Articles de revues sur le sujet « ENHANCING SECURITY »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « ENHANCING SECURITY ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
J, Stephen, et Vidyavati Ramteke. « Enhancing Security Issues in Online Games ». Journal of Advanced Research in Dynamical and Control Systems 12, no 8 (19 août 2020) : 95–103. http://dx.doi.org/10.5373/jardcs/v12i8/20202451.
Texte intégralHaedar Akib,, Lutfi Saefullah, Husain Syam, Hamsu Abdul Gani,. « ENHANCING MARITIME SECURITY COOPERATION ». Psychology and Education Journal 58, no 2 (10 février 2021) : 4769–75. http://dx.doi.org/10.17762/pae.v58i2.2868.
Texte intégralShonola, Shaibu Adekunle, et Mike Joy. « Enhancing Mobile Learning Security ». International Journal on Integrating Technology in Education 5, no 3 (30 septembre 2016) : 01–15. http://dx.doi.org/10.5121/ijite.2016.5301.
Texte intégralHudson, R. B. « Enhancing Elderly Financial Security ». Public Policy & ; Aging Report 19, no 3 (1 juin 2009) : 2. http://dx.doi.org/10.1093/ppar/19.3.2.
Texte intégralPangalos, G., M. Khair et L. Bozios. « Enhancing medical database security ». Journal of Medical Systems 18, no 4 (août 1994) : 159–71. http://dx.doi.org/10.1007/bf00996700.
Texte intégralWilkinson, Paul. « Enhancing global aviation security ? » Terrorism and Political Violence 10, no 3 (septembre 1998) : 147–66. http://dx.doi.org/10.1080/09546559808427475.
Texte intégralArazi, B. « Enhancing Security with Nanotechnology ». Computer 39, no 10 (octobre 2006) : 106–7. http://dx.doi.org/10.1109/mc.2006.338.
Texte intégralvan der Meer, Sico. « Enhancing International Cyber Security ». Security and Human Rights 26, no 2-4 (7 décembre 2015) : 193–205. http://dx.doi.org/10.1163/18750230-02602004.
Texte intégralHnamte, Vanlalruata, Jamal Hussain, Samuel Lalmuanawma, Chhakchhuak Lalrinawma et Lalchhanhima Hmar. « Enhancing Secured Network Slicer for Cloud Security Systems ». Indian Journal Of Science And Technology 16, sp1 (3 octobre 2023) : 179–91. http://dx.doi.org/10.17485/ijst/v16sp1.msc25.
Texte intégralModares, Hero, Amirhossein Moravejosharieh, Rosli Bin Salleh et Jaime Lloret. « Enhancing Security in Mobile IPv6 ». ETRI Journal 36, no 1 (1 février 2014) : 51–61. http://dx.doi.org/10.4218/etrij.14.0113.0177.
Texte intégralT.Deshmukh, Ashvini, et Parikshit N . Mahalle. « Enhancing Security in Linux OS ». International Journal of Computer Applications 117, no 12 (20 mai 2015) : 34–37. http://dx.doi.org/10.5120/20609-3239.
Texte intégralCanfield, Jonathan, et Mary Alice Haddad. « Japan's Alliance-Enhancing Security Developments ». Asia Policy 28, no 4 (2021) : 167–93. http://dx.doi.org/10.1353/asp.2021.0048.
Texte intégral., Preetha S., Suhas Kini K. . et Shailesh A. Patil . « ENHANCING SECURITY USING KEYSTROKE DYNAMICS ». International Journal of Engineering Applied Sciences and Technology 4, no 3 (31 juillet 2019) : 213–25. http://dx.doi.org/10.33564/ijeast.2019.v04i03.037.
Texte intégralAjit Pratap Singh, Rahul Kumar,. « Enhancing Security using Image Processing ». International Journal of Innovative Research in Science, Engineering and Technology 04, no 04 (15 avril 2015) : 2435–42. http://dx.doi.org/10.15680/ijirset.2015.0404045.
Texte intégralDy-Liacco, T. E. « Enhancing power system security control ». IEEE Computer Applications in Power 10, no 3 (juillet 1997) : 38–41. http://dx.doi.org/10.1109/67.595291.
Texte intégralMcGinty, John. « Enhancing Building Security : Design Considerations ». Library & ; Archival Security 21, no 2 (11 septembre 2008) : 115–27. http://dx.doi.org/10.1080/01960070802201474.
Texte intégralRanjan, Nikhil. « Enhancing Voting Security and Efficiency ». Journal of Computers, Mechanical and Management 2, no 3 (31 août 2023) : 9–15. http://dx.doi.org/10.57159/gadl.jcmm.2.3.23065.
Texte intégralRao Sangarsu, Raghavendr. « Enhancing Cyber Security Using Artificial Intelligence : A Comprehensive Approach ». International Journal of Science and Research (IJSR) 12, no 11 (5 novembre 2023) : 8–13. http://dx.doi.org/10.21275/sr231029092527.
Texte intégralKyle Dees et Syed Shawon Rahman. « Enhancing Infrastructure Security in Real Estate ». International Journal of Network Security & ; Its Applications 3, no 6 (30 novembre 2011) : 59–80. http://dx.doi.org/10.5121/ijnsa.2011.3604.
Texte intégralMahajan, Jagruti, Harshada Rathod, Parul Mankar, Monika Korde, Vaishnavi Rathod et Professor Kalyani Pendke. « Enhancing the Cloud Security via Cryptography ». International Journal of Innovations in Engineering and Science 7, no 9 (9 août 2022) : 92–96. http://dx.doi.org/10.46335/ijies.2022.7.9.18.
Texte intégralKushwaha, Dilip Kumar, KM Priyanka et Harleen Kaur. « Enhancing Web-Security with Stronger Captchas ». International Journal of Computer Applications Technology and Research 2, no 3 (10 mai 2013) : 297–301. http://dx.doi.org/10.7753/ijcatr0203.1017.
Texte intégralKadam, Akshita D. « Enhancing Software Security for Salesforce Applications ». International Journal for Research in Applied Science and Engineering Technology 7, no 3 (31 mars 2019) : 2176–85. http://dx.doi.org/10.22214/ijraset.2019.3401.
Texte intégralJafari, Said. « Enhancing Security Culture through User-Engagement ». International Journal of ICT Research in Africa and the Middle East 6, no 1 (janvier 2017) : 31–39. http://dx.doi.org/10.4018/ijictrame.2017010103.
Texte intégralFisher, Madeline. « Enhancing food security in the Northeast ». CSA News 59, no 7 (30 juin 2014) : 4–9. http://dx.doi.org/10.2134/csa2014-59-7-1.
Texte intégralJose, M. Victor, et V. Seenivasagam. « Enhancing security in secure resource sharing ». International Journal of Enterprise Network Management 7, no 4 (2016) : 298. http://dx.doi.org/10.1504/ijenm.2016.080457.
Texte intégralSeenivasagam, V., et M. Victor Jose. « Enhancing security in secure resource sharing ». International Journal of Enterprise Network Management 7, no 4 (2016) : 298. http://dx.doi.org/10.1504/ijenm.2016.10001386.
Texte intégralBohli, J.-M., N. Gruschka, M. Jensen, L. L. Iacono et N. Marnau. « Security and Privacy-Enhancing Multicloud Architectures ». IEEE Transactions on Dependable and Secure Computing 10, no 4 (juillet 2013) : 212–24. http://dx.doi.org/10.1109/tdsc.2013.6.
Texte intégralMcKerchar, Christina, Sharron Bowers, Craig Heta, Louise Signal et Leonie Matoe. « Enhancing Māori food security using traditionalkai ». Global Health Promotion 22, no 3 (août 2014) : 15–24. http://dx.doi.org/10.1177/1757975914543573.
Texte intégralEskandarpour, Rozhin, Pranav Gokhale, Amin Khodaei, Frederic T. Chong, Aleksi Passo et Shay Bahramirad. « Quantum Computing for Enhancing Grid Security ». IEEE Transactions on Power Systems 35, no 5 (septembre 2020) : 4135–37. http://dx.doi.org/10.1109/tpwrs.2020.3004073.
Texte intégralGothawal, Deepali Bankatsingh, et S. V. Nagaraj. « Intrusion Detection for Enhancing RPL Security ». Procedia Computer Science 165 (2019) : 565–72. http://dx.doi.org/10.1016/j.procs.2020.01.051.
Texte intégralValentine, J. Andrew. « Enhancing the employee security awareness model ». Computer Fraud & ; Security 2006, no 6 (juin 2006) : 17–19. http://dx.doi.org/10.1016/s1361-3723(06)70370-0.
Texte intégralFarnworth, Richard. « Enhancing security for the mobile workforce ». Biometric Technology Today 16, no 1 (janvier 2008) : 8. http://dx.doi.org/10.1016/s0969-4765(08)70017-1.
Texte intégralCaloyannides, M. « Enhancing Security : Not for the Conformist ». IEEE Security and Privacy Magazine 2, no 6 (novembre 2004) : 88–87. http://dx.doi.org/10.1109/msp.2004.98.
Texte intégralSharma, Srinarayan, et Vijayan Sugumaran. « A Framework for Enhancing Systems Security ». Journal of Information Privacy and Security 7, no 4 (octobre 2011) : 3–22. http://dx.doi.org/10.1080/15536548.2011.10855921.
Texte intégralHighland, Esther H. « VMSecure : Enhancing VM security and control ». Computers & ; Security 7, no 3 (juin 1988) : 327–28. http://dx.doi.org/10.1016/0167-4048(88)90092-2.
Texte intégralHammood et. al., Maytham M. « Enhancing Security and Speed of RC4 ». International Journal of Computing and Network Technology 03, no 02 (1 mai 2015) : 37–48. http://dx.doi.org/10.12785/ijcnt/030201.
Texte intégralBotacin, Marcus, Paulo Lício De Geus et André Grégio. « Enhancing Branch Monitoring for Security Purposes ». ACM Transactions on Privacy and Security 21, no 1 (6 janvier 2018) : 1–30. http://dx.doi.org/10.1145/3152162.
Texte intégralNeves, Ângelo, et Gisele Lemes Veiga Araujo. « Smart Automation for Enhancing Cyber-Security ». Foresight and STI Governance 17, no 1 (20 mars 2023) : 89–97. http://dx.doi.org/10.17323/2500-2597.2023.1.89.97.
Texte intégralC. Smith, Mary. « Enhancing food security through Public Enterprise ». Public Enterprise Half-Yearly Journal 27, no 1 (31 décembre 2023) : 64–77. http://dx.doi.org/10.21571/pehyj.2023.2701.05.
Texte intégralR., Surya. « Enhancing the Security of Medical Data Using Time Stamp Series ». International Journal of Psychosocial Rehabilitation 24, no 5 (20 avril 2020) : 5822–28. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020289.
Texte intégralMathur, Sonali, Shankar Lal Gupta et Payal Pahwa. « Enhancing Security in Banking Environment Using Business Intelligence ». International Journal of Information Retrieval Research 10, no 4 (octobre 2020) : 21–34. http://dx.doi.org/10.4018/ijirr.2020100102.
Texte intégralMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb et Antonio Skarmeta. « Enhancing IoT security through network softwarization and virtual security appliances ». International Journal of Network Management 28, no 5 (16 juillet 2018) : e2038. http://dx.doi.org/10.1002/nem.2038.
Texte intégralČuřík, Peter, Roderik Ploszek et Pavol Zajac. « Practical Use of Secret Sharing for Enhancing Privacy in Clouds ». Electronics 11, no 17 (1 septembre 2022) : 2758. http://dx.doi.org/10.3390/electronics11172758.
Texte intégralAsfoor, Ayman. « The Role of Psychological Capital, Sanction and Organization Security Resources in Enhancing the Security behaviour of Employees who Violate Security Policies ». International Journal of Research Publication and Reviews 4, no 8 (août 2023) : 614–18. http://dx.doi.org/10.55248/gengpi.4.823.30603.
Texte intégralWilliams, Adam D. « Multilayered Network Models for Security : Enhancing System Security Engineering with Orchestration ». INSIGHT 25, no 2 (juin 2022) : 44–48. http://dx.doi.org/10.1002/inst.12385.
Texte intégralAslam, Mubeen. « Enhancing Information Security Management by STOPE View with Six Sigma Approach ». International Journal of Engineering and Technology 4, no 6 (2012) : 743–46. http://dx.doi.org/10.7763/ijet.2012.v4.475.
Texte intégralSetia, Prashant, et Sandosh S. « Enhancing Cybersecurity Defense of IoT Ecosystem Using Blockchain ». Suranaree Journal of Science and Technology 30, no 4 (9 octobre 2023) : 010238(1–14). http://dx.doi.org/10.55766/sujst-2023-04-e01071.
Texte intégralANDROJNA, ANDREJ. « OBALNA STRAŽA – DEJAVNIK POVEČANJA VARNOSTI V POMORSKEM PROMETU ». CONTEMPORARY MILITARY CHALLENGES, VOLUME 2015/ ISSUE 17/1 (30 mai 2015) : 63–79. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.17.1.4.
Texte intégralSachdev, Abha, et Mohit Bhansali. « Enhancing Cloud Computing Security using AES Algorithm ». International Journal of Computer Applications 67, no 9 (18 avril 2013) : 19–23. http://dx.doi.org/10.5120/11422-6766.
Texte intégralYousif, Raghad Z., Shahab W. Kareem et Shadan M. Abdalwahid. « Enhancing Approach for Information Security in Hadoop ». Polytechnic Journal 10, no 1 (30 juin 2020) : 81–87. http://dx.doi.org/10.25156/ptj.v10n1y2020.pp81-87.
Texte intégral