Zeitschriftenartikel zum Thema „Smarty (Computer file)“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Smarty (Computer file)" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Alrobieh, Ziad Saif, und Ali Mohammed Abdullah Ali Raqpan. „File Carving Survey on Techniques, Tools and Areas of Use“. Transactions on Networks and Communications 8, Nr. 1 (28.02.2020): 16–26. http://dx.doi.org/10.14738/tnc.81.7636.
Der volle Inhalt der QuelleHarabuga, Yu S. „FEATURES OF COMPUTER TECHNICAL RESEARCH OF THE INFORMATION IN THE MEMORY OF SIM, USIM AND R-UIM-CARDS“. Theory and Practice of Forensic Science and Criminalistics 17 (29.11.2017): 318–24. http://dx.doi.org/10.32353/khrife.2017.40.
Der volle Inhalt der QuelleN. Sangeeta und Seung Yeob Nam. „Blockchain and Interplanetary File System (IPFS)-Based Data Storage System for Vehicular Networks with Keyword Search Capability“. Electronics 12, Nr. 7 (24.03.2023): 1545. http://dx.doi.org/10.3390/electronics12071545.
Der volle Inhalt der QuelleCarthen, Chase D., Araam Zaremehrjardi, Vinh Le, Carlos Cardillo, Scotty Strachan, Alireza Tavakkoli, Frederick C. Harris Jr. und Sergiu M. Dascalu. „A Novel Spatial Data Pipeline for Orchestrating Apache NiFi/MiNiFi“. International Journal of Software Innovation 12, Nr. 1 (01.11.2023): 1–14. http://dx.doi.org/10.4018/ijsi.333164.
Der volle Inhalt der QuelleTelagam, Nagarjuna, Nehru Kandasamy, Menakadevi Nanjundan und Arulanandth TS. „Smart Sensor Network based Industrial Parameters Monitoring in IOT Environment using Virtual Instrumentation Server“. International Journal of Online Engineering (iJOE) 13, Nr. 11 (22.11.2017): 111. http://dx.doi.org/10.3991/ijoe.v13i11.7630.
Der volle Inhalt der QuelleAlukwe, Chrispus. „Enhancing Cybersecurity: Smart Intrusion Detection in File Server SYSTEMS“. Journal of Science, Innovation and Creativity 2, Nr. 1 (17.08.2023): 1–6. http://dx.doi.org/10.58721/jsic.v2i1.287.
Der volle Inhalt der QuelleSrivastava, Nayan. „A.I.- Smart Assistant“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. VI (25.06.2021): 2384–87. http://dx.doi.org/10.22214/ijraset.2021.35553.
Der volle Inhalt der QuelleQiao, Yanchen, Weizhe Zhang, Xiaojiang Du und Mohsen Guizani. „Malware Classification Based on Multilayer Perception and Word2Vec for IoT Security“. ACM Transactions on Internet Technology 22, Nr. 1 (28.02.2022): 1–22. http://dx.doi.org/10.1145/3436751.
Der volle Inhalt der QuelleChen, Zhenwei, Axin Wu, Yifei Li, Qixuan Xing und Shengling Geng. „Blockchain-Enabled Public Key Encryption with Multi-Keyword Search in Cloud Computing“. Security and Communication Networks 2021 (20.01.2021): 1–11. http://dx.doi.org/10.1155/2021/6619689.
Der volle Inhalt der QuelleJawdhari, Hayder A., und Alharith A. Abdullah. „A New Environment of Blockchain based Multi Encryption Data Transferring“. Webology 18, Nr. 2 (30.12.2021): 1379–91. http://dx.doi.org/10.14704/web/v18i2/web18396.
Der volle Inhalt der QuellePrat, Lionel, Cheryl Baker und Nhien An Le-Khac. „MapExif“. International Journal of Digital Crime and Forensics 7, Nr. 2 (April 2015): 53–78. http://dx.doi.org/10.4018/ijdcf.2015040104.
Der volle Inhalt der QuelleLee, Jino, und Taeshik Shon. „Forensic Analysis of IoT File Systems for Linux-Compatible Platforms“. Electronics 11, Nr. 19 (08.10.2022): 3219. http://dx.doi.org/10.3390/electronics11193219.
Der volle Inhalt der QuelleHammad, Muhammad, Jawaid Iqbal, Ch Anwar ul Hassan, Saddam Hussain, Syed Sajid Ullah, Mueen Uddin, Urooj Ali Malik, Maha Abdelhaq und Raed Alsaqour. „Blockchain-Based Decentralized Architecture for Software Version Control“. Applied Sciences 13, Nr. 5 (27.02.2023): 3066. http://dx.doi.org/10.3390/app13053066.
Der volle Inhalt der QuelleAi, Sophy, und Jangwoo Kwon. „Extreme Low-Light Image Enhancement for Surveillance Cameras Using Attention U-Net“. Sensors 20, Nr. 2 (15.01.2020): 495. http://dx.doi.org/10.3390/s20020495.
Der volle Inhalt der QuelleChen, Yeong-Chin, Mariana Syamsudin und Sunneng S. Berutu. „Pretrained Configuration of Power-Quality Grayscale-Image Dataset for Sensor Improvement in Smart-Grid Transmission“. Electronics 11, Nr. 19 (26.09.2022): 3060. http://dx.doi.org/10.3390/electronics11193060.
Der volle Inhalt der QuelleXu, Yuanjin. „Application of Remote Sensing Image Data Scene Generation Method in Smart City“. Complexity 2021 (28.01.2021): 1–13. http://dx.doi.org/10.1155/2021/6653841.
Der volle Inhalt der QuelleBanerjee, S., F. Steenkeste, P. Couturier, M. Debray und A. Franco. „Telesurveillance of elderly patients by use of passive infra-red sensors in a 'smart' room“. Journal of Telemedicine and Telecare 9, Nr. 1 (01.02.2003): 23–29. http://dx.doi.org/10.1258/135763303321159657.
Der volle Inhalt der QuelleSuseno, Taufiq Rizky Darmawan, Irawan Afrianto und Sufa Atin. „Strengthening data integrity in academic document recording with blockchain and InterPlanetary file system“. International Journal of Electrical and Computer Engineering (IJECE) 14, Nr. 2 (01.04.2024): 1759. http://dx.doi.org/10.11591/ijece.v14i2.pp1759-1769.
Der volle Inhalt der QuelleJanhavi Satam. „Examination of Approaches for Identifying Vulnerabilities in Smart Contracts“. Journal of Electrical Systems 20, Nr. 4s (08.04.2024): 2162–67. http://dx.doi.org/10.52783/jes.2322.
Der volle Inhalt der QuelleYu, LiWei, Lei Zhang und Zhen Gong. „An Optimization Model for Landscape Planning and Environmental Design of Smart Cities Based on Big Data Analysis“. Scientific Programming 2022 (20.04.2022): 1–12. http://dx.doi.org/10.1155/2022/2955283.
Der volle Inhalt der QuelleMankar, Ishan. „Smart Surveillance System Using RESNET-50 and MTCNN“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 5 (31.05.2024): 4380–86. http://dx.doi.org/10.22214/ijraset.2024.62554.
Der volle Inhalt der QuelleHorvath, Kaleb, Mohamed Riduan Abid, Thomas Merino, Ryan Zimmerman, Yesem Peker und Shamim Khan. „Cloud-Based Infrastructure and DevOps for Energy Fault Detection in Smart Buildings“. Computers 13, Nr. 1 (16.01.2024): 23. http://dx.doi.org/10.3390/computers13010023.
Der volle Inhalt der QuelleYang, Ting, Guanghua Zhang, Yin Li, Yiyu Yang, He Wang und Yuqing Zhang. „Detecting Privacy Leakage of Smart Home Devices through Traffic Analysis“. Security and Communication Networks 2022 (15.07.2022): 1–10. http://dx.doi.org/10.1155/2022/5655314.
Der volle Inhalt der QuelleDurner, Dominik, Badrish Chandramouli und Yinan Li. „Crystal“. Proceedings of the VLDB Endowment 14, Nr. 11 (Juli 2021): 2432–44. http://dx.doi.org/10.14778/3476249.3476292.
Der volle Inhalt der QuelleDheyaa Ismael, Khansaa, und Stanciu Irina. „Face recognition using viola-jones depending on python“. Indonesian Journal of Electrical Engineering and Computer Science 20, Nr. 3 (01.12.2020): 1513. http://dx.doi.org/10.11591/ijeecs.v20.i3.pp1513-1521.
Der volle Inhalt der QuelleTanveer Baig, Z., und Chandrasekar Shastry. „Smart Hybridized Routing Protocol for Animal Monitoring and Tracking Applications“. Scalable Computing: Practice and Experience 23, Nr. 4 (23.12.2022): 339–49. http://dx.doi.org/10.12694/scpe.v23i4.2040.
Der volle Inhalt der QuelleSchwarz, Franziska, Klaus Schwarz, Daniel Fuchs, Reiner Creutzburg und David Akopian. „Firmware Vulnerability Analysis of Widely Used Low-Budget TP-Link Routers“. Electronic Imaging 2021, Nr. 3 (18.06.2021): 135–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-135.
Der volle Inhalt der QuelleAlhaddad, Mohammed J., Monagi H. Alkinani, Mohammed Salem Atoum und Alaa Abdulsalm Alarood. „Evolutionary Detection Accuracy of Secret Data in Audio Steganography for Securing 5G-Enabled Internet of Things“. Symmetry 12, Nr. 12 (14.12.2020): 2071. http://dx.doi.org/10.3390/sym12122071.
Der volle Inhalt der QuellePatil, Anand N., und Sujata V. Mallapur. „Novel machine learning based authentication technique in VANET system for secure data transmission“. Journal of Autonomous Intelligence 6, Nr. 2 (08.08.2023): 828. http://dx.doi.org/10.32629/jai.v6i2.828.
Der volle Inhalt der QuelleDozias, Anne, Cristian Camilo Otalora-Leguizamón, Marco Bianchetti und Maria Susana Avila-Garcia. „Smart pens to assist fibre optic sensors research: Evaluating OCR tools“. Avances en Interacción Humano-Computadora, Nr. 1 (31.10.2018): 41. http://dx.doi.org/10.47756/aihc.y3i1.42.
Der volle Inhalt der QuellePinheiro, Alexandre, Edna Dias Canedo, Rafael Timoteo De Sousa und Robson De Oliveira Albuquerque. „Monitoring File Integrity Using Blockchain and Smart Contracts“. IEEE Access 8 (2020): 198548–79. http://dx.doi.org/10.1109/access.2020.3035271.
Der volle Inhalt der QuelleCiorap, Mariana, Dogan Gures und Cătălin Gabriel Dumitraş. „A Computer Aided Design Software Comparative Study with Applications in Industry 4.0 – Smart Manufacturing“. Bulletin of the Polytechnic Institute of Iași. Machine constructions Section 68, Nr. 1 (01.03.2022): 47–68. http://dx.doi.org/10.2478/bipcm-2022-0004.
Der volle Inhalt der QuelleIacobescu, Ciprian, Gabriel Oltean, Camelia Florea und Bogdan Burtea. „Unified InterPlanetary Smart Parking Network for Maximum End-User Flexibility“. Sensors 22, Nr. 1 (29.12.2021): 221. http://dx.doi.org/10.3390/s22010221.
Der volle Inhalt der QuelleS. Jadhav, Vilas, Somnath A Wankhede, Priyanka B. Nikam und Anil L. Tidar. „Greenhouse Monitoring and Controlling Using LabVIEW Automation“. Journal of Control System and Control Instrumentation 9, Nr. 3 (2023): 27–33. http://dx.doi.org/10.46610/jocsaci.2023.v09i03.005.
Der volle Inhalt der QuelleMohammed, Marwa Sami, und Asaad Noori Hashim. „Protect medical records by using blockchain technology“. Indonesian Journal of Electrical Engineering and Computer Science 32, Nr. 1 (01.10.2023): 342. http://dx.doi.org/10.11591/ijeecs.v32.i1.pp342-352.
Der volle Inhalt der QuellePalaiokrassas, Georgios, Petros Skoufis, Orfefs Voutyras, Takafumi Kawasaki, Mathieu Gallissot, Radhouene Azzabi, Akira Tsuge et al. „Combining Blockchains, Smart Contracts, and Complex Sensors Management Platform for Hyper-Connected SmartCities: An IoT Data Marketplace Use Case“. Computers 10, Nr. 10 (16.10.2021): 133. http://dx.doi.org/10.3390/computers10100133.
Der volle Inhalt der QuellePatel, Ochchhav, und Hiren Patel. „Enhancing Data Security in Healthcare IoT: An Innovative Blockchain-based Solution“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10s (07.10.2023): 69–80. http://dx.doi.org/10.17762/ijritcc.v11i10s.7597.
Der volle Inhalt der QuelleKaneriya, Jayana, und Hiren Patel. „A Secure and Privacy-Preserving Student Credential Verification System Using Blockchain Technology“. International Journal of Information and Education Technology 13, Nr. 8 (2023): 1251–60. http://dx.doi.org/10.18178/ijiet.2023.13.8.1927.
Der volle Inhalt der QuelleRahaman, Major Muhammad Masudur. „Recent Advancement of Cyber Security: Challenges and Future Trends in Bangladesh“. Saudi Journal of Engineering and Technology 7, Nr. 6 (06.07.2022): 278–89. http://dx.doi.org/10.36348/sjet.2022.v07i06.002.
Der volle Inhalt der QuelleWang, Lixin, Wenlei Sun, Jintao Zhao, Xuedong Zhang, Cheng Lu und Hao Luo. „A Non-Fungible Token and Blockchain-Based Cotton Lint Traceability Solution“. Applied Sciences 14, Nr. 4 (17.02.2024): 1610. http://dx.doi.org/10.3390/app14041610.
Der volle Inhalt der QuelleWen, Shengwei. „A study on the big data scientific research model and the key mechanism based on blockchain“. Open Computer Science 12, Nr. 1 (01.01.2022): 357–63. http://dx.doi.org/10.1515/comp-2022-0258.
Der volle Inhalt der QuelleSung, Huang-Chih. „Prospects and challenges posed by blockchain technology on the copyright legal system“. Queen Mary Journal of Intellectual Property 9, Nr. 4 (Dezember 2019): 430–51. http://dx.doi.org/10.4337/qmjip.2019.04.04.
Der volle Inhalt der QuelleLyon, Warrick, und Peter De Joux. „A Tracking System for Sharks in Shallow Water“. Marine Technology Society Journal 48, Nr. 6 (01.11.2014): 14–20. http://dx.doi.org/10.4031/mtsj.48.6.2.
Der volle Inhalt der QuelleTayeb, Shahab, Neha Raste, Matin Pirouz und Shahram Latifi. „A Cognitive Framework to Secure Smart Cities“. MATEC Web of Conferences 208 (2018): 05001. http://dx.doi.org/10.1051/matecconf/201820805001.
Der volle Inhalt der QuelleBrunner, Kilian, Stephen Dominiak und Martin Ostertag. „Application of G.hn Broadband Powerline Communication for Industrial Control Using COTS Components“. Technologies 11, Nr. 6 (10.11.2023): 160. http://dx.doi.org/10.3390/technologies11060160.
Der volle Inhalt der QuelleMonteiro, Carlos, und José Leal. „Managing experiments on cognitive processes in writing with HandSpy“. Computer Science and Information Systems 10, Nr. 4 (2013): 1747–73. http://dx.doi.org/10.2298/csis121130061m.
Der volle Inhalt der QuelleVásquez-Ramírez, Raquel, Maritza Bustos-Lopez, Giner Alor-Hernández, Cuauhtémoc Sanchez-Ramírez und Jorge García-Alcaraz. „AthenaCloud: A cloud-based platform for multi-device educational software generation“. Computer Science and Information Systems 13, Nr. 3 (2016): 957–81. http://dx.doi.org/10.2298/csis160807037v.
Der volle Inhalt der QuelleNaeem, Muhammad Rashid, Mansoor Khan, Ako Muhammad Abdullah, Fazal Noor, Muhammad Ijaz Khan, Muhammad Asghar Khan, Insaf Ullah und Shah Room. „A Malware Detection Scheme via Smart Memory Forensics for Windows Devices“. Mobile Information Systems 2022 (03.10.2022): 1–16. http://dx.doi.org/10.1155/2022/9156514.
Der volle Inhalt der QuelleTusa, Francesco, Massimo Villari und Antonio Puliafito. „Credential Management Enforcement and Secure Data Storage in gLite“. International Journal of Distributed Systems and Technologies 1, Nr. 1 (Januar 2010): 76–97. http://dx.doi.org/10.4018/jdst.2010090805.
Der volle Inhalt der QuelleGómez-Marín, Ernesto, Davide Martintoni, Valerio Senni, Encarnación Castillo und Luis Parrilla. „Fine-Grained Access Control with User Revocation in Smart Manufacturing“. Electronics 12, Nr. 13 (27.06.2023): 2843. http://dx.doi.org/10.3390/electronics12132843.
Der volle Inhalt der Quelle