Articles de revues sur le sujet « IDS IMPLEMENTATION »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « IDS IMPLEMENTATION ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Tarkhan, Mahdi, Saeed Bagheri Shouraki et Seyed Hossein Khasteh. « A novel hardware implementation of IDS method ». IEICE Electronics Express 6, no 23 (2009) : 1626–30. http://dx.doi.org/10.1587/elex.6.1626.
Texte intégralPaul, Morgan. « Looking to the Future ». Pathfinder : A Canadian Journal for Information Science Students and Early Career Professionals 4, no 1 (8 septembre 2023) : 54–67. http://dx.doi.org/10.29173/pathfinder71.
Texte intégralMizutani, Masayoshi, Shin Shirahata, Masaki Minami et Jun Murai. « The design and implementation of session-based IDS ». Electronics and Communications in Japan (Part I : Communications) 89, no 3 (mars 2006) : 46–58. http://dx.doi.org/10.1002/ecja.20251.
Texte intégralBush-Mecenas, Susan, Julie A. Marsh et Katharine O. Strunk. « Guiding Principals : Middle-Manager Coaching and Human-Capital Reform ». Teachers College Record : The Voice of Scholarship in Education 122, no 10 (octobre 2020) : 1–50. http://dx.doi.org/10.1177/016146812012201004.
Texte intégralMerrikh-Bayat, Farnood, Saeed Bagheri Shouraki et Ali Rohani. « Memristor Crossbar-Based Hardware Implementation of the IDS Method ». IEEE Transactions on Fuzzy Systems 19, no 6 (décembre 2011) : 1083–96. http://dx.doi.org/10.1109/tfuzz.2011.2160024.
Texte intégralBen Charhi, Youssef, Nada Mannane, Elmahdi Bendriss et Regragui Boubker. « Behavioral Analysis Approach for Likelihood Determination in Cloud IDS : Implementation Architecture ». International Journal of Mobile Devices, Wearable Technology, and Flexible Electronics 9, no 1 (janvier 2018) : 36–57. http://dx.doi.org/10.4018/ijmdwtfe.2018010103.
Texte intégralBouchet, Flavien, Vincent Le Moing, Delphine Dirand, François Cros, Alexi Lienard, Jacques Reynes, Laurent Giraudon et David Morquin. « Effectiveness and Acceptance of Multimodal Antibiotic Stewardship Program : Considering Progressive Implementation and Complementary Strategies ». Antibiotics 9, no 12 (27 novembre 2020) : 848. http://dx.doi.org/10.3390/antibiotics9120848.
Texte intégralMahesh T R, V Vivek et Vinoth Kumar. « Implementation of Machine Learning-Based Data Mining Techniques for IDS ». International Journal of Information Technology, Research and Applications 2, no 1 (31 mars 2023) : 7–13. http://dx.doi.org/10.59461/ijitra.v2i1.23.
Texte intégralKim, Song-Mok, et Seungyoung Park. « Real-Time Implementation of Bi-directional GPT-based CAN IDS Using Jetson Nano ». Journal of Digital Contents Society 24, no 11 (30 novembre 2023) : 2871–79. http://dx.doi.org/10.9728/dcs.2023.24.11.2871.
Texte intégralSilva, Rui Filipe, Raul Barbosa et Jorge Bernardino. « Intrusion Detection Systems for Mitigating SQL Injection Attacks ». International Journal of Information Security and Privacy 14, no 2 (avril 2020) : 20–40. http://dx.doi.org/10.4018/ijisp.2020040102.
Texte intégralOtoum, Safa, Burak Kantarci et Hussein Mouftah. « A Comparative Study of AI-Based Intrusion Detection Techniques in Critical Infrastructures ». ACM Transactions on Internet Technology 21, no 4 (22 juillet 2021) : 1–22. http://dx.doi.org/10.1145/3406093.
Texte intégralHa, Jaecheol. « Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network ». Journal of the Korea Institute of Information Security and Cryptology 26, no 5 (31 octobre 2016) : 1313–22. http://dx.doi.org/10.13089/jkiisc.2016.26.5.1313.
Texte intégralDewi Paramitha, Ida Ayu Shinta, Gusti Made Arya Sasmita et I. Made Sunia Raharja. « Analisis Data Log IDS Snort dengan Algoritma Clustering Fuzzy C-Means ». Majalah Ilmiah Teknologi Elektro 19, no 1 (15 octobre 2020) : 95. http://dx.doi.org/10.24843/mite.2020.v19i01.p14.
Texte intégralAgarwal, Nancy, et Syed Zeeshan Hussain. « A Closer Look at Intrusion Detection System for Web Applications ». Security and Communication Networks 2018 (14 août 2018) : 1–27. http://dx.doi.org/10.1155/2018/9601357.
Texte intégralRyan, Nessa E., Bernadette Boden-Albala, Gabriel Ganyaglo et Alison El Ayadi. « 4112 Tools for Self-Management of Obstetric Fistula in Low and Middle-income Countries : A Qualitative Study Exploring Pre-implementation Barriers and Facilitators among Global Stakeholders ». Journal of Clinical and Translational Science 4, s1 (juin 2020) : 149–50. http://dx.doi.org/10.1017/cts.2020.440.
Texte intégralKim, Youbin, et Jaehwan Lee. « Implementation Guide and Evaluation of IAP Process for Convergence Product Design ». Journal of Industrial Design Studies 51 (31 mars 2020) : 45–52. http://dx.doi.org/10.37254/ids.2020.03.51.05.45.
Texte intégralPietro Spadaccino et Francesca Cuomo. « Intrusion detection systems for IoT : Opportunities and challenges offered by edge computing ». ITU Journal on Future and Evolving Technologies 3, no 2 (22 septembre 2022) : 408–20. http://dx.doi.org/10.52953/wnvi5792.
Texte intégralMudaranthakam, Dinesh Pal, Colin Cernik, Leslie Curtis, Blake Griffith, Jinxiang Hu, Jo Wick, Jeffrey Thompson et al. « Utilization of Technology to Improve Efficiency in Investigational Drug Management Processes ». Journal of Pharmacy Technology 36, no 2 (22 janvier 2020) : 84–90. http://dx.doi.org/10.1177/8755122519900049.
Texte intégralMahbooba, Basim, Radhya Sahal, Wael Alosaimi et Martin Serrano. « Trust in Intrusion Detection Systems : An Investigation of Performance Analysis for Machine Learning and Deep Learning Models ». Complexity 2021 (8 mars 2021) : 1–23. http://dx.doi.org/10.1155/2021/5538896.
Texte intégralLeBrón, Alana M. W., Keta Cowan, William D. Lopez, Nicole L. Novak, Maria Ibarra-Frayre et Jorge Delva. « The Washtenaw ID Project : A Government-Issued ID Coalition Working Toward Social, Economic, and Racial Justice and Health Equity ». Health Education & ; Behavior 46, no 1_suppl (24 septembre 2019) : 53S—61S. http://dx.doi.org/10.1177/1090198119864078.
Texte intégralLodhi, Mala Bharti, Vineet Richhariya et Mahesh Parmar. « AN IMPLEMENTATION OF IDS IN A HYBRID APPROACH AND KDD CUP DATASET ». International Journal of Research -GRANTHAALAYAH 2, no 3 (31 décembre 2014) : 1–9. http://dx.doi.org/10.29121/granthaalayah.v2.i3.2014.3055.
Texte intégralLatifi, Zeinab, Kamal Jamshidi et Ali Bohlooli. « Increasing the Efficiency of IDS Systems by Hardware Implementation of Packet Capturing ». International Journal of Computer Network and Information Security 5, no 10 (1 août 2013) : 30–36. http://dx.doi.org/10.5815/ijcnis.2013.10.05.
Texte intégralSammon, Cormac J., Thomas P. Leahy et Sreeram Ramagopalan. « Nonindependence of patient data in the clinical practice research datalink : a case study in atrial fibrillation patients ». Journal of Comparative Effectiveness Research 9, no 6 (avril 2020) : 395–403. http://dx.doi.org/10.2217/cer-2019-0191.
Texte intégralBilyeu, Heather, Jon Washburn, Lacey Vermette et Tracy Klug. « Validation and Implementation of a Highly Sensitive and Efficient Newborn Screening Assay for Mucopolysaccharidosis Type II ». International Journal of Neonatal Screening 6, no 4 (14 octobre 2020) : 79. http://dx.doi.org/10.3390/ijns6040079.
Texte intégralWei, Shugong. « Implementation and evaluation of a laser scan localization scheme for sensor nodes ». Sensor Review 40, no 1 (13 janvier 2020) : 97–106. http://dx.doi.org/10.1108/sr-08-2019-0210.
Texte intégralNikoloudakis, Yannis, Ioannis Kefaloukos, Stylianos Klados, Spyros Panagiotakis, Evangelos Pallis, Charalabos Skianis et Evangelos K. Markakis. « Towards a Machine Learning Based Situational Awareness Framework for Cybersecurity : An SDN Implementation ». Sensors 21, no 14 (20 juillet 2021) : 4939. http://dx.doi.org/10.3390/s21144939.
Texte intégralEsterline, Albert, et Sridhar Kota. « A general paradigm for routine design—theory and implementation ». Artificial Intelligence for Engineering Design, Analysis and Manufacturing 6, no 2 (mai 1992) : 73–93. http://dx.doi.org/10.1017/s0890060400002973.
Texte intégralSlamet, Slamet, et Izzeldin Ibrahim Mohamed Abdelaziz. « An enhanced classification framework for intrusions detection system using intelligent exoplanet atmospheric retrieval algorithm ». Bulletin of Electrical Engineering and Informatics 11, no 2 (1 avril 2022) : 1018–25. http://dx.doi.org/10.11591/eei.v11i2.3308.
Texte intégralHousman, Ian, Robert Chastain et Mark Finco. « An Evaluation of Forest Health Insect and Disease Survey Data and Satellite-Based Remote Sensing Forest Change Detection Methods : Case Studies in the United States ». Remote Sensing 10, no 8 (27 juillet 2018) : 1184. http://dx.doi.org/10.3390/rs10081184.
Texte intégralPurnama, Tommy, Yusuf Muhyidin et Dayan Singasatia. « IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT SEBAGAI SISTEM KEAMANAN MENGGUNAKAN WHATSAPP DAN TELEGRAM SEBAGAI MEDIA NOTIFIKASI ». JURNAL TEKNOLOGI INFORMASI DAN KOMUNIKASI 14, no 2 (1 septembre 2023) : 358–69. http://dx.doi.org/10.51903/jtikp.v14i2.726.
Texte intégralReddy, N. Chandra Sekhar. « An Implementation of Novel Feature Subset Selection Algorithm for IDS in Mobile Networks ». International Journal of Advanced Trends in Computer Science and Engineering 8, no 5 (15 octobre 2019) : 2132–41. http://dx.doi.org/10.30534/ijatcse/2019/43852019.
Texte intégralPuschmann, Paul, et Luciana Quaranta. « Editorial ». Historical Life Course Studies 5 (11 janvier 2018) : 1–2. http://dx.doi.org/10.51964/hlcs9333.
Texte intégralPowell, James, Carol Hoover, Andrew Gordon et Michelle Mittrach. « Bridging identity challenges : why and how one library plugged ORCiD into their enterprise ». Library Hi Tech 37, no 3 (16 septembre 2019) : 625–39. http://dx.doi.org/10.1108/lht-04-2018-0046.
Texte intégralWidodo, Rio, et Imam Riadi. « Intruder Detection Systems on Computer Networks Using Host Based Intrusion Detection System Techniques ». Buletin Ilmiah Sarjana Teknik Elektro 3, no 1 (13 janvier 2021) : 21. http://dx.doi.org/10.12928/biste.v3i1.1752.
Texte intégralInman, D., D. Simidchiev et P. Jeffrey. « Elicitation of expert knowledge to develop decision support tools for use in water demand management planning ». Water Supply 7, no 5-6 (1 décembre 2007) : 53–60. http://dx.doi.org/10.2166/ws.2007.110.
Texte intégralSadikin, Fal, et Nuruddin Wiranda. « ANOMALY DETECTION IN ZIGBEE-BASED IOT USING SECURE AND EFFICIENT DATA COLLECTION ». Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, no 1 (30 avril 2023) : 7–16. http://dx.doi.org/10.20527/jtiulm.v8i1.152.
Texte intégralNazir, Anjum, Zulfiqar Memon, Touseef Sadiq, Hameedur Rahman et Inam Ullah Khan. « A Novel Feature-Selection Algorithm in IoT Networks for Intrusion Detection ». Sensors 23, no 19 (28 septembre 2023) : 8153. http://dx.doi.org/10.3390/s23198153.
Texte intégralMatthijs, Koen, et Paul Puschmann. « Editorial ». Historical Life Course Studies 2 (11 mai 2015) : 37. http://dx.doi.org/10.51964/hlcs9357.
Texte intégralDulanovic, Nenad, Dane Hinic et Dejan Simic. « An intrusion prevention system as a proactive security mechanism in network infrastructure ». Yugoslav Journal of Operations Research 18, no 1 (2008) : 109–22. http://dx.doi.org/10.2298/yjor0801109d.
Texte intégralHulsen, Tim. « BioVenn – an R and Python package for the comparison and visualization of biological lists using area-proportional Venn diagrams ». Data Science 4, no 1 (21 mai 2021) : 51–61. http://dx.doi.org/10.3233/ds-210032.
Texte intégralSadikin, Fal, et Nuruddin Wiranda. « INTRUSION DETECTION SYSTEM FOR ZIGBEE-BASED IOT USING DATA ANALYSIS RULES ». Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, no 1 (30 avril 2023) : 23–30. http://dx.doi.org/10.20527/jtiulm.v8i1.153.
Texte intégralHuh, Jun-Ho. « Implementation of lightweight intrusion detection model for security of smart green house and vertical farm ». International Journal of Distributed Sensor Networks 14, no 4 (avril 2018) : 155014771876763. http://dx.doi.org/10.1177/1550147718767630.
Texte intégralHindy, Hanan, Robert Atkinson, Christos Tachtatzis, Jean-Noël Colin, Ethan Bayne et Xavier Bellekens. « Utilising Deep Learning Techniques for Effective Zero-Day Attack Detection ». Electronics 9, no 10 (14 octobre 2020) : 1684. http://dx.doi.org/10.3390/electronics9101684.
Texte intégralChalichalamala, Silpa, Niranjana Govindan et Ramani Kasarapu. « Logistic Regression Ensemble Classifier for Intrusion Detection System in Internet of Things ». Sensors 23, no 23 (3 décembre 2023) : 9583. http://dx.doi.org/10.3390/s23239583.
Texte intégralAlamsyah, Nur. « ENHANCING INTRUSION DETECTION SYSTEM ON NODEMCU WITH ENSEMBLE VOTING ». Jurnal Elektro dan Telekomunikasi Terapan 9, no 2 (6 mars 2023) : 1271. http://dx.doi.org/10.25124/jett.v9i2.5437.
Texte intégralBerenice Arzate-Rueda, Enrique Reyes-Archundia, Juan C. Olivares-Rojas, Jose A. Gutiérrez-Gnecchi, Maria del C. García-Ramírez, Marco V. Chávez-Báez et Javier A. Rodríguez-Herrejón. « Intrusion detection system in a hardware in the loop scenario ». Global Journal of Engineering and Technology Advances 17, no 3 (30 décembre 2023) : 036–44. http://dx.doi.org/10.30574/gjeta.2023.17.3.0247.
Texte intégralKonyeha, Susan, et Emmanuel A. Onibere. « Computer Immunity Using an Intrusion Detection System (IDS) ». Advanced Materials Research 824 (septembre 2013) : 200–205. http://dx.doi.org/10.4028/www.scientific.net/amr.824.200.
Texte intégralPinuji, Sukmo. « INTEGRASI SISTEM INFORMASI PERTANAHAN DAN INFRASTRUKTUR DATA SPASIAL DALAM RANGKA PERWUJUDAN ONE MAP POLICY ». BHUMI : Jurnal Agraria dan Pertanahan 2, no 1 (31 mai 2016) : 48. http://dx.doi.org/10.31292/jb.v2i1.31.
Texte intégralMacIntosh, Eric, A. Lauren Couture et Kirsty Spence. « Management challenges in delivering an international sport and development program ». Sport, Business and Management : An International Journal 5, no 3 (13 juillet 2015) : 276–96. http://dx.doi.org/10.1108/sbm-07-2012-0028.
Texte intégralGhori, Muhammad Rizwan, Tat-Chee Wan et Gian Chand Sodhy. « Bluetooth Low Energy Mesh Networks : Survey of Communication and Security Protocols ». Sensors 20, no 12 (25 juin 2020) : 3590. http://dx.doi.org/10.3390/s20123590.
Texte intégral