Articles de revues sur le sujet « Memory security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Memory security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Apryshchenko, V. Yu. « Memory as Security ». New Past, no 3 (2016) : 86–108. http://dx.doi.org/10.18522/2500-3224-2016-3-86-108.
Texte intégralSha, Mo, Yifan Cai, Sheng Wang, Linh Thi Xuan Phan, Feifei Li et Kian-Lee Tan. « Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures ». Proceedings of the ACM on Management of Data 2, no 3 (29 mai 2024) : 1–29. http://dx.doi.org/10.1145/3654958.
Texte intégralLescisin, Michael, et Qusay H. Mahmoud. « Evaluation of Dynamic Analysis Tools for Software Security ». International Journal of Systems and Software Security and Protection 9, no 3 (juillet 2018) : 34–59. http://dx.doi.org/10.4018/ijsssp.2018070102.
Texte intégralCrenne, Jérémie, Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Russell Tessier et Deepak Unnikrishnan. « Configurable memory security in embedded systems ». ACM Transactions on Embedded Computing Systems 12, no 3 (10 mars 2013) : 1–23. http://dx.doi.org/10.1145/2442116.2442121.
Texte intégralYounan, Yves, Wouter Joosen, Frank Piessens et Hans Van den Eynden. « Improving Memory Management Security for C and C++ ». International Journal of Secure Software Engineering 1, no 2 (avril 2010) : 57–82. http://dx.doi.org/10.4018/jsse.2010040104.
Texte intégralLee, Jinjae, Derry Pratama, Minjae Kim, Howon Kim et Donghyun Kwon. « CoMeT : Configurable Tagged Memory Extension ». Sensors 21, no 22 (22 novembre 2021) : 7771. http://dx.doi.org/10.3390/s21227771.
Texte intégralToymentsev, Sergey. « Russia's Historical Memory : Strict-Security or Hybrid ? » Ab Imperio 2013, no 2 (2013) : 336–45. http://dx.doi.org/10.1353/imp.2013.0042.
Texte intégralEnglish, Erin. « New PCMCIA card offers security and memory ». Computer Fraud & ; Security Bulletin 1995, no 3 (mars 1995) : 5–6. http://dx.doi.org/10.1016/0142-0496(95)80128-6.
Texte intégralCarboni, Roberto, et Daniele Ielmini. « Stochastic Memory Devices for Security and Computing ». Advanced Electronic Materials 5, no 9 (11 juin 2019) : 1900198. http://dx.doi.org/10.1002/aelm.201900198.
Texte intégralChien, Jason. « Meeting the Memory Challenge ». New Electronics 54, no 15 (octobre 2021) : 18–22. http://dx.doi.org/10.12968/s0047-9624(22)60520-0.
Texte intégralHarum, Dana Putri, Aminudin Aminudin et Sofyan Arifianto. « Improvisasi algoritma advanced encryption standard (AES) dengan melakukan pemetaan s-box pada modifikasi mixcolumns ». Jurnal Repositor 1, no 2 (31 décembre 2019) : 95. http://dx.doi.org/10.22219/repositor.v1i2.813.
Texte intégralTahir, Shahzaib, Hasan Tahir, Ruhma Tahir, Muttukrishnan Rajarajan et Haider Abbas. « Water Is a Viable Data Storage Medium : A Security and Privacy Viewpoint ». Electronics 11, no 5 (5 mars 2022) : 818. http://dx.doi.org/10.3390/electronics11050818.
Texte intégralGordon, Holden, Jack Edmonds, Soroor Ghandali, Wei Yan, Nima Karimian et Fatemeh Tehranipoor. « Flash-Based Security Primitives : Evolution, Challenges and Future Directions ». Cryptography 5, no 1 (4 février 2021) : 7. http://dx.doi.org/10.3390/cryptography5010007.
Texte intégralYan, Pengbo, et Toby Murray. « SecRSL : security separation logic for C11 release-acquire concurrency ». Proceedings of the ACM on Programming Languages 5, OOPSLA (20 octobre 2021) : 1–26. http://dx.doi.org/10.1145/3485476.
Texte intégralSepúlveda, Johanna, Felix Wilgerodt et Michael Pehl. « Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions ». it - Information Technology 61, no 1 (25 février 2019) : 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Texte intégralSevastianova, Yaroslava, et Dmitriy Efremenko. « Securitization of memory and dilemma of mnemonic security ». Political Science (RU), no 2 (2020) : 66–86. http://dx.doi.org/10.31249/poln/2020.02.03.
Texte intégralDavies, Nigel, Adrian Friday, Sarah Clinch, Corina Sas, Marc Langheinrich, Geoff Ward et Albrecht Schmidt. « Security and Privacy Implications of Pervasive Memory Augmentation ». IEEE Pervasive Computing 14, no 1 (janvier 2015) : 44–53. http://dx.doi.org/10.1109/mprv.2015.13.
Texte intégralWang, Xueyan, Jienlei Yang, Yinglin Zhao, Xiaotao Jia, Gang Qu et Weisheng Zhao. « Hardware Security in Spin-based Computing-in-memory ». ACM Journal on Emerging Technologies in Computing Systems 16, no 4 (2 octobre 2020) : 1–18. http://dx.doi.org/10.1145/3397513.
Texte intégralBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas et Navid Asadizanjani. « Security Assessment of Nonvolatile Memory Against Physical Probing ». EDFA Technical Articles 24, no 4 (1 novembre 2022) : 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Texte intégralAkdemir, Bayram, et Hasan Üzülmez. « Providing Security of Vital Data for Conventional Microcontroller Applications ». Applied Mechanics and Materials 789-790 (septembre 2015) : 1059–66. http://dx.doi.org/10.4028/www.scientific.net/amm.789-790.1059.
Texte intégralRahman, Nashrullah Mujibur, Didik Tristianto et Slamet Winardi. « Design and Build Security for Opening and Closing a House Fence using a Microcontroller-Based Remote Control ». Natural Sciences Engineering and Technology Journal 1, no 2 (19 août 2021) : 54–57. http://dx.doi.org/10.37275/nasetjournal.v1i2.10.
Texte intégralWu, Jin, et Yi Huai Wang. « Protection Mechanisms and Security Operations of XS128 Flash Memory ». Advanced Materials Research 403-408 (novembre 2011) : 1767–71. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1767.
Texte intégralWang, Jian, et Ying Li. « RDAMS : An Efficient Run-Time Approach for Memory Fault and Hardware Trojans Detection ». Information 12, no 4 (14 avril 2021) : 169. http://dx.doi.org/10.3390/info12040169.
Texte intégralMamta Rani. « Database security at cache layer ». International Journal of Science and Research Archive 9, no 2 (30 juillet 2023) : 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Texte intégralJagiełło-Szostak, Anna. « Links between foreign and security policy and historical memory : the case of Serbia – Kosovo relations ». Rocznik Instytutu Europy Środkowo-Wschodniej 18, no 2 (décembre 2020) : 59–84. http://dx.doi.org/10.36874/riesw.2020.2.3.
Texte intégralJIBIN JOY et Dr. S. Devaraju. « AVOIDANCE OF DUPLICACY AND COMPELLING CLOUD SECURITY INDIFFERENT CLOUD SITUATIONS ». INTERNATIONAL JOURNAL OF CREATIVE RESEARCH THOUGHTS 11, no 11 (5 novembre 2023) : a543—a555. http://dx.doi.org/10.56975/1k890v13.
Texte intégralAlemami, Yahia, Ali M. Al-Ghonmein, Khaldun G. Al-Moghrabi et Mohamad Afendee Mohamed. « Cloud data security and various cryptographic algorithms ». International Journal of Electrical and Computer Engineering (IJECE) 13, no 2 (1 avril 2023) : 1867. http://dx.doi.org/10.11591/ijece.v13i2.pp1867-1879.
Texte intégralDener, Murat. « Comparison of Encryption Algorithms in Wireless Sensor Networks ». ITM Web of Conferences 22 (2018) : 01005. http://dx.doi.org/10.1051/itmconf/20182201005.
Texte intégralAl-Ameen, Mahdi Nasrullah, S. M. Taiabul Haque et Matthew Wright. « Leveraging autobiographical memory for two-factor online authentication ». Information & ; Computer Security 24, no 4 (10 octobre 2016) : 386–99. http://dx.doi.org/10.1108/ics-01-2016-0005.
Texte intégralGustafsson, Karl. « Memory Politics and Ontological Security in Sino-Japanese Relations ». Asian Studies Review 38, no 1 (18 novembre 2013) : 71–86. http://dx.doi.org/10.1080/10357823.2013.852156.
Texte intégralIyengar, Anirudh Srikant, Swaroop Ghosh et Kenneth Ramclam. « Domain Wall Magnets for Embedded Memory and Hardware Security ». IEEE Journal on Emerging and Selected Topics in Circuits and Systems 5, no 1 (mars 2015) : 40–50. http://dx.doi.org/10.1109/jetcas.2015.2398232.
Texte intégralPakhomenko, Sergii, et Olga Sarajeva. « Securitization of Memory : a Theoretical Framework to Study the Latvian Case ». Przegląd Strategiczny, no 13 (31 décembre 2020) : 395–410. http://dx.doi.org/10.14746/ps.2020.1.24.
Texte intégralMahdi, Hussain. « KERBEROS SECURITY EVALUATION ». Diyala Journal of Engineering Sciences 1, no 1 (1 septembre 2008) : 152–63. http://dx.doi.org/10.24237/djes.2008.01111.
Texte intégralRimaitė-Beržiūnienė, Viktorija. « Visual Securitization : Commemorating the Partisan War in Lithuanian Foreign and Security Policy ». Politologija 106, no 2 (23 août 2022) : 11–52. http://dx.doi.org/10.15388/polit.2022.106.1.
Texte intégralGustafsson, Karl. « International reconciliation on the Internet ? Ontological security, attribution and the construction of war memory narratives in Wikipedia ». International Relations 34, no 1 (18 juillet 2019) : 3–24. http://dx.doi.org/10.1177/0047117819864410.
Texte intégralElamurugu, V., et D. J. Evanjaline. « DynAuthRoute : Dynamic Security for Wireless Sensor Networks ». Indian Journal Of Science And Technology 17, no 13 (25 mars 2024) : 1323–30. http://dx.doi.org/10.17485/ijst/v17i13.49.
Texte intégralAlshannaq, Osama, Mohd Rizuan Baharon, Jamil Abedalrahim Jamil Alsayaydeh, Montaser B. A. Hammouda, Khalid Hammouda, Mohammad Mahmoud Nawafleh et A. I. A. Rahman. « Analysis of the Lowest Memory Consumption (Memory Usage) Through Running Different Cryptography Techniques for Different Types of Images ». Journal of Physics : Conference Series 2319, no 1 (1 août 2022) : 012027. http://dx.doi.org/10.1088/1742-6596/2319/1/012027.
Texte intégralSujihelen, L., Rajasekhar Boddu, S. Murugaveni, Ms Arnika, Anandakumar Haldorai, Pundru Chandra Shaker Reddy, Suili Feng et Jiayin Qin. « Node Replication Attack Detection in Distributed Wireless Sensor Networks ». Wireless Communications and Mobile Computing 2022 (31 mai 2022) : 1–11. http://dx.doi.org/10.1155/2022/7252791.
Texte intégralLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu et Lin Ding. « (Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher ». Symmetry 14, no 6 (30 mai 2022) : 1127. http://dx.doi.org/10.3390/sym14061127.
Texte intégralStark, Samuel W., A. Theodore Markettos et Simon W. Moore. « How Flexible is CXL's Memory Protection ? » Queue 21, no 3 (23 juin 2023) : 54–64. http://dx.doi.org/10.1145/3606014.
Texte intégralStavrakakis, Dimitrios, Dimitra Giantsidi, Maurice Bailleu, Philip Sändig, Shady Issa et Pramod Bhatotia. « Anchor : A Library for Building Secure Persistent Memory Systems ». Proceedings of the ACM on Management of Data 1, no 4 (8 décembre 2023) : 1–31. http://dx.doi.org/10.1145/3626718.
Texte intégralZhou, Xianzhong, et Ying Wang. « Enhancing the security of memory in cloud infrastructure through in‐phase change memory data randomisation ». IET Computers & ; Digital Techniques 15, no 5 (31 mars 2021) : 321–34. http://dx.doi.org/10.1049/cdt2.12023.
Texte intégralS. Sujitha, Et al. « Improved Rsa Algorithm for Data Security against DDoS Attack in a Cloud-based Intrusion Detection System ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9 (5 novembre 2023) : 2162–65. http://dx.doi.org/10.17762/ijritcc.v11i9.9218.
Texte intégralCutinha, Jaden. « SOFTWARE SYSTEMS SECURITY IMPLICATION UTILIZING THE BELL-LAPADULA MODEL ». International Journal of Social Science and Economic Research 08, no 01 (2023) : 177–82. http://dx.doi.org/10.46609/ijsser.2023.v08i01.012.
Texte intégralPeroumal, Vijayakumar, Rajashree R, Anusha Kulkarni et Prachi Thakur. « FPGA Implementation of Secure Block Creation Algorithm for Blockchain Technology ». ECS Transactions 107, no 1 (24 avril 2022) : 5519–31. http://dx.doi.org/10.1149/10701.5519ecst.
Texte intégralHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim et Hyunok Oh. « NVM-Shelf : Secure Hybrid Encryption with Less Flip for Non-Volatile Memory ». Electronics 9, no 8 (13 août 2020) : 1304. http://dx.doi.org/10.3390/electronics9081304.
Texte intégralKrasivskyy, Orest, et Nadiia Pidberezhnyk. « Cultural Security of Ukraine ». Przegląd Strategiczny, no 14 (29 décembre 2021) : 471–88. http://dx.doi.org/10.14746/ps.2021.1.27.
Texte intégralMárquez, Erika. « Colombia’s Gallery of Memory ». Latin American Perspectives 43, no 5 (9 juillet 2016) : 78–98. http://dx.doi.org/10.1177/0094582x16655306.
Texte intégralChen, Yuanyuan, Jing Chen et Mingzhu Li. « Numerical Modeling of A New Virtual Trajectory Password Architecture ». Journal of Physics : Conference Series 2068, no 1 (1 octobre 2021) : 012013. http://dx.doi.org/10.1088/1742-6596/2068/1/012013.
Texte intégralStępniewski, Tomasz. « Russia-Ukraine war : independence, identity, and security ». Rocznik Instytutu Europy Środkowo-Wschodniej 20, no 2 (décembre 2022) : 7–16. http://dx.doi.org/10.36874/riesw.2022.2.1.
Texte intégral