Artículos de revistas sobre el tema "Memory security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Memory security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Apryshchenko, V. Yu. "Memory as Security". New Past, n.º 3 (2016): 86–108. http://dx.doi.org/10.18522/2500-3224-2016-3-86-108.
Texto completoSha, Mo, Yifan Cai, Sheng Wang, Linh Thi Xuan Phan, Feifei Li y Kian-Lee Tan. "Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures". Proceedings of the ACM on Management of Data 2, n.º 3 (29 de mayo de 2024): 1–29. http://dx.doi.org/10.1145/3654958.
Texto completoLescisin, Michael y Qusay H. Mahmoud. "Evaluation of Dynamic Analysis Tools for Software Security". International Journal of Systems and Software Security and Protection 9, n.º 3 (julio de 2018): 34–59. http://dx.doi.org/10.4018/ijsssp.2018070102.
Texto completoCrenne, Jérémie, Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Russell Tessier y Deepak Unnikrishnan. "Configurable memory security in embedded systems". ACM Transactions on Embedded Computing Systems 12, n.º 3 (10 de marzo de 2013): 1–23. http://dx.doi.org/10.1145/2442116.2442121.
Texto completoYounan, Yves, Wouter Joosen, Frank Piessens y Hans Van den Eynden. "Improving Memory Management Security for C and C++". International Journal of Secure Software Engineering 1, n.º 2 (abril de 2010): 57–82. http://dx.doi.org/10.4018/jsse.2010040104.
Texto completoLee, Jinjae, Derry Pratama, Minjae Kim, Howon Kim y Donghyun Kwon. "CoMeT: Configurable Tagged Memory Extension". Sensors 21, n.º 22 (22 de noviembre de 2021): 7771. http://dx.doi.org/10.3390/s21227771.
Texto completoToymentsev, Sergey. "Russia's Historical Memory: Strict-Security or Hybrid?" Ab Imperio 2013, n.º 2 (2013): 336–45. http://dx.doi.org/10.1353/imp.2013.0042.
Texto completoEnglish, Erin. "New PCMCIA card offers security and memory". Computer Fraud & Security Bulletin 1995, n.º 3 (marzo de 1995): 5–6. http://dx.doi.org/10.1016/0142-0496(95)80128-6.
Texto completoCarboni, Roberto y Daniele Ielmini. "Stochastic Memory Devices for Security and Computing". Advanced Electronic Materials 5, n.º 9 (11 de junio de 2019): 1900198. http://dx.doi.org/10.1002/aelm.201900198.
Texto completoChien, Jason. "Meeting the Memory Challenge". New Electronics 54, n.º 15 (octubre de 2021): 18–22. http://dx.doi.org/10.12968/s0047-9624(22)60520-0.
Texto completoHarum, Dana Putri, Aminudin Aminudin y Sofyan Arifianto. "Improvisasi algoritma advanced encryption standard (AES) dengan melakukan pemetaan s-box pada modifikasi mixcolumns". Jurnal Repositor 1, n.º 2 (31 de diciembre de 2019): 95. http://dx.doi.org/10.22219/repositor.v1i2.813.
Texto completoTahir, Shahzaib, Hasan Tahir, Ruhma Tahir, Muttukrishnan Rajarajan y Haider Abbas. "Water Is a Viable Data Storage Medium: A Security and Privacy Viewpoint". Electronics 11, n.º 5 (5 de marzo de 2022): 818. http://dx.doi.org/10.3390/electronics11050818.
Texto completoGordon, Holden, Jack Edmonds, Soroor Ghandali, Wei Yan, Nima Karimian y Fatemeh Tehranipoor. "Flash-Based Security Primitives: Evolution, Challenges and Future Directions". Cryptography 5, n.º 1 (4 de febrero de 2021): 7. http://dx.doi.org/10.3390/cryptography5010007.
Texto completoYan, Pengbo y Toby Murray. "SecRSL: security separation logic for C11 release-acquire concurrency". Proceedings of the ACM on Programming Languages 5, OOPSLA (20 de octubre de 2021): 1–26. http://dx.doi.org/10.1145/3485476.
Texto completoSepúlveda, Johanna, Felix Wilgerodt y Michael Pehl. "Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions". it - Information Technology 61, n.º 1 (25 de febrero de 2019): 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Texto completoSevastianova, Yaroslava y Dmitriy Efremenko. "Securitization of memory and dilemma of mnemonic security". Political Science (RU), n.º 2 (2020): 66–86. http://dx.doi.org/10.31249/poln/2020.02.03.
Texto completoDavies, Nigel, Adrian Friday, Sarah Clinch, Corina Sas, Marc Langheinrich, Geoff Ward y Albrecht Schmidt. "Security and Privacy Implications of Pervasive Memory Augmentation". IEEE Pervasive Computing 14, n.º 1 (enero de 2015): 44–53. http://dx.doi.org/10.1109/mprv.2015.13.
Texto completoWang, Xueyan, Jienlei Yang, Yinglin Zhao, Xiaotao Jia, Gang Qu y Weisheng Zhao. "Hardware Security in Spin-based Computing-in-memory". ACM Journal on Emerging Technologies in Computing Systems 16, n.º 4 (2 de octubre de 2020): 1–18. http://dx.doi.org/10.1145/3397513.
Texto completoBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas y Navid Asadizanjani. "Security Assessment of Nonvolatile Memory Against Physical Probing". EDFA Technical Articles 24, n.º 4 (1 de noviembre de 2022): 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Texto completoAkdemir, Bayram y Hasan Üzülmez. "Providing Security of Vital Data for Conventional Microcontroller Applications". Applied Mechanics and Materials 789-790 (septiembre de 2015): 1059–66. http://dx.doi.org/10.4028/www.scientific.net/amm.789-790.1059.
Texto completoRahman, Nashrullah Mujibur, Didik Tristianto y Slamet Winardi. "Design and Build Security for Opening and Closing a House Fence using a Microcontroller-Based Remote Control". Natural Sciences Engineering and Technology Journal 1, n.º 2 (19 de agosto de 2021): 54–57. http://dx.doi.org/10.37275/nasetjournal.v1i2.10.
Texto completoWu, Jin y Yi Huai Wang. "Protection Mechanisms and Security Operations of XS128 Flash Memory". Advanced Materials Research 403-408 (noviembre de 2011): 1767–71. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1767.
Texto completoWang, Jian y Ying Li. "RDAMS: An Efficient Run-Time Approach for Memory Fault and Hardware Trojans Detection". Information 12, n.º 4 (14 de abril de 2021): 169. http://dx.doi.org/10.3390/info12040169.
Texto completoMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, n.º 2 (30 de julio de 2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texto completoJagiełło-Szostak, Anna. "Links between foreign and security policy and historical memory: the case of Serbia – Kosovo relations". Rocznik Instytutu Europy Środkowo-Wschodniej 18, n.º 2 (diciembre de 2020): 59–84. http://dx.doi.org/10.36874/riesw.2020.2.3.
Texto completoJIBIN JOY y Dr. S. Devaraju. "AVOIDANCE OF DUPLICACY AND COMPELLING CLOUD SECURITY INDIFFERENT CLOUD SITUATIONS". INTERNATIONAL JOURNAL OF CREATIVE RESEARCH THOUGHTS 11, n.º 11 (5 de noviembre de 2023): a543—a555. http://dx.doi.org/10.56975/1k890v13.
Texto completoAlemami, Yahia, Ali M. Al-Ghonmein, Khaldun G. Al-Moghrabi y Mohamad Afendee Mohamed. "Cloud data security and various cryptographic algorithms". International Journal of Electrical and Computer Engineering (IJECE) 13, n.º 2 (1 de abril de 2023): 1867. http://dx.doi.org/10.11591/ijece.v13i2.pp1867-1879.
Texto completoDener, Murat. "Comparison of Encryption Algorithms in Wireless Sensor Networks". ITM Web of Conferences 22 (2018): 01005. http://dx.doi.org/10.1051/itmconf/20182201005.
Texto completoAl-Ameen, Mahdi Nasrullah, S. M. Taiabul Haque y Matthew Wright. "Leveraging autobiographical memory for two-factor online authentication". Information & Computer Security 24, n.º 4 (10 de octubre de 2016): 386–99. http://dx.doi.org/10.1108/ics-01-2016-0005.
Texto completoGustafsson, Karl. "Memory Politics and Ontological Security in Sino-Japanese Relations". Asian Studies Review 38, n.º 1 (18 de noviembre de 2013): 71–86. http://dx.doi.org/10.1080/10357823.2013.852156.
Texto completoIyengar, Anirudh Srikant, Swaroop Ghosh y Kenneth Ramclam. "Domain Wall Magnets for Embedded Memory and Hardware Security". IEEE Journal on Emerging and Selected Topics in Circuits and Systems 5, n.º 1 (marzo de 2015): 40–50. http://dx.doi.org/10.1109/jetcas.2015.2398232.
Texto completoPakhomenko, Sergii y Olga Sarajeva. "Securitization of Memory: a Theoretical Framework to Study the Latvian Case". Przegląd Strategiczny, n.º 13 (31 de diciembre de 2020): 395–410. http://dx.doi.org/10.14746/ps.2020.1.24.
Texto completoMahdi, Hussain. "KERBEROS SECURITY EVALUATION". Diyala Journal of Engineering Sciences 1, n.º 1 (1 de septiembre de 2008): 152–63. http://dx.doi.org/10.24237/djes.2008.01111.
Texto completoRimaitė-Beržiūnienė, Viktorija. "Visual Securitization: Commemorating the Partisan War in Lithuanian Foreign and Security Policy". Politologija 106, n.º 2 (23 de agosto de 2022): 11–52. http://dx.doi.org/10.15388/polit.2022.106.1.
Texto completoGustafsson, Karl. "International reconciliation on the Internet? Ontological security, attribution and the construction of war memory narratives in Wikipedia". International Relations 34, n.º 1 (18 de julio de 2019): 3–24. http://dx.doi.org/10.1177/0047117819864410.
Texto completoElamurugu, V. y D. J. Evanjaline. "DynAuthRoute: Dynamic Security for Wireless Sensor Networks". Indian Journal Of Science And Technology 17, n.º 13 (25 de marzo de 2024): 1323–30. http://dx.doi.org/10.17485/ijst/v17i13.49.
Texto completoAlshannaq, Osama, Mohd Rizuan Baharon, Jamil Abedalrahim Jamil Alsayaydeh, Montaser B. A. Hammouda, Khalid Hammouda, Mohammad Mahmoud Nawafleh y A. I. A. Rahman. "Analysis of the Lowest Memory Consumption (Memory Usage) Through Running Different Cryptography Techniques for Different Types of Images". Journal of Physics: Conference Series 2319, n.º 1 (1 de agosto de 2022): 012027. http://dx.doi.org/10.1088/1742-6596/2319/1/012027.
Texto completoSujihelen, L., Rajasekhar Boddu, S. Murugaveni, Ms Arnika, Anandakumar Haldorai, Pundru Chandra Shaker Reddy, Suili Feng y Jiayin Qin. "Node Replication Attack Detection in Distributed Wireless Sensor Networks". Wireless Communications and Mobile Computing 2022 (31 de mayo de 2022): 1–11. http://dx.doi.org/10.1155/2022/7252791.
Texto completoLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu y Lin Ding. "(Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher". Symmetry 14, n.º 6 (30 de mayo de 2022): 1127. http://dx.doi.org/10.3390/sym14061127.
Texto completoStark, Samuel W., A. Theodore Markettos y Simon W. Moore. "How Flexible is CXL's Memory Protection?" Queue 21, n.º 3 (23 de junio de 2023): 54–64. http://dx.doi.org/10.1145/3606014.
Texto completoStavrakakis, Dimitrios, Dimitra Giantsidi, Maurice Bailleu, Philip Sändig, Shady Issa y Pramod Bhatotia. "Anchor: A Library for Building Secure Persistent Memory Systems". Proceedings of the ACM on Management of Data 1, n.º 4 (8 de diciembre de 2023): 1–31. http://dx.doi.org/10.1145/3626718.
Texto completoZhou, Xianzhong y Ying Wang. "Enhancing the security of memory in cloud infrastructure through in‐phase change memory data randomisation". IET Computers & Digital Techniques 15, n.º 5 (31 de marzo de 2021): 321–34. http://dx.doi.org/10.1049/cdt2.12023.
Texto completoS. Sujitha, Et al. "Improved Rsa Algorithm for Data Security against DDoS Attack in a Cloud-based Intrusion Detection System". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 9 (5 de noviembre de 2023): 2162–65. http://dx.doi.org/10.17762/ijritcc.v11i9.9218.
Texto completoCutinha, Jaden. "SOFTWARE SYSTEMS SECURITY IMPLICATION UTILIZING THE BELL-LAPADULA MODEL". International Journal of Social Science and Economic Research 08, n.º 01 (2023): 177–82. http://dx.doi.org/10.46609/ijsser.2023.v08i01.012.
Texto completoPeroumal, Vijayakumar, Rajashree R, Anusha Kulkarni y Prachi Thakur. "FPGA Implementation of Secure Block Creation Algorithm for Blockchain Technology". ECS Transactions 107, n.º 1 (24 de abril de 2022): 5519–31. http://dx.doi.org/10.1149/10701.5519ecst.
Texto completoHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim y Hyunok Oh. "NVM-Shelf: Secure Hybrid Encryption with Less Flip for Non-Volatile Memory". Electronics 9, n.º 8 (13 de agosto de 2020): 1304. http://dx.doi.org/10.3390/electronics9081304.
Texto completoKrasivskyy, Orest y Nadiia Pidberezhnyk. "Cultural Security of Ukraine". Przegląd Strategiczny, n.º 14 (29 de diciembre de 2021): 471–88. http://dx.doi.org/10.14746/ps.2021.1.27.
Texto completoMárquez, Erika. "Colombia’s Gallery of Memory". Latin American Perspectives 43, n.º 5 (9 de julio de 2016): 78–98. http://dx.doi.org/10.1177/0094582x16655306.
Texto completoChen, Yuanyuan, Jing Chen y Mingzhu Li. "Numerical Modeling of A New Virtual Trajectory Password Architecture". Journal of Physics: Conference Series 2068, n.º 1 (1 de octubre de 2021): 012013. http://dx.doi.org/10.1088/1742-6596/2068/1/012013.
Texto completoStępniewski, Tomasz. "Russia-Ukraine war: independence, identity, and security". Rocznik Instytutu Europy Środkowo-Wschodniej 20, n.º 2 (diciembre de 2022): 7–16. http://dx.doi.org/10.36874/riesw.2022.2.1.
Texto completo