Zeitschriftenartikel zum Thema „Security solutions“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security solutions" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Patil, Dr Dipti D., Dr V. M. Wadhai Dr. V. M. Wadhai und Bhagyashri D. Dangewar. „Cloud Security: Problems and Solutions“. International Journal of Scientific Research 3, Nr. 4 (01.06.2012): 498–500. http://dx.doi.org/10.15373/22778179/apr2014/178.
Der volle Inhalt der QuelleXu, Vincent. „Data Security Solutions“. RESEARCH REVIEW International Journal of Multidisciplinary 05, Nr. 07 (15.07.2020): 4–6. http://dx.doi.org/10.31305/rrijm.2020.v05.i07.002.
Der volle Inhalt der QuelleWebb, K. W. „Biometric Security Solutions“. IEEE Security and Privacy Magazine 3, Nr. 5 (September 2005): 7. http://dx.doi.org/10.1109/msp.2005.117.
Der volle Inhalt der QuelleGOHOREANU, Bogdan, Florin SANDU und Dan-Nicolae ROBU. „SOLUTIONS FOR SECURITY ENHANCEMENTS IN DIGITAL NETWORKS“. SCIENTIFIC RESEARCH AND EDUCATION IN THE AIR FORCE 19, Nr. 1 (31.07.2017): 365–70. http://dx.doi.org/10.19062/2247-3173.2017.19.1.44.
Der volle Inhalt der QuelleWEBER, CYNTHIA, und MARK LACY. „Securing by design“. Review of International Studies 37, Nr. 3 (01.03.2011): 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Der volle Inhalt der QuelleZakarya, Muhammad, Muazzam Ali Khattak, Izaz Ur Rahman und Ayaz Ali Khan. „Grid High Availability and Service Security Issues with Solutions“. International Journal of Engineering and Technology 4, Nr. 6 (2012): 723–29. http://dx.doi.org/10.7763/ijet.2012.v4.472.
Der volle Inhalt der QuelleGEANĂ, Ionuţ Cătălin. „Security Solutions for Informatics Systems“. International Journal of Information Security and Cybercrime 1, Nr. 2 (21.12.2012): 17–24. http://dx.doi.org/10.19107/ijisc.2012.02.02.
Der volle Inhalt der QuelleDhiman, Deepika. „WLAN Security Issues and Solutions“. IOSR Journal of Computer Engineering 16, Nr. 1 (2014): 67–75. http://dx.doi.org/10.9790/0661-16146775.
Der volle Inhalt der QuelleFausett, Crystal M., Megan P. Christovich, Jarod M. Parker, John M. Baker und Joseph R. Keebler. „Telemedicine Security: Challenges and Solutions“. Proceedings of the International Symposium on Human Factors and Ergonomics in Health Care 10, Nr. 1 (Juni 2021): 340–44. http://dx.doi.org/10.1177/2327857921101241.
Der volle Inhalt der QuelleTrubilin, Alexander Ivanovich, Konstantin Eduardovich Tyupakov und Alexander Alexandrovich Adamenko. „Food security: problems and solutions“. Proceedings of the Kuban State Agrarian University, Nr. 90 (2021): 5–10. http://dx.doi.org/10.21515/1999-1703-90-5-10.
Der volle Inhalt der QuelleYaacob, Mashkuri, Farhat Anwar, Rashidah Funke Olanrewaju, Burhan Ul Islam Khan und Roohie Naaz Mir. „Scrutinising internet banking security solutions“. International Journal of Information and Computer Security 12, Nr. 2/3 (2020): 269. http://dx.doi.org/10.1504/ijics.2020.10026783.
Der volle Inhalt der QuelleKhan, Burhan Ul Islam, Rashidah Funke Olanrewaju, Farhat Anwar, Roohie Naaz Mir und Mashkuri Yaacob. „Scrutinising internet banking security solutions“. International Journal of Information and Computer Security 12, Nr. 2/3 (2020): 269. http://dx.doi.org/10.1504/ijics.2020.105180.
Der volle Inhalt der QuelleSmith, Robert E. „Proactive Solutions for Multinetwork Security“. Information Systems Security 3, Nr. 2 (Januar 1994): 47–55. http://dx.doi.org/10.1080/10658989409342456.
Der volle Inhalt der QuelleNorifusa, Masaya. „Internet security: difficulties and solutions“. International Journal of Medical Informatics 49, Nr. 1 (März 1998): 69–74. http://dx.doi.org/10.1016/s1386-5056(98)00012-4.
Der volle Inhalt der QuelleHancock, Bill. „Network Solutions Re-evaluates Security“. Computers & Security 19, Nr. 5 (Juli 2000): 398–400. http://dx.doi.org/10.1016/s0167-4048(00)05018-5.
Der volle Inhalt der QuelleReid, Linda. „Information Security: Risks and Solutions“. Journal of Information Privacy and Security 2, Nr. 1 (Januar 2006): 1–2. http://dx.doi.org/10.1080/15536548.2006.10855782.
Der volle Inhalt der QuelleH.S, Anupama, Anusha M, Aparna Joshi, Apoorva N, N. K. Cauvery und Lingaraju G.M. „Security Solutions Using Brain Signals“. IAES International Journal of Artificial Intelligence (IJ-AI) 7, Nr. 2 (20.04.2018): 105. http://dx.doi.org/10.11591/ijai.v7.i2.pp105-110.
Der volle Inhalt der QuellePotdar, Aarti, Pranav Patil, Raunak Bagla und Rohitashwa Pandey. „Security Solutions for Cloud Computing“. International Journal of Computer Applications 128, Nr. 16 (15.10.2015): 17–21. http://dx.doi.org/10.5120/ijca2015906747.
Der volle Inhalt der QuellePhithakkitnukoon, Santi, Ram Dantu und Enkh-Amgalan Baatarjav. „VoIP Security — Attacks and Solutions“. Information Security Journal: A Global Perspective 17, Nr. 3 (29.07.2008): 114–23. http://dx.doi.org/10.1080/19393550802308618.
Der volle Inhalt der QuelleBarki, Amira, Abdelmadjid Bouabdallah, Said Gharout und Jacques Traore. „M2M Security: Challenges and Solutions“. IEEE Communications Surveys & Tutorials 18, Nr. 2 (2016): 1241–54. http://dx.doi.org/10.1109/comst.2016.2515516.
Der volle Inhalt der QuelleKim, JiHoon, Jong In Lim und Huy Kang Kim. „Collaborative security response by interworking between multiple security solutions“. Journal of the Korea Institute of Information Security and Cryptology 23, Nr. 1 (28.02.2013): 69–79. http://dx.doi.org/10.13089/jkiisc.2013.23.1.069.
Der volle Inhalt der QuelleN, Dr Chitra Kiran, Mr Suhas Suresh und Mrs Suchira Suresh. „Vulnerability, threats, and attacks in E-Payments System: Security Solutions“. International Journal of Psychosocial Rehabilitation 24, Nr. 04 (28.02.2020): 829–39. http://dx.doi.org/10.37200/ijpr/v24i4/pr201056.
Der volle Inhalt der QuelleFotiou und Polyzos. „Name-Based Security for Information-Centric Networking Architectures“. Future Internet 11, Nr. 11 (01.11.2019): 232. http://dx.doi.org/10.3390/fi11110232.
Der volle Inhalt der QuelleBrown, Michael G., und Paolina Centonze. „Exploiting Flaws in Big Data Systems“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 15, Nr. 8 (17.05.2016): 6967–75. http://dx.doi.org/10.24297/ijct.v15i8.1498.
Der volle Inhalt der QuelleChhikara, Shashi, Iti Raghav und Nitasha Hasteer. „Analyzing Security Solutions in Cloud Computing“. International Journal of Computer Applications 68, Nr. 25 (18.04.2013): 17–21. http://dx.doi.org/10.5120/11750-7247.
Der volle Inhalt der QuelleDhingra, Madhavi. „BYOD SECURITY AND ITS POSSIBLE SOLUTIONS“. International Journal of Engineering Technologies and Management Research 5, Nr. 2 (27.04.2020): 101–6. http://dx.doi.org/10.29121/ijetmr.v5.i2.2018.620.
Der volle Inhalt der QuelleRosaire, Senou Mahugnon, und Degila Jules. „Smart Contracts Security Threats and Solutions“. International Journal of Information Technology and Web Engineering 17, Nr. 1 (01.01.2022): 1–30. http://dx.doi.org/10.4018/ijitwe.304048.
Der volle Inhalt der QuelleTrabelsi, Zouheir, und Wassim El Hajj. „On investigating ARP spoofing security solutions“. International Journal of Internet Protocol Technology 5, Nr. 1/2 (2010): 92. http://dx.doi.org/10.1504/ijipt.2010.032618.
Der volle Inhalt der QuelleSTEFAN, HENRY, und LIAKAT ALI Md. „CLOUD COMPUTING SECURITY THREATS AND SOLUTIONS“. i-manager’s Journal on Cloud Computing 4, Nr. 2 (2017): 1. http://dx.doi.org/10.26634/jcc.4.2.14249.
Der volle Inhalt der QuelleEljialy, A. E. M. „Proposed Solutions of Oracle Sysdba Security“. Journal of Industrial and Intelligent Information 1, Nr. 1 (2013): 68–71. http://dx.doi.org/10.12720/jiii.1.1.68-71.
Der volle Inhalt der QuelleCAZACU, Andrei-Robert. „IoT Security: Threats and Possible Solutions“. Informatica Economica 26, Nr. 2/2022 (30.06.2022): 57–64. http://dx.doi.org/10.24818/issn14531305/26.2.2022.06.
Der volle Inhalt der QuelleFortov, V. E., A. A. Makarov und T. A. Mitrova. „Global energy security: Problems and solutions“. Herald of the Russian Academy of Sciences 77, Nr. 1 (Februar 2007): 7–14. http://dx.doi.org/10.1134/s1019331607010029.
Der volle Inhalt der QuelleHerath, Tejaswini C., Hemantha S. B. Herath und John D'Arcy. „Organizational Adoption of Information Security Solutions“. ACM SIGMIS Database: the DATABASE for Advances in Information Systems 51, Nr. 2 (13.05.2020): 12–35. http://dx.doi.org/10.1145/3400043.3400046.
Der volle Inhalt der QuelleShoham, O. „IP@SS - integrated passenger security solutions“. IEEE Aerospace and Electronic Systems Magazine 18, Nr. 3 (März 2003): 16–21. http://dx.doi.org/10.1109/maes.2003.1193714.
Der volle Inhalt der QuelleBlatchford, Clive W. „The Fight for International Security Solutions“. Information Systems Security 2, Nr. 3 (Januar 1993): 23–27. http://dx.doi.org/10.1080/19393559308551363.
Der volle Inhalt der QuelleFlater, David. „Bad Security Metrics Part 2: Solutions“. IT Professional 20, Nr. 2 (März 2018): 76–79. http://dx.doi.org/10.1109/mitp.2018.021921653.
Der volle Inhalt der QuelleOgiela, Marek R. „Cognitive solutions for security and cryptography“. Cognitive Systems Research 55 (Juni 2019): 258–61. http://dx.doi.org/10.1016/j.cogsys.2019.02.006.
Der volle Inhalt der QuelleS., Dr Arunkumar. „Cryptography based Security Solutions to IOT Enabled Health Care Monitoring System“. Journal of Advanced Research in Dynamical and Control Systems 12, Nr. 7 (20.07.2020): 265–72. http://dx.doi.org/10.5373/jardcs/v12i7/20202008.
Der volle Inhalt der QuelleDarji, Dhara N., und Nita B. Thakkar. „Challenges in Mobile Ad Hoc Networks: Security Threats and its Solutions“. Indian Journal of Applied Research 3, Nr. 1 (01.10.2011): 72–74. http://dx.doi.org/10.15373/2249555x/jan2013/29.
Der volle Inhalt der QuelleMAREȘ, Marian-Sorin. „Solutions to Secure a Network“. International Journal of Information Security and Cybercrime 7, Nr. 2 (29.12.2018): 41–51. http://dx.doi.org/10.19107/ijisc.2018.02.05.
Der volle Inhalt der QuelleZanoon, Nabeel, Nashat Albdour, Hatem S. A. Hamatta und Rasha Moh'd Al-Tarawneh. „Security Challenges as a Factor Affecting the Security of Manet: Attacks and Security Solutions“. International Journal of Network Security & Its Applications 7, Nr. 3 (30.05.2015): 01–13. http://dx.doi.org/10.5121/ijnsa.2015.7301.
Der volle Inhalt der QuelleMichelberger, Pál, und Ágnes Kemendi. „DATA, INFORMATION AND IT SECURITY - SOFTWARE SUPPORT FOR SECURITY ACTIVITIES“. Problems of Management in the 21st Century 15, Nr. 2 (10.12.2020): 108–24. http://dx.doi.org/10.33225/pmc/20.15.108.
Der volle Inhalt der QuelleKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh und Suresh Shanmugasundaram. „Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks“. International Journal of Applied Metaheuristic Computing 10, Nr. 4 (Oktober 2019): 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Der volle Inhalt der QuelleMohan, Madan, Aadarsh Malviya und Anuranjan Mishra. „Big Data Security Problem and Its Solutions“. International Journal of Engineering and Advanced Technology 11, Nr. 1 (30.10.2021): 34–36. http://dx.doi.org/10.35940/ijeat.a3130.1011121.
Der volle Inhalt der QuelleTawalbeh, Lo’ai, Fadi Muheidat, Mais Tawalbeh und Muhannad Quwaider. „IoT Privacy and Security: Challenges and Solutions“. Applied Sciences 10, Nr. 12 (15.06.2020): 4102. http://dx.doi.org/10.3390/app10124102.
Der volle Inhalt der QuelleSharma, Ravi, und Nonita Sharma. „Attacks on Resource-Constrained IoT Devices and Security Solutions“. International Journal of Software Science and Computational Intelligence 14, Nr. 1 (01.01.2022): 1–21. http://dx.doi.org/10.4018/ijssci.310943.
Der volle Inhalt der QuelleRamanauskaitė, Simona, Anatoly Shein, Antanas Čenys und Justinas Rastenis. „Security Ontology Structure for Formalization of Security Document Knowledge“. Electronics 11, Nr. 7 (31.03.2022): 1103. http://dx.doi.org/10.3390/electronics11071103.
Der volle Inhalt der QuelleKarimkulov, Kurbonkul Mavlankulovich, Ikromjon Esanboyevich Uzohkov und Madraim Khasanovich Sarikulov. „Food security in Uzbekistan: Problems and solutions“. South Asian Journal of Marketing & Management Research 10, Nr. 11 (2020): 115–23. http://dx.doi.org/10.5958/2249-877x.2020.00080.6.
Der volle Inhalt der QuelleLevashov, Viktor, und Viliam Sarian. „The digitalization and security: problems and solutions“. Social novelties and Social sciences, Nr. 1 (2020): 37–46. http://dx.doi.org/10.31249/snsn/2020.01.03.
Der volle Inhalt der QuelleIbn Minar, Nateq Be Nazir. „Bluetooth Security Threats And Solutions: A Survey“. International Journal of Distributed and Parallel systems 3, Nr. 1 (31.01.2012): 127–48. http://dx.doi.org/10.5121/ijdps.2012.3110.
Der volle Inhalt der Quelle