Zeitschriftenartikel zum Thema „Security and efficiency of information system“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security and efficiency of information system" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kiedrowicz, Maciej, und Jerzy Stanik. „Method for assessing efficiency of the information security management system“. MATEC Web of Conferences 210 (2018): 04011. http://dx.doi.org/10.1051/matecconf/201821004011.
Der volle Inhalt der QuelleKim, Taekyung. „Tourism Information Reservation System considering the Security and Efficiency“. Journal of the Korea Society of Digital Industry and Information Management 11, Nr. 2 (30.06.2015): 67–72. http://dx.doi.org/10.17662/ksdim.2015.11.2.067.
Der volle Inhalt der QuelleZeng, Yi. „Related Research on the Crime of Illegal Invasion into Computer Information System“. Advanced Materials Research 1079-1080 (Dezember 2014): 733–36. http://dx.doi.org/10.4028/www.scientific.net/amr.1079-1080.733.
Der volle Inhalt der QuelleLivshits, Ilia, und Pavel Lontsikh. „FORMATION OF METRICS TO MEASURE INFORMATION SECURITY MANAGEMENT SYSTEM EFFICIENCY“. Proceedings of Irkutsk State Technical University 112, Nr. 5 (Mai 2016): 65–72. http://dx.doi.org/10.21285/1814-3520-2016-5-65-72.
Der volle Inhalt der QuelleDai, Jing Jing, Hui Min Hu und Qing Cai. „Effectiveness Evaluation of Security System Based on Entropy Theory“. Applied Mechanics and Materials 40-41 (November 2010): 806–11. http://dx.doi.org/10.4028/www.scientific.net/amm.40-41.806.
Der volle Inhalt der QuelleGoldobina, Anastasiya, und Valentin Selifanov. „EFFICIENCY EVALUATION OF PROTECTION TOOLS OF STATE INFORMATION SYSTEMS“. Interexpo GEO-Siberia 6, Nr. 1 (2019): 115–21. http://dx.doi.org/10.33764/2618-981x-2019-6-1-115-121.
Der volle Inhalt der QuelleLajevskis, Vladimirs, Pjotrs Dorogovs und Andrejs Romanovs. „It Security System Development for State Institution“. Scientific Journal of Riga Technical University. Computer Sciences 39, Nr. 1 (01.01.2009): 27–32. http://dx.doi.org/10.2478/v10143-010-0003-0.
Der volle Inhalt der QuelleSuhanov, Valeriy, und Oleg Lankin. „Methodology of logical design of information support for distributed information systems of critical application“. Modeling of systems and processes 14, Nr. 3 (22.09.2021): 67–73. http://dx.doi.org/10.12737/2219-0767-2021-14-3-67-73.
Der volle Inhalt der QuelleZhao, Dong Ming, und Kai Feng Zhu. „Network Security Isolation System Based on Information Filtering“. Applied Mechanics and Materials 707 (Dezember 2014): 458–61. http://dx.doi.org/10.4028/www.scientific.net/amm.707.458.
Der volle Inhalt der QuelleKlenin, Dmitriy, und Elena Maksimova. „The Model of Intrusion into the Information System“. NBI Technologies, Nr. 3 (Januar 2019): 19–23. http://dx.doi.org/10.15688/nbit.jvolsu.2018.3.3.
Der volle Inhalt der QuelleKarimov, Majid, und Sevara Khamdamova. „ISSUES IN FUNCTIONING EFFICIENCY OF SECURITY MONITORING SYSTEMS IN INFOCOMMUNICATION SYSTEMS“. Technical science and innovation 2021, Nr. 3 (28.06.2021): 66–72. http://dx.doi.org/10.51346/tstu-02.21.3-77-0022.
Der volle Inhalt der QuelleГорлов, Алексей, Aleksey Gorlov, Михаил Рытов, Mikhail Rytov, Дмитрий Лысов und Dmitriy Lysov. „AUTOMATION OF PROCESS AN ASSESSMENT EFFICIENCY OF COMPLEX SYSTEMS OF INFORMATION SECURITY OF THE INDUSTRIAL ENTERPRISES IN CASE WITH SIMULTANEOUS IMPLEMENTATION OF THREATS“. Bulletin of Bryansk state technical university 2016, Nr. 4 (28.12.2016): 199–206. http://dx.doi.org/10.12737/23236.
Der volle Inhalt der QuelleBaisholan, N., K. E. Kubayev und T. S. Baisholanov. „MODERN TOOLS FOR INFORMATION SECURITY SYSTEMS“. PHYSICO-MATHEMATICAL SERIES 335, Nr. 1 (08.02.2021): 14–18. http://dx.doi.org/10.32014/2021.2224-5294.2.
Der volle Inhalt der QuelleBaisholan, N., K. E. Kubayev und T. S. Baisholanov. „MODERN TOOLS FOR INFORMATION SECURITY SYSTEMS“. PHYSICO-MATHEMATICAL SERIES 335, Nr. 1 (08.02.2021): 14–18. http://dx.doi.org/10.32014/2021.2518-1726.2.
Der volle Inhalt der QuelleTabakaeva, Valeria A., Igor N. Karmanov und Vladimir R. An. „FEATURES OF INTELLIGENT INFORMATION SECURITY MANAGEMENT SYSTEMS FOR CRITICAL INFORMATION INFRASTRUCTURE OBJECTS“. Interexpo GEO-Siberia 6, Nr. 2 (08.07.2020): 99–104. http://dx.doi.org/10.33764/2618-981x-2020-6-2-99-104.
Der volle Inhalt der QuelleIzergin, Dmitriy A., Mikhail A. Eremeev, Shamil G. Magomedov und Stanislav I. Smirnov. „Information security evaluation for Android mobile operating system“. Russian Technological Journal 7, Nr. 6 (10.01.2020): 44–55. http://dx.doi.org/10.32362/2500-316x-2019-7-6-44-55.
Der volle Inhalt der QuelleBolsunovskaya, Marina, Svetlana Shirokova, Aleksandra Loginova und Mikhail Uspenskij. „Developing a procedure for conducting a security audit of a software package for predicting storage system failures“. MATEC Web of Conferences 245 (2018): 10007. http://dx.doi.org/10.1051/matecconf/201824510007.
Der volle Inhalt der QuelleBatskikh, A. V., V. V. Konobeevskikh und S. V. Efimov. „Methods for assessing the efficiency of access control subsystems at informatization facilities of internal affairs bodies and aspects of their improvement“. Herald of Dagestan State Technical University. Technical Sciences 48, Nr. 2 (31.07.2021): 29–39. http://dx.doi.org/10.21822/2073-6185-2021-48-2-29-39.
Der volle Inhalt der QuelleYakymenko, Yuriy, Tetyana Muzhanova und Svitlana Lehominova. „SYSTEM ANALYSIS OF TECHNICAL SYSTEMS FOR ENSURING INFORMATION SECURITY OF FIREEYE ENTERPRISES“. Cybersecurity: Education, Science, Technique 12, Nr. 4 (24.06.2021): 36–50. http://dx.doi.org/10.28925/2663-4023.2021.12.3650.
Der volle Inhalt der QuelleChubaievskyi, Vitaliy, Valerii Lakhno, Olena Kryvoruchko, Dmytro Kasatkin, Alona Desiatko und Andrii Blozva. „EFFICIENCY OF THE INDICATORS INVESTMENT CALCULATION METHOD IN THE INFORMATION SECURITY SYSTEM OF INFORMATION OBJECTS“. Cybersecurity: Education, Science, Technique 12, Nr. 4 (24.06.2021): 96–107. http://dx.doi.org/10.28925/2663-4023.2021.12.96107.
Der volle Inhalt der QuelleGoldobina, Anastasiya S., Julia A. Isaeva und Dmitry M. Nikulin. „EVALUATION OF THE EFFICIENCY OF INTRUSION DETECTION SYSTEMS IN PRODUCTION MANAGEMENT INFORMATION SYSTEM OF A MILITARY-INDUSTRIAL COMPLEX“. Interexpo GEO-Siberia 6, Nr. 1 (08.07.2020): 99–103. http://dx.doi.org/10.33764/2618-981x-2020-6-1-99-103.
Der volle Inhalt der QuelleSalmanova, I. P., O. I. Kuznetsova, S. A. Kruchinina und A. S. Bulat. „Creating an expert system for assessing the economic efficiency of investments in information security“. Voprosy regionalnoj ekonomiki 35, Nr. 4 (30.12.2018): 102–9. http://dx.doi.org/10.21499/2078-4023-2018--4-102-109.
Der volle Inhalt der QuelleFan, Kai, Hang Yang und Aidong Xu. „Analysis of Power Network Behavior Security Analysis Technology“. MATEC Web of Conferences 246 (2018): 03017. http://dx.doi.org/10.1051/matecconf/201824603017.
Der volle Inhalt der QuelleMa, Li, Li Ying Cao und Yue Ling Zhao. „Research of Intelligent Building Security Automatic Monitoring Alarm System“. Advanced Materials Research 1049-1050 (Oktober 2014): 1185–88. http://dx.doi.org/10.4028/www.scientific.net/amr.1049-1050.1185.
Der volle Inhalt der QuelleLuo, Lin. „Policy Research of Network Security about Employment Management System in Colleges and Universities“. Applied Mechanics and Materials 71-78 (Juli 2011): 4353–56. http://dx.doi.org/10.4028/www.scientific.net/amm.71-78.4353.
Der volle Inhalt der QuelleBelokurov, Sergey, Alexei Skrypnikov, Oleg Kondratov, Dmitry Levushkin und Oleg Tveritnev. „Increasing the energy efficiency of electronic document management systems“. E3S Web of Conferences 279 (2021): 03029. http://dx.doi.org/10.1051/e3sconf/202127903029.
Der volle Inhalt der QuelleRaei Dehaghi, Morteza. „The Relation of Information Security Management System Efficiency with Organizational Agility Case Study: Isfahan Mobarakeh Steel Company“. International Journal of Business and Management 11, Nr. 8 (20.07.2016): 116. http://dx.doi.org/10.5539/ijbm.v11n8p116.
Der volle Inhalt der QuelleHorbachenko, S. „Cyber security as a component of economic security of Ukraine“. Galic'kij ekonomičnij visnik 66, Nr. 5 (2020): 180–86. http://dx.doi.org/10.33108/galicianvisnyk_tntu2020.05.180.
Der volle Inhalt der QuelleLitvinchuk, Iryna, Nataliia Korshun und Maksym Vorokhob. „METHOD OF EVALUATION OF INTEGRATED SECURITY SYSTEMS AT THE OBJECT OF INFORMATION ACTIVITY“. Cybersecurity: Education, Science, Technique 2, Nr. 10 (2020): 135–43. http://dx.doi.org/10.28925/2663-4023.2020.10.135143.
Der volle Inhalt der QuelleZhang, Jin Hai. „Research of Network Information Platform Construction of ERP System in Manufacturing“. Applied Mechanics and Materials 644-650 (September 2014): 2830–33. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.2830.
Der volle Inhalt der QuelleMaharjan, Hira Gopal. „Land Records Information Management System“. Journal on Geoinformatics, Nepal 14 (13.03.2017): 26–31. http://dx.doi.org/10.3126/njg.v14i0.16970.
Der volle Inhalt der QuelleMalikov, Albert, Vladimir Avramenko und Igor Saenko. „Model and method for diagnosing computer incidents in information and communication systems based on deep machine learning“. Information and Control Systems, Nr. 6 (26.12.2019): 32–42. http://dx.doi.org/10.31799/1684-8853-2019-6-32-42.
Der volle Inhalt der QuelleDoynikova, Elena, Andrey Fedorchenko, Igor Kotenko und Evgenia Novikova. „Security Assessment Methodology Based on the Semantic Model of Metrics and Data“. Voprosy kiberbezopasnosti, Nr. 1(41) (2021): 29–40. http://dx.doi.org/10.21681/2311-3456-2021-1-29-40.
Der volle Inhalt der QuellePanda, Soumyashree S., Debasish Jena und Priti Das. „A Blockchain-Based Distributed Authentication System for Healthcare“. International Journal of Healthcare Information Systems and Informatics 16, Nr. 4 (Oktober 2021): 1–14. http://dx.doi.org/10.4018/ijhisi.20211001.oa12.
Der volle Inhalt der QuelleVolosnikova, N. M. „The Methodical Principles of Controlling the Information System of Corporate Security“. Business Inform 5, Nr. 520 (2021): 141–46. http://dx.doi.org/10.32983/2222-4459-2021-5-141-146.
Der volle Inhalt der QuelleKravchenko, Sergey. „The Security of Socio-Technical Systems“. NBI Technologies, Nr. 2 (Dezember 2018): 20–24. http://dx.doi.org/10.15688/nbit.jvolsu.2018.2.3.
Der volle Inhalt der QuelleRuan, Xian Jing. „Information Security System of the New Energy Automobile Production Line Based on RFID“. Applied Mechanics and Materials 416-417 (September 2013): 1434–38. http://dx.doi.org/10.4028/www.scientific.net/amm.416-417.1434.
Der volle Inhalt der QuelleJaysawal, Anoop. „Cyber Security in Smart Grid System“. International Journal of Advanced Research in Computer Science and Software Engineering 7, Nr. 8 (30.08.2017): 341. http://dx.doi.org/10.23956/ijarcsse.v7i8.85.
Der volle Inhalt der QuelleLiu, Bang Fan, Tao Tao und Bei Zhang. „How to Design the E-Government Information Security Legislation“. Applied Mechanics and Materials 556-562 (Mai 2014): 5367–70. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.5367.
Der volle Inhalt der QuelleZhang, Pan, Fenggang Lai, Jing Du, Wenda Lu und Xiao Yu. „A Multimodality Information Synchronization Scheme for a Multisource Information System in the Electric Grid“. Security and Communication Networks 2021 (30.04.2021): 1–7. http://dx.doi.org/10.1155/2021/5513590.
Der volle Inhalt der QuelleLiu, Ying Xin, und Wei Shi. „Design on Enterprise Information Management System Based on SSH Frame“. Applied Mechanics and Materials 198-199 (September 2012): 233–37. http://dx.doi.org/10.4028/www.scientific.net/amm.198-199.233.
Der volle Inhalt der QuelleJia, Ling. „The Research and Application of Network Security Technology in the University Network“. Advanced Materials Research 756-759 (September 2013): 791–95. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.791.
Der volle Inhalt der QuelleLaptiev, Oleksandr, Valentyn Sobchuk, Andrii Sobchuk, Serhii Laptiev und Tatiana Laptieva. „IMPROVED MODEL OF ESTIMATING ECONOMIC EXPENDITURES ON THE INFORMATION PROTECTION SYSTEM IN SOCIAL NETWORKS“. Cybersecurity: Education, Science, Technique 12, Nr. 4 (24.06.2021): 19–28. http://dx.doi.org/10.28925/2663-4023.2021.12.1928.
Der volle Inhalt der QuelleDudykevych, Valeriy, Ivan Prokopyshyn, Vasyl Chekurin, Ivan Opirskyy, Yuriy Lakh, Taras Kret, Yevheniia Ivanchenko und Ihor Ivanchenko. „A multicriterial analysis of the efficiency of conservative information security systems“. Eastern-European Journal of Enterprise Technologies 3, Nr. 9 (99) (08.05.2019): 6–13. http://dx.doi.org/10.15587/1729-4061.2019.166349.
Der volle Inhalt der QuelleLitvinchuk, Iryna, Ruslan Korchomnyi, Nataliia Korshun und Maksym Vorokhob. „APPROACH TO INFORMATION SECURITY RISK ASSESSMENT FOR A CLASS «1» AUTOMATED SYSTEM“. Cybersecurity: Education, Science, Technique 2, Nr. 10 (2020): 98–112. http://dx.doi.org/10.28925/2663-4023.2020.10.98112.
Der volle Inhalt der QuelleYandri, Erkata, Roy Hendroko Setyobudi, Herry Susanto, Kamaruddin Abdullah, Yogo Adhi Nugroho, Satriyo Krido Wahono, Feri Wijayanto und Yanuar Nurdiansyah. „Conceptualizing Indonesia’s ICT-based Energy Security Tracking System with Detailed Indicators from Smart City Extension“. E3S Web of Conferences 188 (2020): 00007. http://dx.doi.org/10.1051/e3sconf/202018800007.
Der volle Inhalt der QuelleZhang, Ling Juan. „Research of Engineering Spot Attendance and Employee Information Management Integration System“. Advanced Materials Research 977 (Juni 2014): 472–75. http://dx.doi.org/10.4028/www.scientific.net/amr.977.472.
Der volle Inhalt der QuelleHu, Zhong Xia. „Using IPv6 Technology to Construct Network Security System of Electronic Commerce“. Advanced Materials Research 718-720 (Juli 2013): 1986–91. http://dx.doi.org/10.4028/www.scientific.net/amr.718-720.1986.
Der volle Inhalt der QuelleChepkov, Ihor B., Valerii V. Zubariev, Oleksandr O. Sverhunov und Oleksandr V. Zubariev. „Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems“. Environmental safety and natural resources 30, Nr. 2 (03.07.2019): 67–90. http://dx.doi.org/10.32347/2411-4049.2019.2.67-90.
Der volle Inhalt der QuelleSamchyshyn, O. V., und D. V. Perevizna. „ANALYSIS OF TYPES OF USER’S IDENTIFICATION AND ADVANTAGES OF USER’S ATRIBUTE IDENTIFICATION BY QR-CODE“. Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем, Nr. 18 (30.12.2020): 111–20. http://dx.doi.org/10.46972/2076-1546.2020.18.11.
Der volle Inhalt der Quelle