Artículos de revistas sobre el tema "ENHANCING SECURITY"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "ENHANCING SECURITY".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
J, Stephen y Vidyavati Ramteke. "Enhancing Security Issues in Online Games". Journal of Advanced Research in Dynamical and Control Systems 12, n.º 8 (19 de agosto de 2020): 95–103. http://dx.doi.org/10.5373/jardcs/v12i8/20202451.
Texto completoHaedar Akib,, Lutfi Saefullah, Husain Syam, Hamsu Abdul Gani,. "ENHANCING MARITIME SECURITY COOPERATION". Psychology and Education Journal 58, n.º 2 (10 de febrero de 2021): 4769–75. http://dx.doi.org/10.17762/pae.v58i2.2868.
Texto completoShonola, Shaibu Adekunle y Mike Joy. "Enhancing Mobile Learning Security". International Journal on Integrating Technology in Education 5, n.º 3 (30 de septiembre de 2016): 01–15. http://dx.doi.org/10.5121/ijite.2016.5301.
Texto completoHudson, R. B. "Enhancing Elderly Financial Security". Public Policy & Aging Report 19, n.º 3 (1 de junio de 2009): 2. http://dx.doi.org/10.1093/ppar/19.3.2.
Texto completoPangalos, G., M. Khair y L. Bozios. "Enhancing medical database security". Journal of Medical Systems 18, n.º 4 (agosto de 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Texto completoWilkinson, Paul. "Enhancing global aviation security?" Terrorism and Political Violence 10, n.º 3 (septiembre de 1998): 147–66. http://dx.doi.org/10.1080/09546559808427475.
Texto completoArazi, B. "Enhancing Security with Nanotechnology". Computer 39, n.º 10 (octubre de 2006): 106–7. http://dx.doi.org/10.1109/mc.2006.338.
Texto completovan der Meer, Sico. "Enhancing International Cyber Security". Security and Human Rights 26, n.º 2-4 (7 de diciembre de 2015): 193–205. http://dx.doi.org/10.1163/18750230-02602004.
Texto completoHnamte, Vanlalruata, Jamal Hussain, Samuel Lalmuanawma, Chhakchhuak Lalrinawma y Lalchhanhima Hmar. "Enhancing Secured Network Slicer for Cloud Security Systems". Indian Journal Of Science And Technology 16, sp1 (3 de octubre de 2023): 179–91. http://dx.doi.org/10.17485/ijst/v16sp1.msc25.
Texto completoModares, Hero, Amirhossein Moravejosharieh, Rosli Bin Salleh y Jaime Lloret. "Enhancing Security in Mobile IPv6". ETRI Journal 36, n.º 1 (1 de febrero de 2014): 51–61. http://dx.doi.org/10.4218/etrij.14.0113.0177.
Texto completoT.Deshmukh, Ashvini y Parikshit N . Mahalle. "Enhancing Security in Linux OS". International Journal of Computer Applications 117, n.º 12 (20 de mayo de 2015): 34–37. http://dx.doi.org/10.5120/20609-3239.
Texto completoCanfield, Jonathan y Mary Alice Haddad. "Japan's Alliance-Enhancing Security Developments". Asia Policy 28, n.º 4 (2021): 167–93. http://dx.doi.org/10.1353/asp.2021.0048.
Texto completo., Preetha S., Suhas Kini K. . y Shailesh A. Patil . "ENHANCING SECURITY USING KEYSTROKE DYNAMICS". International Journal of Engineering Applied Sciences and Technology 4, n.º 3 (31 de julio de 2019): 213–25. http://dx.doi.org/10.33564/ijeast.2019.v04i03.037.
Texto completoAjit Pratap Singh, Rahul Kumar,. "Enhancing Security using Image Processing". International Journal of Innovative Research in Science, Engineering and Technology 04, n.º 04 (15 de abril de 2015): 2435–42. http://dx.doi.org/10.15680/ijirset.2015.0404045.
Texto completoDy-Liacco, T. E. "Enhancing power system security control". IEEE Computer Applications in Power 10, n.º 3 (julio de 1997): 38–41. http://dx.doi.org/10.1109/67.595291.
Texto completoMcGinty, John. "Enhancing Building Security: Design Considerations". Library & Archival Security 21, n.º 2 (11 de septiembre de 2008): 115–27. http://dx.doi.org/10.1080/01960070802201474.
Texto completoRanjan, Nikhil. "Enhancing Voting Security and Efficiency". Journal of Computers, Mechanical and Management 2, n.º 3 (31 de agosto de 2023): 9–15. http://dx.doi.org/10.57159/gadl.jcmm.2.3.23065.
Texto completoRao Sangarsu, Raghavendr. "Enhancing Cyber Security Using Artificial Intelligence: A Comprehensive Approach". International Journal of Science and Research (IJSR) 12, n.º 11 (5 de noviembre de 2023): 8–13. http://dx.doi.org/10.21275/sr231029092527.
Texto completoKyle Dees y Syed Shawon Rahman. "Enhancing Infrastructure Security in Real Estate". International Journal of Network Security & Its Applications 3, n.º 6 (30 de noviembre de 2011): 59–80. http://dx.doi.org/10.5121/ijnsa.2011.3604.
Texto completoMahajan, Jagruti, Harshada Rathod, Parul Mankar, Monika Korde, Vaishnavi Rathod y Professor Kalyani Pendke. "Enhancing the Cloud Security via Cryptography". International Journal of Innovations in Engineering and Science 7, n.º 9 (9 de agosto de 2022): 92–96. http://dx.doi.org/10.46335/ijies.2022.7.9.18.
Texto completoKushwaha, Dilip Kumar, KM Priyanka y Harleen Kaur. "Enhancing Web-Security with Stronger Captchas". International Journal of Computer Applications Technology and Research 2, n.º 3 (10 de mayo de 2013): 297–301. http://dx.doi.org/10.7753/ijcatr0203.1017.
Texto completoKadam, Akshita D. "Enhancing Software Security for Salesforce Applications". International Journal for Research in Applied Science and Engineering Technology 7, n.º 3 (31 de marzo de 2019): 2176–85. http://dx.doi.org/10.22214/ijraset.2019.3401.
Texto completoJafari, Said. "Enhancing Security Culture through User-Engagement". International Journal of ICT Research in Africa and the Middle East 6, n.º 1 (enero de 2017): 31–39. http://dx.doi.org/10.4018/ijictrame.2017010103.
Texto completoFisher, Madeline. "Enhancing food security in the Northeast". CSA News 59, n.º 7 (30 de junio de 2014): 4–9. http://dx.doi.org/10.2134/csa2014-59-7-1.
Texto completoJose, M. Victor y V. Seenivasagam. "Enhancing security in secure resource sharing". International Journal of Enterprise Network Management 7, n.º 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.080457.
Texto completoSeenivasagam, V. y M. Victor Jose. "Enhancing security in secure resource sharing". International Journal of Enterprise Network Management 7, n.º 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.10001386.
Texto completoBohli, J.-M., N. Gruschka, M. Jensen, L. L. Iacono y N. Marnau. "Security and Privacy-Enhancing Multicloud Architectures". IEEE Transactions on Dependable and Secure Computing 10, n.º 4 (julio de 2013): 212–24. http://dx.doi.org/10.1109/tdsc.2013.6.
Texto completoMcKerchar, Christina, Sharron Bowers, Craig Heta, Louise Signal y Leonie Matoe. "Enhancing Māori food security using traditionalkai". Global Health Promotion 22, n.º 3 (agosto de 2014): 15–24. http://dx.doi.org/10.1177/1757975914543573.
Texto completoEskandarpour, Rozhin, Pranav Gokhale, Amin Khodaei, Frederic T. Chong, Aleksi Passo y Shay Bahramirad. "Quantum Computing for Enhancing Grid Security". IEEE Transactions on Power Systems 35, n.º 5 (septiembre de 2020): 4135–37. http://dx.doi.org/10.1109/tpwrs.2020.3004073.
Texto completoGothawal, Deepali Bankatsingh y S. V. Nagaraj. "Intrusion Detection for Enhancing RPL Security". Procedia Computer Science 165 (2019): 565–72. http://dx.doi.org/10.1016/j.procs.2020.01.051.
Texto completoValentine, J. Andrew. "Enhancing the employee security awareness model". Computer Fraud & Security 2006, n.º 6 (junio de 2006): 17–19. http://dx.doi.org/10.1016/s1361-3723(06)70370-0.
Texto completoFarnworth, Richard. "Enhancing security for the mobile workforce". Biometric Technology Today 16, n.º 1 (enero de 2008): 8. http://dx.doi.org/10.1016/s0969-4765(08)70017-1.
Texto completoCaloyannides, M. "Enhancing Security: Not for the Conformist". IEEE Security and Privacy Magazine 2, n.º 6 (noviembre de 2004): 88–87. http://dx.doi.org/10.1109/msp.2004.98.
Texto completoSharma, Srinarayan y Vijayan Sugumaran. "A Framework for Enhancing Systems Security". Journal of Information Privacy and Security 7, n.º 4 (octubre de 2011): 3–22. http://dx.doi.org/10.1080/15536548.2011.10855921.
Texto completoHighland, Esther H. "VMSecure: Enhancing VM security and control". Computers & Security 7, n.º 3 (junio de 1988): 327–28. http://dx.doi.org/10.1016/0167-4048(88)90092-2.
Texto completoHammood et. al., Maytham M. "Enhancing Security and Speed of RC4". International Journal of Computing and Network Technology 03, n.º 02 (1 de mayo de 2015): 37–48. http://dx.doi.org/10.12785/ijcnt/030201.
Texto completoBotacin, Marcus, Paulo Lício De Geus y André Grégio. "Enhancing Branch Monitoring for Security Purposes". ACM Transactions on Privacy and Security 21, n.º 1 (6 de enero de 2018): 1–30. http://dx.doi.org/10.1145/3152162.
Texto completoNeves, Ângelo y Gisele Lemes Veiga Araujo. "Smart Automation for Enhancing Cyber-Security". Foresight and STI Governance 17, n.º 1 (20 de marzo de 2023): 89–97. http://dx.doi.org/10.17323/2500-2597.2023.1.89.97.
Texto completoC. Smith, Mary. "Enhancing food security through Public Enterprise". Public Enterprise Half-Yearly Journal 27, n.º 1 (31 de diciembre de 2023): 64–77. http://dx.doi.org/10.21571/pehyj.2023.2701.05.
Texto completoR., Surya. "Enhancing the Security of Medical Data Using Time Stamp Series". International Journal of Psychosocial Rehabilitation 24, n.º 5 (20 de abril de 2020): 5822–28. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020289.
Texto completoMathur, Sonali, Shankar Lal Gupta y Payal Pahwa. "Enhancing Security in Banking Environment Using Business Intelligence". International Journal of Information Retrieval Research 10, n.º 4 (octubre de 2020): 21–34. http://dx.doi.org/10.4018/ijirr.2020100102.
Texto completoMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb y Antonio Skarmeta. "Enhancing IoT security through network softwarization and virtual security appliances". International Journal of Network Management 28, n.º 5 (16 de julio de 2018): e2038. http://dx.doi.org/10.1002/nem.2038.
Texto completoČuřík, Peter, Roderik Ploszek y Pavol Zajac. "Practical Use of Secret Sharing for Enhancing Privacy in Clouds". Electronics 11, n.º 17 (1 de septiembre de 2022): 2758. http://dx.doi.org/10.3390/electronics11172758.
Texto completoAsfoor, Ayman. "The Role of Psychological Capital, Sanction and Organization Security Resources in Enhancing the Security behaviour of Employees who Violate Security Policies". International Journal of Research Publication and Reviews 4, n.º 8 (agosto de 2023): 614–18. http://dx.doi.org/10.55248/gengpi.4.823.30603.
Texto completoWilliams, Adam D. "Multilayered Network Models for Security: Enhancing System Security Engineering with Orchestration". INSIGHT 25, n.º 2 (junio de 2022): 44–48. http://dx.doi.org/10.1002/inst.12385.
Texto completoAslam, Mubeen. "Enhancing Information Security Management by STOPE View with Six Sigma Approach". International Journal of Engineering and Technology 4, n.º 6 (2012): 743–46. http://dx.doi.org/10.7763/ijet.2012.v4.475.
Texto completoSetia, Prashant y Sandosh S. "Enhancing Cybersecurity Defense of IoT Ecosystem Using Blockchain". Suranaree Journal of Science and Technology 30, n.º 4 (9 de octubre de 2023): 010238(1–14). http://dx.doi.org/10.55766/sujst-2023-04-e01071.
Texto completoANDROJNA, ANDREJ. "OBALNA STRAŽA – DEJAVNIK POVEČANJA VARNOSTI V POMORSKEM PROMETU". CONTEMPORARY MILITARY CHALLENGES, VOLUME 2015/ ISSUE 17/1 (30 de mayo de 2015): 63–79. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.17.1.4.
Texto completoSachdev, Abha y Mohit Bhansali. "Enhancing Cloud Computing Security using AES Algorithm". International Journal of Computer Applications 67, n.º 9 (18 de abril de 2013): 19–23. http://dx.doi.org/10.5120/11422-6766.
Texto completoYousif, Raghad Z., Shahab W. Kareem y Shadan M. Abdalwahid. "Enhancing Approach for Information Security in Hadoop". Polytechnic Journal 10, n.º 1 (30 de junio de 2020): 81–87. http://dx.doi.org/10.25156/ptj.v10n1y2020.pp81-87.
Texto completo