Articles de revues sur le sujet « Information storage and retrieval systems - security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Information storage and retrieval systems - security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Arunarani, Ar, et D. Manjula Perkinian. « Intelligent Techniques for Providing Effective Security to Cloud Databases ». International Journal of Intelligent Information Technologies 14, no 1 (janvier 2018) : 1–16. http://dx.doi.org/10.4018/ijiit.2018010101.
Texte intégralKovalcik, Justin, et Mike Villalobos. « Automated Storage & ; Retrieval System ». Information Technology and Libraries 38, no 4 (16 décembre 2019) : 114–24. http://dx.doi.org/10.6017/ital.v38i4.11273.
Texte intégralBidve, Vijaykumar, Kiran Kakakde, Pakiriswamy Sarasu, Shailesh Kediya, Pradip Tamkhade et Suprakash Sudarsanan Nair. « Patient data management using blockchain technology ». Indonesian Journal of Electrical Engineering and Computer Science 32, no 3 (1 décembre 2023) : 1746. http://dx.doi.org/10.11591/ijeecs.v32.i3.pp1746-1754.
Texte intégralShojaei, Parisasadat, Elena Vlahu-Gjorgievska et Yang-Wai Chow. « Security and Privacy of Technologies in Health Information Systems : A Systematic Literature Review ». Computers 13, no 2 (31 janvier 2024) : 41. http://dx.doi.org/10.3390/computers13020041.
Texte intégralXie, Run, Chanlian He, Dongqing Xie, Chongzhi Gao et Xiaojun Zhang. « A Secure Ciphertext Retrieval Scheme against Insider KGAs for Mobile Devices in Cloud Storage ». Security and Communication Networks 2018 (6 juin 2018) : 1–7. http://dx.doi.org/10.1155/2018/7254305.
Texte intégralPing, Yuan, Wei Song, Zhili Zhang, Weiping Wang et Baocang Wang. « A Multi-Keyword Searchable Encryption Scheme Based on Probability Trapdoor over Encryption Cloud Data ». Information 11, no 8 (12 août 2020) : 394. http://dx.doi.org/10.3390/info11080394.
Texte intégralFolasole, Adetayo, Oluwasegun Solomon Adegboye, Oluwaseun Isaiah Ekuewa et Patience Emanre Eshua. « Security, Privacy Challenges and Available Countermeasures in Electronic Health Record Systems : A Review ». European Journal of Electrical Engineering and Computer Science 7, no 6 (13 novembre 2023) : 27–33. http://dx.doi.org/10.24018/ejece.2023.7.6.561.
Texte intégralZhang, Qiuyu, Minrui Fu, Yibo Huang et Zhenyu Zhao. « Encrypted Speech Retrieval Scheme Based on Multiuser Searchable Encryption in Cloud Storage ». Security and Communication Networks 2022 (30 mars 2022) : 1–14. http://dx.doi.org/10.1155/2022/9045259.
Texte intégralLi, Weijing, Zicheng Zhou, Wen Fan et Juan Gao. « Design of Data Sharing Platform Based on Blockchain and IPFS Technology ». Wireless Communications and Mobile Computing 2022 (13 juillet 2022) : 1–7. http://dx.doi.org/10.1155/2022/3937725.
Texte intégralTaipalus, Toni, Hilkka Grahn, Hannu Turtiainen et Andrei Costin. « Utilizing Vector Database Management Systems in Cyber Security ». European Conference on Cyber Warfare and Security 23, no 1 (21 juin 2024) : 560–65. http://dx.doi.org/10.34190/eccws.23.1.2220.
Texte intégralGatkal, Suyog, Vinayak Dhage, Dhanashree Kalekar et Sanket Ghadge. « Survey on Medical Data Storage Systems ». International Journal of Soft Computing and Engineering 11, no 1 (30 septembre 2021) : 44–48. http://dx.doi.org/10.35940/ijsce.a3528.0911121.
Texte intégralHamid, Yasir, Rameez Yousuf et Atif Chowhan. « Security in Health Information Management Records through Blockchain Technology ». Journal of Information Security and Cybercrimes Research 6, no 1 (30 juin 2023) : 24–39. http://dx.doi.org/10.26735/qbij3667.
Texte intégralRashid, Mustafa Noori, Leith Hamid Abed et Waleed Kareem Awad. « Financial information security using hybrid encryption technique on multi-cloud architecture ». Bulletin of Electrical Engineering and Informatics 11, no 6 (1 décembre 2022) : 3450–61. http://dx.doi.org/10.11591/eei.v11i6.3967.
Texte intégralGupta, Daya Sagar, et G. P. Biswas. « Secure Computation on Cloud Storage ». Journal of Cases on Information Technology 17, no 3 (juillet 2015) : 22–29. http://dx.doi.org/10.4018/jcit.2015070103.
Texte intégralZhou, Wenbo. « MSCFS-RP : A Colored-Petri-Net-Based Analysis Model for Master–Slave Cloud File Systems with Replication Pipelining ». Electronics 13, no 14 (19 juillet 2024) : 2852. http://dx.doi.org/10.3390/electronics13142852.
Texte intégralAlsudani, Mustafa Qahtan, Hassan Falah Fakhruldeen, Heba Abdul-Jaleel Al-Asady et Feryal Ibrahim Jabbar. « Storage and encryption file authentication for cloud-based data retrieval ». Bulletin of Electrical Engineering and Informatics 11, no 2 (1 avril 2022) : 1110–16. http://dx.doi.org/10.11591/eei.v11i2.3344.
Texte intégralShyam, Shyam, Pankaj Kumar, Rajeev Shrivastava, Satyabrata Jena, Tushar Kumar Pandey et Ankita Nigam. « Innovations in Cyber Security Algorithms for Databases Enhancing Data Retrieval and Management ». Journal of Cybersecurity and Information Management 13, no 2 (2024) : 191–98. http://dx.doi.org/10.54216/jcim.130215.
Texte intégralAl-Mayali, Yahya Mahdi Hadi, et Zahraa Yahya Mahdi Al-Mayali. « Digitization, and Coding, with Optimizing, of Iraqi Personnel Home Addresses forward, minimizing Storage Space, and Processing time ». BIO Web of Conferences 97 (2024) : 00028. http://dx.doi.org/10.1051/bioconf/20249700028.
Texte intégralMishari Abdullah, AL Ajery,, Thamari, Abdullah Ali, Al Malki, Faisal Hamed, Khormi, Ahmed Abdu et Al Farshan, Salem Mohammed. « THE EVOLUTION OF MEDICAL INFORMATION MANAGEMENT : PAST, PRESENT, AND FUTURE PERSPECTIVES ». EPH - International Journal of Medical and Health Science 8, no 2 (11 juin 2022) : 22–30. http://dx.doi.org/10.53555/eijmhs.v8i2.181.
Texte intégralN. Mhawi, Doaa, Haider W. Oleiwi et Heba L. Al-Taie. « Generating Encrypted Document Index Structure Using Tree Browser ». Journal of Techniques 5, no 2 (26 juin 2023) : 114–22. http://dx.doi.org/10.51173/jt.v5i2.948.
Texte intégralDing, Yong, Hui Xu, Yujue Wang, Fang Yuan et Hai Liang. « Secure Multi-Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks ». Security and Communication Networks 2021 (29 septembre 2021) : 1–11. http://dx.doi.org/10.1155/2021/9520941.
Texte intégralMaosa, Herbert, Karim Ouazzane et Viktor Sowinski-Mydlarz. « Real-Time Cyber Analytics Data Collection Framework ». International Journal of Information Security and Privacy 16, no 1 (1 janvier 2022) : 1–10. http://dx.doi.org/10.4018/ijisp.311465.
Texte intégralSantiañez, Reymon M., et Benedict M. Sollano. « Development and Evaluation of Local Area Network Based Archiving System ». American Journal of Agricultural Science, Engineering and Technology 5, no 2 (29 novembre 2021) : 286–96. http://dx.doi.org/10.54536/ajaset.v5i2.107.
Texte intégralBudati, Anil Kumar, Sridhar Reddy Vulapula, Syed Bilal Hussian Shah, Anas Al-Tirawi et Anil Carie. « Secure Multi-Level Privacy-Protection Scheme for Securing Private Data over 5G-Enabled Hybrid Cloud IoT Networks ». Electronics 12, no 7 (30 mars 2023) : 1638. http://dx.doi.org/10.3390/electronics12071638.
Texte intégralLazim Lafta, Ali, et Ayad I. Abdulsada. « SMPP-CBIR : shorted and mixed aggregated image features for privacy-preserving content-based image retrieval ». Bulletin of Electrical Engineering and Informatics 11, no 5 (1 octobre 2022) : 2930–37. http://dx.doi.org/10.11591/eei.v11i5.4323.
Texte intégralDu, Haorui, Jianhua Chen, Fei Lin, Cong Peng et Debiao He. « A Lightweight Blockchain-based Public-Key Authenticated Encryption with Multi-Keyword Search for Cloud Computing ». Security and Communication Networks 2022 (15 octobre 2022) : 1–15. http://dx.doi.org/10.1155/2022/2309834.
Texte intégralAbida Khanam. « "Ensuring Security in Electronic Health Records : Implementing and Validating a Blockchain and IPFS Framework" ». Journal of Electrical Systems 20, no 7s (4 mai 2024) : 2356–68. http://dx.doi.org/10.52783/jes.3972.
Texte intégralKumar Barai, Dilip, G. Sridevi, Syed Umar et MSR Prasad. « Information Base Security Threats and Challenges' in Information Forensic : A Survey ». Indonesian Journal of Electrical Engineering and Computer Science 1, no 2 (1 février 2016) : 406. http://dx.doi.org/10.11591/ijeecs.v1.i2.pp406-410.
Texte intégralMei, Zhuolin, Jing Yu, Jinzhou Huang, Bin Wu, Zhiqiang Zhao, Caicai Zhang, Jiaoli Shi, Xiancheng Wang et Zongda Wu. « Secure Cloud Storage and Retrieval of Personal Health Data From Smart Wearable Devices With Privacy-Preserving Techniques ». International Journal of Web Services Research 20, no 1 (5 octobre 2023) : 1–18. http://dx.doi.org/10.4018/ijwsr.331388.
Texte intégralD. Rajalakshmi, Et al. « HealthBlock : A Blockchain-IoT Fusion for Secure Healthcare Data Exchange ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9 (5 novembre 2023) : 2018–23. http://dx.doi.org/10.17762/ijritcc.v11i9.9199.
Texte intégralJain, Paras, Sunita Dwivedi, Adel R. Alharbi, R. Sureshbabu, Devesh Pratap Singh, Sajjad Shaukat Jamal et Daniel Krah. « Blockchain-Enabled Smart Surveillance System with Artificial Intelligence ». Wireless Communications and Mobile Computing 2022 (6 mai 2022) : 1–9. http://dx.doi.org/10.1155/2022/2792639.
Texte intégralThigale, Satyam R. « Multiple Keyword Search in Cloud Data ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (9 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem30422.
Texte intégralFATIEIEVA, Anastasiia. « Information systems in the enterprise's management ». Economics. Finances. Law, no 6/1 (26 juin 2020) : 11–15. http://dx.doi.org/10.37634/efp.2020.6(1).2.
Texte intégralAl-Mukhtar, Wijdan Noaman Marzoog. « Enhancing Data Security in Cloud Computing : A Comparative Analysis of Encryption Techniques ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 11 (30 novembre 2023) : 195–207. http://dx.doi.org/10.17762/ijritcc.v11i11.9306.
Texte intégralGouveia Junior, Mário. « O pensamento de baumaniano e os paradigmas de mediação da informação ». RDBCI : Revista Digital de Biblioteconomia e Ciência da Informação 13, no 1 (30 janvier 2015) : 156. http://dx.doi.org/10.20396/rdbci.v13i1.1586.
Texte intégralJayathissa, Prabath, et Roshan Hewapathrana. « HAPI-FHIR Server Implementation to Enhancing Interoperability among Primary Care Health Information Systems in Sri Lanka : Review of the Technical Use Case ». European Modern Studies Journal 7, no 6 (1 février 2024) : 225–41. http://dx.doi.org/10.59573/emsj.7(6).2023.23.
Texte intégralYe, Xubo, et Mababa Jonilo. « Unleashing the Power of Big Data : Designing a Robust Business Intelligence Framework for E-commerce Data Analytics ». Journal of Information Systems Engineering and Management 8, no 3 (29 novembre 2023) : 22638. http://dx.doi.org/10.55267/iadt.07.13946.
Texte intégralKumar, Sarvesh, Mohammed Abdul Wajeed, Rajashekhar Kunabeva, Nripendra Dwivedi, Prateek Singhal, Sajjad Shaukat Jamal et Reynah Akwafo. « Novel Method for Safeguarding Personal Health Record in Cloud Connection Using Deep Learning Models ». Computational Intelligence and Neuroscience 2022 (19 mars 2022) : 1–14. http://dx.doi.org/10.1155/2022/3564436.
Texte intégralWang, Miye, Sheyu Li, Tao Zheng, Nan Li, Qingke Shi, Xuejun Zhuo, Renxin Ding et Yong Huang. « Big Data Health Care Platform With Multisource Heterogeneous Data Integration and Massive High-Dimensional Data Governance for Large Hospitals : Design, Development, and Application ». JMIR Medical Informatics 10, no 4 (13 avril 2022) : e36481. http://dx.doi.org/10.2196/36481.
Texte intégralReddy, Vonteru Srikanth, et Kumar Debasis. « Statistical Review of Health Monitoring Models for Real-Time Hospital Scenarios ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 7s (13 juillet 2023) : 465–81. http://dx.doi.org/10.17762/ijritcc.v11i7s.7025.
Texte intégralRakhmawati, Rina, Elya Riska Dwi Wahyuni, Walda Khoiriyah, Titi Susanti et Dwi Noviana Purnamasari. « Open Journal System (OJS) As An Office Automation Model ». Diplomatika : Jurnal Kearsipan Terapan 5, no 1 (11 janvier 2023) : 1. http://dx.doi.org/10.22146/diplomatika.68200.
Texte intégralZhao, Meng, et Yong Ding. « Dual-Server Identity-Based Encryption with Authorized Equality Test for IoT Data in Clouds ». Security and Communication Networks 2022 (11 octobre 2022) : 1–12. http://dx.doi.org/10.1155/2022/4905763.
Texte intégralChen, Zhenwei, Axin Wu, Yifei Li, Qixuan Xing et Shengling Geng. « Blockchain-Enabled Public Key Encryption with Multi-Keyword Search in Cloud Computing ». Security and Communication Networks 2021 (20 janvier 2021) : 1–11. http://dx.doi.org/10.1155/2021/6619689.
Texte intégralShinkar, Sonali V., et Dolly Thankachan. « SCMBQA : Design of a Customised SCM-Aware Sidechaining Model for QoS Enhancement under Attack Scenarios ». International Journal on Recent and Innovation Trends in Computing and Communication 10, no 1s (10 décembre 2022) : 200–212. http://dx.doi.org/10.17762/ijritcc.v10i1s.5824.
Texte intégralBommala, Harikrishna, Sireesha Vikkurty, K. Ramesh Babu et Bhargavi Peddi Reddy. « Security Issues in Service Model of Fog Computing Environment ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9s (31 août 2023) : 88–92. http://dx.doi.org/10.17762/ijritcc.v11i9s.7400.
Texte intégralSumahasan, S., et D. Rajyalakshmi. « An Optimized Node Level Lightweight Security Algorithm for Cloud Assisted-IoT ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9s (31 août 2023) : 78–87. http://dx.doi.org/10.17762/ijritcc.v11i9s.7399.
Texte intégralAnokhina, T. Y., et T. N. Zaitseva. « AUDIOVISUAL RECORDS AS A SOCIOCULTURAL PHENOMENON : PROBLEMS OF CREATION, STORAGE AND DEVELOPMENT PROSPECTS ». KAZAN SOCIALLY-HUMANITARIAN BULLETIN 11, no 2 (février 2020) : 4–8. http://dx.doi.org/10.24153/2079-5912-2020-11-2-4-8.
Texte intégralFu, Siyi, et Kaza Mojtahe. « Harr-NMF Feature Extraction for Multilevel Educational Technology Teaching Big Data System ». Security and Communication Networks 2022 (18 mai 2022) : 1–12. http://dx.doi.org/10.1155/2022/3178763.
Texte intégralZhang, Ping, Jinbo Li et Zhumu Fu. « Public Key Encryption with Equality Test in a Cloud Environment ». Information 13, no 6 (24 mai 2022) : 265. http://dx.doi.org/10.3390/info13060265.
Texte intégralTseng, Yi-Fan, Zi-Yuan Liu, Jen-Chieh Hsu et Raylin Tso. « Private Predicate Encryption for Inner Product from Key-Homomorphic Pseudorandom Function ». Security and Communication Networks 2021 (12 février 2021) : 1–12. http://dx.doi.org/10.1155/2021/6678194.
Texte intégral