Articles de revues sur le sujet « Database security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Database security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar et Supriya N. Deshpande. « Database Security ». International Journal for Research in Applied Science and Engineering Technology 11, no 4 (30 avril 2023) : 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Texte intégralDenning, D. E. « Database Security ». Annual Review of Computer Science 3, no 1 (juin 1988) : 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Texte intégralLunt, Teresa F., et Eduardo B. Fernandez. « Database security ». ACM SIGMOD Record 19, no 4 (décembre 1990) : 90–97. http://dx.doi.org/10.1145/122058.122069.
Texte intégralMorrison, Paul. « Database Security ». Network Security 2003, no 6 (juin 2003) : 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Texte intégralParisi, Cameron, et Samantha Renicker. « Database security ». Advances in Engineering Innovation 2, no 1 (7 octobre 2023) : 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Texte intégralSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar et Leon Jololian. « Database and database application security ». ACM SIGCSE Bulletin 41, no 3 (25 août 2009) : 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Texte intégralITAI, YAYA, AWODELE OLUDELE PhD et NICOLAE GOGA PhD. « Trigger and Database Security ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 4, no 1 (1 février 2013) : 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Texte intégralMamta Rani. « Database security at cache layer ». International Journal of Science and Research Archive 9, no 2 (30 juillet 2023) : 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texte intégralMehta, Raju. « Oracle Database Security ». Information Systems Security 13, no 5 (novembre 2004) : 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Texte intégralHarris, Duncan, et David Sidwell. « Distributed database security ». Computers & ; Security 13, no 7 (janvier 1994) : 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Texte intégralVishwakarma, Jaychand, et Abhishek Shukla. « Survey on Security Issues and Their Techniques in DBMS ». International Journal of Advanced Research in Computer Science and Software Engineering 8, no 1 (30 janvier 2018) : 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Texte intégralAhmad, Khaleel, Mohammad Shoaib Alam et Nur Izura Udzir. « Security of NoSQL Database Against Intruders ». Recent Patents on Engineering 13, no 1 (8 février 2019) : 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Texte intégralAlshammari, Bandar M. « Security Assessment Model for Database Relational Designs ». Journal of Medical Imaging and Health Informatics 9, no 6 (1 août 2019) : 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Texte intégralMocean, Loredana, et Miranda-Petronella Vlad. « Database Security in RDF Terms ». Scientific Bulletin 28, no 1 (1 juin 2023) : 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Texte intégralPangalos, G. J. « Medical database security evaluation ». Medical Informatics 18, no 4 (janvier 1993) : 283–92. http://dx.doi.org/10.3109/14639239309025317.
Texte intégralSinghal, Yash, Adwit Agarwal, Shivank Mittal, Shristi Katyayani et Amit Sharma. « Database Security using Cryptography ». International Journal for Research in Applied Science and Engineering Technology 10, no 6 (30 juin 2022) : 582–87. http://dx.doi.org/10.22214/ijraset.2022.43621.
Texte intégralPernul, G., et G. Luef. « Bibliography on database security ». ACM SIGMOD Record 21, no 1 (mars 1992) : 105–22. http://dx.doi.org/10.1145/130868.130884.
Texte intégralPangalos, G. J. « Medical Database Security Policies ». Methods of Information in Medicine 32, no 05 (1993) : 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Texte intégralJajodia, Sushil. « Database security and privacy ». ACM Computing Surveys 28, no 1 (mars 1996) : 129–31. http://dx.doi.org/10.1145/234313.234370.
Texte intégralMunro, Ken. « Database security — an oxymoron ? » Infosecurity Today 3, no 6 (novembre 2006) : 42. http://dx.doi.org/10.1016/s1742-6847(06)70485-2.
Texte intégralPangalos, G., M. Khair et L. Bozios. « Enhancing medical database security ». Journal of Medical Systems 18, no 4 (août 1994) : 159–71. http://dx.doi.org/10.1007/bf00996700.
Texte intégralPan, Xueying, Anthony Obahiaghon, Brendan Makar, Samuel Wilson et Christian Beard. « Analysis of Database Security ». OALib 11, no 04 (2024) : 1–19. http://dx.doi.org/10.4236/oalib.1111366.
Texte intégralP.J, Sankaranarayanan, et Geogen George. « Blockchain Based Aadhaar Security ». International Journal of Engineering & ; Technology 7, no 4.6 (25 septembre 2018) : 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Texte intégralBAI, YUN, et YAN ZHANG. « ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY ». International Journal of Pattern Recognition and Artificial Intelligence 18, no 01 (février 2004) : 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Texte intégralAlshammari, Ahmad. « Structuring and organizing database security domain from big data perspective using meta-modeling approach ». International Journal of ADVANCED AND APPLIED SCIENCES 11, no 2 (février 2024) : 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Texte intégralTeimoor, Ramyar Abdulrahman. « A Review of Database Security Concepts, Risks, and Problems ». UHD Journal of Science and Technology 5, no 2 (10 octobre 2021) : 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Texte intégralArputharaj J, Vijay, et Dr R. Manicka Chezian. « A Collective Algorithmic ApproachFor Enhanced DNA Database Security ». INTERNATIONAL JOURNAL OF MANAGEMENT & ; INFORMATION TECHNOLOGY 4, no 1 (30 juin 2013) : 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Texte intégralHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan et Hamdani Arif. « Securing Databases : A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33 ». Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, no 2 (18 juin 2023) : 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Texte intégralLi, Dan Ning, Qi Li et Xin Qiang Ma. « Research of Security Mechanisms Based on LogicSQL Database ». Applied Mechanics and Materials 155-156 (février 2012) : 352–56. http://dx.doi.org/10.4028/www.scientific.net/amm.155-156.352.
Texte intégralAnsari, Sakil Ahmad, et Jaychand Vishwakarma. « Survey on Database Concurrency Control in Multilevel Secure Database Management Systems ». International Journal of Advanced Research in Computer Science and Software Engineering 8, no 4 (30 avril 2018) : 105. http://dx.doi.org/10.23956/ijarcsse.v8i4.645.
Texte intégralSalman Rasheed Owaid. « Security of encrypted cloud database ». Наука і техніка Повітряних Сил Збройних Сил України, no 2(31) (27 avril 2018) : 122–30. http://dx.doi.org/10.30748/nitps.2018.31.16.
Texte intégralMuhammad Sani, Habiba, et Muhammad Mika'ilu Yabo. « A Database System Security Framework ». International Journal of Computer Science and Information Technology 7, no 6 (31 décembre 2015) : 165–74. http://dx.doi.org/10.5121/ijcsit.2015.7614.
Texte intégralRM, Deepa. « Database Security with Fingerprint Masking ». International Journal for Research in Applied Science and Engineering Technology 10, no 7 (31 juillet 2022) : 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Texte intégralDenning, D. E., S. G. Ak, M. Heckman, T. F. Lunt, M. Morgenstern, P. G. Neumann et R. R. Schell. « Views for Multilevel Database Security ». IEEE Transactions on Software Engineering SE-13, no 2 (février 1987) : 129–40. http://dx.doi.org/10.1109/tse.1987.232889.
Texte intégralKang, Yue. « Legal Protection of Database Security ». International Journal of Engineering Practical Research 4, no 1 (2015) : 38–41. http://dx.doi.org/10.12783/ijepr.2015.0401.08.
Texte intégralYang, Li. « Teaching database security and auditing ». ACM SIGCSE Bulletin 41, no 1 (4 mars 2009) : 241–45. http://dx.doi.org/10.1145/1539024.1508954.
Texte intégralSarmah, Simanta Shekhar. « Database Security –Threats & ; Prevention ». International Journal of Computer Trends and Technology 67, no 5 (25 mai 2019) : 46–53. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p108.
Texte intégralMaheshwari, Anil. « Database Security for the Web ». Information Systems Management 16, no 2 (mars 1999) : 85–88. http://dx.doi.org/10.1201/1078/43188.16.2.19990301/31181.13.
Texte intégralJajodia, Sushil, et Duminda Wijesekera. « Security in Federated Database Systems ». Information Security Technical Report 6, no 2 (juin 2001) : 69–79. http://dx.doi.org/10.1016/s1363-4127(01)00208-4.
Texte intégralHighland, Esther H. « An introduction to database security ». Computers & ; Security 7, no 3 (juin 1988) : 329. http://dx.doi.org/10.1016/0167-4048(88)90104-6.
Texte intégralAvant, Deborah, et Kara Kingma Neu. « The Private Security Events Database ». Journal of Conflict Resolution 63, no 8 (30 janvier 2019) : 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Texte intégralMa, Cai Xia, Wei Zhang, Zhi Gang Zhang et Yan Min Wang. « Oracle Database Security and Protection ». Applied Mechanics and Materials 571-572 (juin 2014) : 586–90. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.586.
Texte intégralBertino, Elisa, Sushil Jajodia et Pierangela Samarati. « Database security : Research and practice ». Information Systems 20, no 7 (novembre 1995) : 537–56. http://dx.doi.org/10.1016/0306-4379(95)00029-4.
Texte intégralMargaret Dumebi Okpor, Kizito Eluemunor Anazia et Daniel Ukpenusiowho. « A novel hybrid database security management technique ». International Journal of Science and Research Archive 11, no 2 (30 avril 2024) : 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Texte intégralStenin, Dmitriy, Natalya Stenina, Arman Akanov et Kakim Sagindikov. « Digitalization and Innovative Development of Mining Processes ». E3S Web of Conferences 105 (2019) : 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Texte intégralS R V Satish, Karuturi. « Database Security Issues and Challenges in Cloud Computing ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11 (5 avril 2024) : 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Texte intégralMaulana, Dimas Krisna, Sunilfa Maharani Tanjung, Reni Septiani Ritonga et Ali Ikhwan. « Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi ». Jurnal Sains dan Teknologi (JSIT) 3, no 1 (15 janvier 2023) : 47–52. http://dx.doi.org/10.47233/jsit.v3i1.483.
Texte intégralHashim, Hassan Bediar. « Challenges and Security Vulnerabilities to Impact on Database Systems ». Al-Mustansiriyah Journal of Science 29, no 2 (17 novembre 2018) : 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Texte intégralKEKÜL, Hakan, Burhan ERGEN et Halil ARSLAN. « Estimating Missing Security Vectors in NVD Database Security Reports ». International Journal of Engineering and Manufacturing 12, no 3 (8 juin 2022) : 1–13. http://dx.doi.org/10.5815/ijem.2022.03.01.
Texte intégralYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura et Stanislaw A. Rajba. « Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model ». Applied Sciences 11, no 23 (25 novembre 2021) : 11175. http://dx.doi.org/10.3390/app112311175.
Texte intégral