.doi.org/10.4028/www.scientific.net/amm.789-790.1059.
Der volle Inhalt der QuelleRahman, Nashrullah Mujibur, Didik Tristianto und Slamet Winardi. „Design and Build Security for Opening and Closing a House Fence using a Microcontroller-Based Remote Control“. Natural Sciences Engineering and Technology Journal 1, Nr. 2 (19.08.2021): 54–57. http://dx.doi.org/10.37275/nasetjournal.v1i2.10.
Der volle Inhalt der QuelleWu, Jin, und Yi Huai Wang. „Protection Mechanisms and Security Operations of XS128 Flash Memory“. Advanced Materials Research 403-408 (November 2011): 1767–71. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1767.
Der volle Inhalt der QuelleWang, Jian, und Ying Li. „RDAMS: An Efficient Run-Time Approach for Memory Fault and Hardware Trojans Detection“. Information 12, Nr. 4 (14.04.2021): 169. http://dx.doi.org/10.3390/info12040169.
Der volle Inhalt der QuelleMamta Rani. „Database security at cache layer“. International Journal of Science and Research Archive 9, Nr. 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Der volle Inhalt der QuelleJagiełło-Szostak, Anna. „Links between foreign and security policy and historical memory: the case of Serbia – Kosovo relations“. Rocznik Instytutu Europy Środkowo-Wschodniej 18, Nr. 2 (Dezember 2020): 59–84. http://dx.doi.org/10.36874/riesw.2020.2.3.
Der volle Inhalt der QuelleJIBIN JOY und Dr. S. Devaraju. „AVOIDANCE OF DUPLICACY AND COMPELLING CLOUD SECURITY INDIFFERENT CLOUD SITUATIONS“. INTERNATIONAL JOURNAL OF CREATIVE RESEARCH THOUGHTS 11, Nr. 11 (05.11.2023): a543—a555. http://dx.doi.org/10.56975/1k890v13.
Der volle Inhalt der QuelleAlemami, Yahia, Ali M. Al-Ghonmein, Khaldun G. Al-Moghrabi und Mohamad Afendee Mohamed. „Cloud data security and various cryptographic algorithms“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 2 (01.04.2023): 1867. http://dx.doi.org/10.11591/ijece.v13i2.pp1867-1879.
Der volle Inhalt der QuelleDener, Murat. „Comparison of Encryption Algorithms in Wireless Sensor Networks“. ITM Web of Conferences 22 (2018): 01005. http://dx.doi.org/10.1051/itmconf/20182201005.
Der volle Inhalt der QuelleAl-Ameen, Mahdi Nasrullah, S. M. Taiabul Haque und Matthew Wright. „Leveraging autobiographical memory for two-factor online authentication“. Information & Computer Security 24, Nr. 4 (10.10.2016): 386–99. http://dx.doi.org/10.1108/ics-01-2016-0005.
Der volle Inhalt der QuelleGustafsson, Karl. „Memory Politics and Ontological Security in Sino-Japanese Relations“. Asian Studies Review 38, Nr. 1 (18.11.2013): 71–86. http://dx.doi.org/10.1080/10357823.2013.852156.
Der volle Inhalt der QuelleIyengar, Anirudh Srikant, Swaroop Ghosh und Kenneth Ramclam. „Domain Wall Magnets for Embedded Memory and Hardware Security“. IEEE Journal on Emerging and Selected Topics in Circuits and Systems 5, Nr. 1 (März 2015): 40–50. http://dx.doi.org/10.1109/jetcas.2015.2398232.
Der volle Inhalt der QuellePakhomenko, Sergii, und Olga Sarajeva. „Securitization of Memory: a Theoretical Framework to Study the Latvian Case“. Przegląd Strategiczny, Nr. 13 (31.12.2020): 395–410. http://dx.doi.org/10.14746/ps.2020.1.24.
Der volle Inhalt der QuelleMahdi, Hussain. „KERBEROS SECURITY EVALUATION“. Diyala Journal of Engineering Sciences 1, Nr. 1 (01.09.2008): 152–63. http://dx.doi.org/10.24237/djes.2008.01111.
Der volle Inhalt der QuelleRimaitė-Beržiūnienė, Viktorija. „Visual Securitization: Commemorating the Partisan War in Lithuanian Foreign and Security Policy“. Politologija 106, Nr. 2 (23.08.2022): 11–52. http://dx.doi.org/10.15388/polit.2022.106.1.
Der volle Inhalt der QuelleGustafsson, Karl. „International reconciliation on the Internet? Ontological security, attribution and the construction of war memory narratives in Wikipedia“. International Relations 34, Nr. 1 (18.07.2019): 3–24. http://dx.doi.org/10.1177/0047117819864410.
Der volle Inhalt der QuelleElamurugu, V., und D. J. Evanjaline. „DynAuthRoute: Dynamic Security for Wireless Sensor Networks“. Indian Journal Of Science And Technology 17, Nr. 13 (25.03.2024): 1323–30. http://dx.doi.org/10.17485/ijst/v17i13.49.
Der volle Inhalt der QuelleAlshannaq, Osama, Mohd Rizuan Baharon, Jamil Abedalrahim Jamil Alsayaydeh, Montaser B. A. Hammouda, Khalid Hammouda, Mohammad Mahmoud Nawafleh und A. I. A. Rahman. „Analysis of the Lowest Memory Consumption (Memory Usage) Through Running Different Cryptography Techniques for Different Types of Images“. Journal of Physics: Conference Series 2319, Nr. 1 (01.08.2022): 012027. http://dx.doi.org/10.1088/1742-6596/2319/1/012027.
Der volle Inhalt der QuelleSujihelen, L., Rajasekhar Boddu, S. Murugaveni, Ms Arnika, Anandakumar Haldorai, Pundru Chandra Shaker Reddy, Suili Feng und Jiayin Qin. „Node Replication Attack Detection in Distributed Wireless Sensor Networks“. Wireless Communications and Mobile Computing 2022 (31.05.2022): 1–11. http://dx.doi.org/10.1155/2022/7252791.
Der volle Inhalt der QuelleLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu und Lin Ding. „(Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher“. Symmetry 14, Nr. 6 (30.05.2022): 1127. http://dx.doi.org/10.3390/sym14061127.
Der volle Inhalt der QuelleStark, Samuel W., A. Theodore Markettos und Simon W. Moore. „How Flexible is CXL's Memory Protection?“ Queue 21, Nr. 3 (23.06.2023): 54–64. http://dx.doi.org/10.1145/3606014.
Der volle Inhalt der QuelleStavrakakis, Dimitrios, Dimitra Giantsidi, Maurice Bailleu, Philip Sändig, Shady Issa und Pramod Bhatotia. „Anchor: A Library for Building Secure Persistent Memory Systems“. Proceedings of the ACM on Management of Data 1, Nr. 4 (08.12.2023): 1–31. http://dx.doi.org/10.1145/3626718.
Der volle Inhalt der QuelleZhou, Xianzhong, und Ying Wang. „Enhancing the security of memory in cloud infrastructure through in‐phase change memory data randomisation“. IET Computers & Digital Techniques 15, Nr. 5 (31.03.2021): 321–34. http://dx.doi.org/10.1049/cdt2.12023.
Der volle Inhalt der QuelleS. Sujitha, Et al. „Improved Rsa Algorithm for Data Security against DDoS Attack in a Cloud-based Intrusion Detection System“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 9 (05.11.2023): 2162–65. http://dx.doi.org/10.17762/ijritcc.v11i9.9218.
Der volle Inhalt der QuelleCutinha, Jaden. „SOFTWARE SYSTEMS SECURITY IMPLICATION UTILIZING THE BELL-LAPADULA MODEL“. International Journal of Social Science and Economic Research 08, Nr. 01 (2023): 177–82. http://dx.doi.org/10.46609/ijsser.2023.v08i01.012.
Der volle Inhalt der QuellePeroumal, Vijayakumar, Rajashree R, Anusha Kulkarni und Prachi Thakur. „FPGA Implementation of Secure Block Creation Algorithm for Blockchain Technology“. ECS Transactions 107, Nr. 1 (24.04.2022): 5519–31. http://dx.doi.org/10.1149/10701.5519ecst.
Der volle Inhalt der QuelleHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim und Hyunok Oh. „NVM-Shelf: Secure Hybrid Encryption with Less Flip for Non-Volatile Memory“. Electronics 9, Nr. 8 (13.08.2020): 1304. http://dx.doi.org/10.3390/electronics9081304.
Der volle Inhalt der QuelleKrasivskyy, Orest, und Nadiia Pidberezhnyk. „Cultural Security of Ukraine“. Przegląd Strategiczny, Nr. 14 (29.12.2021): 471–88. http://dx.doi.org/10.14746/ps.2021.1.27.
Der volle Inhalt der QuelleMárquez, Erika. „Colombia’s Gallery of Memory“. Latin American Perspectives 43, Nr. 5 (09.07.2016): 78–98. http://dx.doi.org/10.1177/0094582x16655306.
Der volle Inhalt der QuelleChen, Yuanyuan, Jing Chen und Mingzhu Li. „Numerical Modeling of A New Virtual Trajectory Password Architecture“. Journal of Physics: Conference Series 2068, Nr. 1 (01.10.2021): 012013. http://dx.doi.org/10.1088/1742-6596/2068/1/012013.
Der volle Inhalt der QuelleStępniewski, Tomasz. „Russia-Ukraine war: independence, identity, and security“. Rocznik Instytutu Europy Środkowo-Wschodniej 20, Nr. 2 (Dezember 2022): 7–16. http://dx.doi.org/10.36874/riesw.2022.2.1.
Der volle Inhalt der Quelle