Littérature scientifique sur le sujet « ILLEGITIMATE SERVER »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « ILLEGITIMATE SERVER ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "ILLEGITIMATE SERVER"
Jan, Saeed Ullah, et Fawad Qayum. « A Robust Authentication Scheme for Client-Server Architecture With Provable Security Analysis ». Network and Communication Technologies 3, no 1 (26 avril 2018) : 6. http://dx.doi.org/10.5539/nct.v3n1p6.
Texte intégralRazaque, Abdul, et Khaled Elleithy. « Controlling Attacks of Rogue Dynamic Host Configuration Protocol (DHCP) to Improve Pedagogical Activities in Mobile Collaborative Learning (MCL) Environment ». Journal of Communications and Computer Engineering 3, no 1 (13 octobre 2012) : 15. http://dx.doi.org/10.20454/jcce.2013.426.
Texte intégralBrindha, K., et N. Jeyanthi. « Secured Document Sharing Using Visual Cryptography in Cloud Data Storage ». Cybernetics and Information Technologies 15, no 4 (1 novembre 2015) : 111–23. http://dx.doi.org/10.1515/cait-2015-0058.
Texte intégralChao, Han-Chieh, Hsin-Te Wu et Fan-Hsun Tseng. « AIS Meets IoT : A Network Security Mechanism of Sustainable Marine Resource Based on Edge Computing ». Sustainability 13, no 6 (10 mars 2021) : 3048. http://dx.doi.org/10.3390/su13063048.
Texte intégralHaruna, Saibu Aliyu, Raphael Olufemi Akinyede et Boyinbode Olutayo Kehinde. « NEURO-FUZZY DATA MINING SYSTEM FOR IDENTIFYING E-COMMERCE RELATED THREATS ». MALAYSIAN JOURNAL OF COMPUTING 5, no 2 (9 septembre 2020) : 537. http://dx.doi.org/10.24191/mjoc.v5i2.8642.
Texte intégralPeriyasamy, A. R. Pon. « Security Issues of Firewall ». International Journal of Advanced Research in Computer Science and Software Engineering 7, no 7 (30 juillet 2017) : 455. http://dx.doi.org/10.23956/ijarcsse/v7i4/0208.
Texte intégralRazaque, Abdul, Nazerke Shaldanbayeva, Bandar Alotaibi, Munif Alotaibi, Akhmetov Murat et Aziz Alotaibi. « Big Data Handling Approach for Unauthorized Cloud Computing Access ». Electronics 11, no 1 (3 janvier 2022) : 137. http://dx.doi.org/10.3390/electronics11010137.
Texte intégralPurwoleksono, Didik Endro. « THE APPLICABILITY OF ARTICLE 4 OF ANTI-CORRUPTION LAW AND THE THEORY OF TORT ». Yuridika 34, no 1 (1 janvier 2019) : 21. http://dx.doi.org/10.20473/ydk.v34i1.7552.
Texte intégralLewin, Linda. « Natural and Spurious Children in Brazilian Inheritance Law From Colony to Empire : A Methodological Essay ». Americas 48, no 3 (janvier 1992) : 351–96. http://dx.doi.org/10.2307/1007241.
Texte intégralBoulton, S. J., et S. P. Jackson. « Saccharomyces cerevisiae Ku70 potentiates illegitimate DNA double-strand break repair and serves as a barrier to error-prone DNA repair pathways. » EMBO Journal 15, no 18 (septembre 1996) : 5093–103. http://dx.doi.org/10.1002/j.1460-2075.1996.tb00890.x.
Texte intégralThèses sur le sujet "ILLEGITIMATE SERVER"
DHAMA, VIKRANT. « ANALYZING SECURITY BREACH AND DATA LEAKAGE IN MOBILE APPLICATIONS USING ILLEGITIMATE SERVER CONNECTIONS ». Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15024.
Texte intégralLivres sur le sujet "ILLEGITIMATE SERVER"
Bernhardt, Elizabeth Louise. Genevra Sforza and the Bentivoglio. Nieuwe Prinsengracht 89 1018 VR Amsterdam Nederland : Amsterdam University Press, 2023. http://dx.doi.org/10.5117/9789463726849.
Texte intégralAndrade, Nathanael. Civil War. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190638818.003.0009.
Texte intégralVarol, Ozan O. The Enemy Within. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780190626013.003.0012.
Texte intégralOkeke, Edward Chukwuemeke. Conclusion. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190611231.003.0011.
Texte intégralBergeron, David M. The Duke of Lennox, 1574-1624. Edinburgh University Press, 2022. http://dx.doi.org/10.3366/edinburgh/9781399500449.001.0001.
Texte intégralDelmas, Candice. Justice and Democracy. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190872199.003.0004.
Texte intégralGleave, Robert, et István Kristó-Nagy, dir. Violence in Islamic Thought from the Qur'an to the Mongols. Edinburgh University Press, 2015. http://dx.doi.org/10.3366/edinburgh/9780748694235.001.0001.
Texte intégralZola, Émile. The Fortune of the Rougons. Traduit par Brian Nelson. Oxford University Press, 2012. http://dx.doi.org/10.1093/owc/9780199560998.001.0001.
Texte intégralCollins, Wilkie. The Dead Secret. Sous la direction de Ira B. Nadel. Oxford University Press, 2008. http://dx.doi.org/10.1093/owc/9780199536719.001.0001.
Texte intégralChapitres de livres sur le sujet "ILLEGITIMATE SERVER"
Dalai, Asish Kumar, et Sanjay Kumar Jena. « Online Identification of Illegitimate Web Server Requests ». Dans Communications in Computer and Information Science, 123–31. Berlin, Heidelberg : Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-22786-8_15.
Texte intégralSwami, Rochak, Mayank Dave et Virender Ranga. « DDoS Attacks and Defense Mechanisms Using Machine Learning Techniques for SDN ». Dans Research Anthology on Combating Denial-of-Service Attacks, 248–64. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-5348-0.ch013.
Texte intégralSwami, Rochak, Mayank Dave et Virender Ranga. « DDoS Attacks and Defense Mechanisms Using Machine Learning Techniques for SDN ». Dans Security and Privacy Issues in Sensor Networks and IoT, 193–214. IGI Global, 2020. http://dx.doi.org/10.4018/978-1-7998-0373-7.ch008.
Texte intégralDaci, Genti, et Rezarta Jaupi. « IP Layer Client Puzzles ». Dans Enterprise Business Modeling, Optimization Techniques, and Flexible Information Systems, 14–25. IGI Global, 2013. http://dx.doi.org/10.4018/978-1-4666-3946-1.ch002.
Texte intégralMac Amhlaigh, Cormac S. « What’s Wrong with Constitutionalism ? Between Cacophony and Coercion ». Dans New Constitutional Horizons, 134—C6.N117. Oxford University PressOxford, 2022. http://dx.doi.org/10.1093/oso/9780198852339.003.0006.
Texte intégralLenowitz, Jeffrey A. « Ratification beyond (and before) Constitutions ». Dans Constitutional Ratification without Reason, 40–63. Oxford University Press, 2022. http://dx.doi.org/10.1093/oso/9780198852346.003.0002.
Texte intégralSowjanya, K. K., K. P. B. Madavi et G. Thahniyath. « Preserving the Privacy of Wearable IoT Device Data Using Blockchain ». Dans Blockchain Applications in Cybersecurity Solutions, 97–116. BENTHAM SCIENCE PUBLISHERS, 2023. http://dx.doi.org/10.2174/9789815080599123010009.
Texte intégralRai, Mridu. « Kashmiris in the Hindu Rashtra ». Dans Majoritarian State, 259–80. Oxford University Press, 2019. http://dx.doi.org/10.1093/oso/9780190078171.003.0015.
Texte intégralJackson, Emily. « 9. Genetic Information ». Dans Medical Law, 470–505. Oxford University Press, 2019. http://dx.doi.org/10.1093/he/9780198825845.003.0009.
Texte intégralGrant, Ruth W. « Ethical and Not So Ethical Incentives ». Dans Strings Attached. Princeton University Press, 2011. http://dx.doi.org/10.23943/princeton/9780691151601.003.0004.
Texte intégralActes de conférences sur le sujet "ILLEGITIMATE SERVER"
Gill, Grandon. « The Predatory Journal : Victimizer or Victim ? » Dans InSITE 2021 : Informing Science + IT Education Conferences. Informing Science Institute, 2021. http://dx.doi.org/10.28945/4780.
Texte intégralLauc, Zvonimir, et Marijana Majnarić. « EU LEGAL SYSTEM AND CLAUSULA REBUS SIC STANTIBUS ». Dans EU 2021 – The future of the EU in and after the pandemic. Faculty of Law, Josip Juraj Strossmayer University of Osijek, 2021. http://dx.doi.org/10.25234/eclic/18352.
Texte intégral