Artículos de revistas sobre el tema "NVM Security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "NVM Security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Lei, Mengya, Fan Li, Fang Wang, Dan Feng, Xiaomin Zou y Renzhi Xiao. "SecNVM: An Efficient and Write-Friendly Metadata Crash Consistency Scheme for Secure NVM". ACM Transactions on Architecture and Code Optimization 19, n.º 1 (31 de marzo de 2022): 1–26. http://dx.doi.org/10.1145/3488724.
Texto completoHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim y Hyunok Oh. "NVM-Shelf: Secure Hybrid Encryption with Less Flip for Non-Volatile Memory". Electronics 9, n.º 8 (13 de agosto de 2020): 1304. http://dx.doi.org/10.3390/electronics9081304.
Texto completoBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas y Navid Asadizanjani. "Security Assessment of Nonvolatile Memory Against Physical Probing". EDFA Technical Articles 24, n.º 4 (1 de noviembre de 2022): 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Texto completoHuang, Fang-ting, Dan Feng, Wen Xia, Wen Zhou, Yu-cheng Zhang, Min Fu, Chun-tao Jiang y Yu-kun Zhou. "Enhancing security of NVM-based main memory with dynamic Feistel network mapping". Frontiers of Information Technology & Electronic Engineering 19, n.º 7 (julio de 2018): 847–63. http://dx.doi.org/10.1631/fitee.1601652.
Texto completoKhan, Mohammad Nasim Imtiaz, Shivam Bhasin, Bo Liu, Alex Yuan, Anupam Chattopadhyay y Swaroop Ghosh. "Comprehensive Study of Side-Channel Attack on Emerging Non-Volatile Memories". Journal of Low Power Electronics and Applications 11, n.º 4 (28 de septiembre de 2021): 38. http://dx.doi.org/10.3390/jlpea11040038.
Texto completoKhan, Mohammad Nasim Imtiaz y Swaroop Ghosh. "Comprehensive Study of Security and Privacy of Emerging Non-Volatile Memories". Journal of Low Power Electronics and Applications 11, n.º 4 (24 de septiembre de 2021): 36. http://dx.doi.org/10.3390/jlpea11040036.
Texto completoZou, Yu, Kazi Abu Zubair, Mazen Alwadi, Rakin Muhammad Shadab, Sanjay Gandham, Amro Awad y Mingjie Lin. "ARES: Persistently Secure Non-Volatile Memory with Processor-transparent and Hardware-friendly Integrity Verification and Metadata Recovery". ACM Transactions on Embedded Computing Systems 21, n.º 1 (31 de enero de 2022): 1–32. http://dx.doi.org/10.1145/3492735.
Texto completoHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai y Ahmed Saeed AlGhamdi. "Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology". Networks and Heterogeneous Media 18, n.º 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Texto completoFung, Carol, Jérôme François, Weverton Cordeiro y Mohamed Faten Zhani. "Advanced security management". International Journal of Network Management 29, n.º 3 (mayo de 2019): e2070. http://dx.doi.org/10.1002/nem.2070.
Texto completoMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb y Antonio Skarmeta. "Enhancing IoT security through network softwarization and virtual security appliances". International Journal of Network Management 28, n.º 5 (16 de julio de 2018): e2038. http://dx.doi.org/10.1002/nem.2038.
Texto completoRöpke, Christian y Thorsten Holz. "On network operating system security". International Journal of Network Management 26, n.º 1 (11 de noviembre de 2015): 6–24. http://dx.doi.org/10.1002/nem.1918.
Texto completoBanes, David. "Security and the Enterprise Network". International Journal of Network Management 5, n.º 4 (julio de 1995): 198–206. http://dx.doi.org/10.1002/nem.4560050408.
Texto completoOnyango, Calvin, Susan Karenya Luvitaa, Kibet Lagat, Alexandra Hüsken, Inga Smit y Marcus Schmidt. "Utilisation of Amaranth and Finger Millet as Ingredients in Wheat Dough and Bread for Increased Agro-Food Biodiversity". Foods 11, n.º 7 (22 de marzo de 2022): 911. http://dx.doi.org/10.3390/foods11070911.
Texto completoHeld, Gilbert. "Focus on the CyberAngel security program". International Journal of Network Management 14, n.º 3 (mayo de 2004): 213–19. http://dx.doi.org/10.1002/nem.522.
Texto completoBakry, Saad Haj. "Development of security policies for private networks". International Journal of Network Management 13, n.º 3 (2003): 203–10. http://dx.doi.org/10.1002/nem.472.
Texto completoCastonguay, Julie y Els Sol. "Benchmarking as NPM Instrument in Activating Social Security Policies". European Journal of Social Security 12, n.º 4 (diciembre de 2010): 324–42. http://dx.doi.org/10.1177/138826271001200405.
Texto completoLiu, Jie, Xiaojun Tong, Zhu Wang, Jing Ma y Longteng Yi. "An Improved Rao–Nam Cryptosystem Based on Fractional Order Hyperchaotic System and EDF–QC–LDPC". International Journal of Bifurcation and Chaos 29, n.º 09 (agosto de 2019): 1950122. http://dx.doi.org/10.1142/s0218127419501220.
Texto completoSiahaan, R. Fanry, Preddy Marpaung, Ibnu Febrian y Widia Putri. "Analisis Daya Tahan Keamanan Data Pada Steganografi Berbasis Teks Dalam Struktur Kalimat Bahasa Indonesia". Jurnal SAINTIKOM (Jurnal Sains Manajemen Informatika dan Komputer) 22, n.º 2 (11 de agosto de 2023): 348. http://dx.doi.org/10.53513/jis.v22i2.8773.
Texto completoWilliams, Ruth. "Data security". Nursing Management 23, n.º 5 (septiembre de 2016): 10. http://dx.doi.org/10.7748/nm.23.5.10.s14.
Texto completoFarooqi, Farkhanda I. "The Inequities of the Supplemental Security Income Program". Professional Case Management 25, n.º 5 (septiembre de 2020): 291–96. http://dx.doi.org/10.1097/ncm.0000000000000460.
Texto completoKropiwiec, Cássio Ditzel, Edgard Jamhour, Manoel Camillo Penna y Guy Pujolle. "Multi-constraint security policies for delegated firewall administration". International Journal of Network Management 21, n.º 6 (11 de febrero de 2011): 469–93. http://dx.doi.org/10.1002/nem.774.
Texto completoRoss, Steven J. "Is It Security or Disaster Recovery? Who Cares?" International Journal of Network Management 5, n.º 4 (julio de 1995): 193–97. http://dx.doi.org/10.1002/nem.4560050407.
Texto completoCline, Gregory P. "Internet Firewall Servers Address Burning Corporate Security Issues". International Journal of Network Management 5, n.º 4 (julio de 1995): 230–32. http://dx.doi.org/10.1002/nem.4560050412.
Texto completoUrien, Pascal y Guy Pujolle. "Security and privacy for the next wireless generation". International Journal of Network Management 18, n.º 2 (marzo de 2008): 129–45. http://dx.doi.org/10.1002/nem.678.
Texto completoNechay, A. A. y P. E. Kotikov. "Control of information security". Scientific Bulletin, n.º 2 (2014): 86–92. http://dx.doi.org/10.17117/nv.2014.02.086.
Texto completoFung, Carol, Mohamed Faten Zhani, Weverton Cordeiro y Jérôme François. "Special issue on security for emerging open networking technologies". International Journal of Network Management 28, n.º 1 (9 de octubre de 2017): e2010. http://dx.doi.org/10.1002/nem.2010.
Texto completoChao, Han-Chieh, T. Y. Wu y Jiann-Liang Chen. "Security-enhanced packet video with dynamic multicast throughput adjustment". International Journal of Network Management 11, n.º 3 (2001): 147–59. http://dx.doi.org/10.1002/nem.398.
Texto completoHima, Gabriella. "BIZTONSÁG ÉRTÉKE ÉS ÁRA". Economica 9, n.º 2 (21 de agosto de 2020): 1–6. http://dx.doi.org/10.47282/economica/2018/9/2/4128.
Texto completoHima, Gabriella. "BIZTONSÁG ÉRTÉKE ÉS ÁRA". Economica 9, n.º 2 (21 de agosto de 2020): 1–6. http://dx.doi.org/10.47282/economica/2018/9/2/4128.
Texto completoBartos, Karel y Martin Rehak. "IFS: Intelligent flow sampling for network security-an adaptive approach". International Journal of Network Management 25, n.º 5 (7 de julio de 2015): 263–82. http://dx.doi.org/10.1002/nem.1902.
Texto completoKaur, Rajbir, Navroop Kaur y Sandeep K. Sood. "Security in IoT network based on stochastic game net model". International Journal of Network Management 27, n.º 4 (8 de mayo de 2017): e1975. http://dx.doi.org/10.1002/nem.1975.
Texto completoPeterson, Dale G. "A new era in data network security: Protocol-sensitive encryption". International Journal of Network Management 5, n.º 4 (julio de 1995): 214–18. http://dx.doi.org/10.1002/nem.4560050410.
Texto completoHeld, Gilbert. "Focus on the Asanté FriendlyNet VR2004 Series VPN Security Router". International Journal of Network Management 13, n.º 6 (noviembre de 2003): 427–32. http://dx.doi.org/10.1002/nem.498.
Texto completoHuy, Hà Triệu. "POLITICAL AND SECURITY COOPERATION BETWEEN VIETNAM AND ASEAN (2007-2021): ACHIEVEMENTS AND PROSPECTS". Tạp chí Khoa học 19, n.º 1 (10 de febrero de 2022): 1. http://dx.doi.org/10.54607/hcmue.js.19.1.3346(2022).
Texto completoHoang, Thi Tue Phuong. "Protection for Trafficked Persons in Viet Nam: Another National Security Discourse?" International Migration 53, n.º 4 (6 de febrero de 2015): 25–36. http://dx.doi.org/10.1111/imig.12189.
Texto completoDabbebi, Oussema, Remi Badonnel y Olivier Festor. "Leveraging countermeasures as a service for VoIP security in the cloud". International Journal of Network Management 24, n.º 1 (25 de diciembre de 2013): 70–84. http://dx.doi.org/10.1002/nem.1853.
Texto completoKao, Shang-Juh y Lai-Ming Shiue. "Security management of mutually trusted domains through cooperation of defensive technologies". International Journal of Network Management 19, n.º 3 (mayo de 2009): 183–201. http://dx.doi.org/10.1002/nem.697.
Texto completoSmith, Libby y John Morck. "The North Carolina Department of Commerce: A Healthy Workforce Promotes Economic Security". North Carolina Medical Journal 73, n.º 4 (julio de 2012): 278–80. http://dx.doi.org/10.18043/ncm.73.4.278.
Texto completoHoy, Mariea Grubbs y Joseph Phelps. "Online privacy and security practices of the 100 largest US nonprofit organizations". International Journal of Nonprofit and Voluntary Sector Marketing 14, n.º 1 (febrero de 2009): 71–82. http://dx.doi.org/10.1002/nvsm.344.
Texto completoPandey, Divya y Vandana Kushwaha. "The use of Analytical Hierarchy Process in sensor-based networks for security-aware congestion control". Networks and Heterogeneous Media 18, n.º 1 (2022): 244–74. http://dx.doi.org/10.3934/nhm.2023009.
Texto completoRistov, Pančo, Ante Mrvica y Pavao Komadina. "Security of Data and Information in Vessel Traffic Management Information Systems". Naše more 63, n.º 1 (marzo de 2016): 1–8. http://dx.doi.org/10.17818/nm/2016/1.7.
Texto completoŽURGA, VIDA. "NOVA SODOBNA GROŽNJA NACIONALNI VARNOSTI – PRORAČUNSKA GROŽNJA". REPUBLIKA SLOVENIJA – PRVIH SAMOSTOJNIH PETINDVAJSET LET V MEDNARODNEM VARNOSTNEM OKOLJU/ REPUBLIC OF SLOVENIA – THE FIRST TWENTY-FIVE YEARS OF INDEPENDENCE IN THE INTERNATIONAL SECURITY ENVIRONMENT, VOLUME 2016/ ISSUE 18/4 (30 de octubre de 2016): 35–50. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.18.4.2.
Texto completoPham Ngoc NHAN y Le Tran Thanh Liem. "Plant Diversity And Food Security At Households In Mekong Delta – Viet Nam". ISPEC Journal of Agricultural Sciences 5, n.º 4 (12 de diciembre de 2021): 965–76. http://dx.doi.org/10.46291/ispecjasvol5iss4pp965-976.
Texto completoPham Minh Dat et al.,, Pham Minh Dat et al ,. "Management, IT Security and Risk Management Issues in Viet Nam Tourism Industry". International Journal of Mechanical and Production Engineering Research and Development 10, n.º 3 (2020): 1463–70. http://dx.doi.org/10.24247/ijmperdjun2020130.
Texto completoRist, Carl. "Wealth and Health: Exploring Asset Poverty as a Key Measure of Financial Security". North Carolina Medical Journal 83, n.º 1 (enero de 2022): 11–16. http://dx.doi.org/10.18043/ncm.83.1.11.
Texto completoSperotto, A., R. Hofstede, A. Dainotti, C. Schmitt y G. Dreo Rodosek. "Special issue on measure, detect and mitigate-challenges and trends in network security". International Journal of Network Management 25, n.º 5 (septiembre de 2015): 261–62. http://dx.doi.org/10.1002/nem.1905.
Texto completoAbdullah Marich Ali, Abdullah Marich Ali. "Network Security Management Using Ontology-Based Mobile Agents". journal of king abdulaziz university computing and information technology sciences 1, n.º 2 (12 de enero de 2012): 25–44. http://dx.doi.org/10.4197/comp.1-2.2.
Texto completoSaleem, Munazza y Omar Masood. "Credit Risk Management Can Gear Up Bank Performance – Moderating Effect of Interest Rate in Developed Countries". iRASD Journal of Economics 5, n.º 1 (25 de marzo de 2023): 720–38. http://dx.doi.org/10.52131/joe.2023.0501.0111.
Texto completoSaleh, Mohammad Saad, Abdullah Alrabiah y Saad Haj Bakry. "Using ISO 17799: 2005 information security management: a STOPE view with six sigma approach". International Journal of Network Management 17, n.º 1 (5 de junio de 2006): 85–97. http://dx.doi.org/10.1002/nem.616.
Texto completoBeasley, Sarah. "Deliberate self harm in medium security". Nursing Management 6, n.º 8 (1 de diciembre de 1999): 29–33. http://dx.doi.org/10.7748/nm.6.8.29.s18.
Texto completo