Articles de revues sur le sujet « Security-aware application »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Security-aware application ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Iyer, Ravishankar, Zbigniew Kalbarczyk, Karthik Pattabiraman, William Healey, Wen-mei Hwu, Peter Klemperer et Reza Farivar. « Toward Application-Aware Security and Reliability ». IEEE Security and Privacy Magazine 5, no 1 (janvier 2007) : 57–62. http://dx.doi.org/10.1109/msp.2007.23.
Texte intégralLozano-Rizk, Jose E., Jose E. Gonzalez-Trejo, Raul Rivera-Rodriguez, Andrei Tchernykh, Salvador Villarreal-Reyes et Alejandro Galaviz-Mosqueda. « Application-Aware Flow Forwarding Service for SDN-Based Data Centers ». Electronics 11, no 23 (24 novembre 2022) : 3882. http://dx.doi.org/10.3390/electronics11233882.
Texte intégralDirin, Amir, Teemu H. Laine et Ari Alamäki. « Managing Emotional Requirements in a Context-Aware Mobile Application for Tourists ». International Journal of Interactive Mobile Technologies (iJIM) 12, no 2 (29 mars 2018) : 177. http://dx.doi.org/10.3991/ijim.v12i2.7933.
Texte intégralRosendo, Miguel, et Jorge Granjal. « Energy-Aware Security Adaptation for Low-Power IoT Applications ». Network 2, no 1 (14 janvier 2022) : 36–52. http://dx.doi.org/10.3390/network2010003.
Texte intégralArudkar, Archna, et Vimla Jethani. « RBAC+ : Protecting Web Databases With Access Control Mechanism ». INTERNATIONAL JOURNAL OF MANAGEMENT & ; INFORMATION TECHNOLOGY 2, no 1 (27 novembre 2012) : 24–30. http://dx.doi.org/10.24297/ijmit.v2i1.1407.
Texte intégralDoriguzzi-Corin, Roberto, Sandra Scott-Hayward, Domenico Siracusa, Marco Savi et Elio Salvadori. « Dynamic and Application-Aware Provisioning of Chained Virtual Security Network Functions ». IEEE Transactions on Network and Service Management 17, no 1 (mars 2020) : 294–307. http://dx.doi.org/10.1109/tnsm.2019.2941128.
Texte intégralKhan, M. Fahim Ferdous, et Ken Sakamura. « The Context-Security Nexus in Ubiquitous Computing ». International Journal of Adaptive, Resilient and Autonomic Systems 5, no 3 (juillet 2014) : 61–81. http://dx.doi.org/10.4018/ijaras.2014070104.
Texte intégralHuang, Binbin, Yuanyuan Xiang, Dongjin Yu, Jiaojiao Wang, Zhongjin Li et Shangguang Wang. « Reinforcement Learning for Security-Aware Workflow Application Scheduling in Mobile Edge Computing ». Security and Communication Networks 2021 (25 mai 2021) : 1–13. http://dx.doi.org/10.1155/2021/5532410.
Texte intégralAsuncion, Vernon, Khaled M. khan, Abdelkarim Erradi et Saleh Alhazbi. « Reasoning About Policies in Security-Aware Service Discovery Using Answer Set Programming ». International Journal of Cooperative Information Systems 25, no 01 (mars 2016) : 1650003. http://dx.doi.org/10.1142/s0218843016500039.
Texte intégralSingh, Shubham, Pranju Mishra, Samruddhi Kshirsagar, Shubham Bharadia et Narendra Joshi. « SQL Injection and Areas of Security Concern ». International Journal of Computer Science and Mobile Computing 10, no 5 (30 mai 2021) : 60–66. http://dx.doi.org/10.47760/ijcsmc.2021.v10i05.006.
Texte intégralThete, Prof Sharda, Siddheshwar Midgule, Nikesh Konde et Suraj Kale. « Malware Detection Using Machine Learning and Deep Learning ». International Journal for Research in Applied Science and Engineering Technology 10, no 11 (30 novembre 2022) : 1942–45. http://dx.doi.org/10.22214/ijraset.2022.47682.
Texte intégralZawoad, Shams, Marjan Mernik et Ragib Hasan. « Towards building a forensics aware language for secure logging ». Computer Science and Information Systems 11, no 4 (2014) : 1291–314. http://dx.doi.org/10.2298/csis131201051z.
Texte intégralYang, Yuli, Xinguang Peng et Xiaohong Wan. « Security-aware data replica selection strategy for Bag-of-Tasks application in cloud computing ». Journal of High Speed Networks 21, no 4 (25 novembre 2015) : 299–311. http://dx.doi.org/10.3233/jhs-150527.
Texte intégralPrabowo, Maraghi Agil, Ucuk Darusalam et Sari Ningsih. « Perancangan Keamanan Server Linux Dengan Metode Hardening Pada Layer 1 dan Layer 7 ». JURNAL MEDIA INFORMATIKA BUDIDARMA 4, no 3 (20 juillet 2020) : 591. http://dx.doi.org/10.30865/mib.v4i3.2157.
Texte intégralChen, Aiguo, Guoming Lu, Hanwen Xing, Yuan Xie et Shunwei Yuan. « Dynamic and semantic-aware access-control model for privacy preservation in multiple data center environments ». International Journal of Distributed Sensor Networks 16, no 5 (mai 2020) : 155014772092177. http://dx.doi.org/10.1177/1550147720921778.
Texte intégralVakilinia, Shahin, Mohammadhossein Alvandi, Mohammadreza Khalili Shoja et Iman Vakilinia. « Cross-Layered Secure and QoS Aware Design of VOIP over Wireless Ad-Hoc Networks ». International Journal of Business Data Communications and Networking 9, no 4 (octobre 2013) : 23–45. http://dx.doi.org/10.4018/ijbdcn.2013100102.
Texte intégralMbuguah, Samwel Mungai, et Tobias Okumu Otibine. « A Survey of Awareness of Social Engineering Attacks to Information Security Management Systems : The Case of Kibabii University Kenya ». International Journal of Computer Applications Technology and Research 11, no 06 (juin 2022) : 187–92. http://dx.doi.org/10.7753/ijcatr1106.1003.
Texte intégralRosli, Athirah, Abidah Mat Taib, Wan Nor Ashiqin Wan Ali et Ros Syamsul Hamid. « Application of Grounded Theory in Determining Required Elements for IPv6 Risk Assessment Equation ». MATEC Web of Conferences 150 (2018) : 06005. http://dx.doi.org/10.1051/matecconf/201815006005.
Texte intégralAzhari, Firman. « Quick detection of NFC vulnerability ». Information Management & ; Computer Security 22, no 2 (3 juin 2014) : 134–40. http://dx.doi.org/10.1108/imcs-09-2013-0067.
Texte intégralTang, Jia. « RFID Technology and Structure of Internet of Things ». Applied Mechanics and Materials 427-429 (septembre 2013) : 2818–21. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2818.
Texte intégralWang, Ziheng, Heng Chen et Weiguo Wu. « Client-Aware Negotiation for Secure and Efficient Data Transmission ». Energies 13, no 21 (4 novembre 2020) : 5777. http://dx.doi.org/10.3390/en13215777.
Texte intégralHaider, Shahab, Ziaul Haq Abbas, Ghulam Abbas, Muhammad Waqas, Shanshan Tu et Wei Zhao. « A Novel Cross-Layer V2V Architecture for Direction-Aware Cooperative Collision Avoidance ». Electronics 9, no 7 (8 juillet 2020) : 1112. http://dx.doi.org/10.3390/electronics9071112.
Texte intégralHaoxiang, Dr Wang, et Dr. S. Smys. « Secure and Optimized Cloud-Based Cyber-Physical Systems with Memory-Aware Scheduling Scheme ». Journal of Trends in Computer Science and Smart Technology 2, no 3 (23 juillet 2020) : 141–47. http://dx.doi.org/10.36548/jtcsst.2020.3.003.
Texte intégralOrdoñez-Quintero, Cristian-Camilo, Hugo-Armando Ordoñez-Eraso et Jose-Armando Ordoñez-Córdoba. « Information Management Security Vulnerabilities in Smartphones Used by University Students : A Case Study in the Southwest of Colombia ». Revista Facultad de Ingeniería 31, no 59 (14 mars 2022) : e13957. http://dx.doi.org/10.19053/01211129.v31.n59.2022.13957.
Texte intégralKathole, Atul B., Jayashree Katti, Dharmesh Dhabliya, Vivek Deshpande, Anand Singh Rajawat, S. B. Goyal, Maria Simona Raboaca, Traian Candin Mihaltan, Chaman Verma et George Suciu. « Energy-Aware UAV Based on Blockchain Model Using IoE Application in 6G Network-Driven Cybertwin ». Energies 15, no 21 (7 novembre 2022) : 8304. http://dx.doi.org/10.3390/en15218304.
Texte intégralKumbhar, Ajay, Madhav Godale, Payal Jagtap, Amruta Misal et Mr Abhijeet Cholke. « Instant and Secure Messaging Platform Based on Blockchain ». International Journal for Research in Applied Science and Engineering Technology 10, no 12 (31 décembre 2022) : 1515–18. http://dx.doi.org/10.22214/ijraset.2022.48222.
Texte intégralOzturk, Metin, Mona Jaber et Muhammad A. Imran. « Energy-Aware Smart Connectivity for IoT Networks : Enabling Smart Ports ». Wireless Communications and Mobile Computing 2018 (28 juin 2018) : 1–11. http://dx.doi.org/10.1155/2018/5379326.
Texte intégralXiao, Shiyu, Yuhang Ye, Nadia Kanwal, Thomas Newe et Brian Lee. « SoK : Context and Risk Aware Access Control for Zero Trust Systems ». Security and Communication Networks 2022 (30 juin 2022) : 1–20. http://dx.doi.org/10.1155/2022/7026779.
Texte intégralNagarjuna Reddy, Tella, et K. Annapurani Panaiyappan. « Intrusion Detection on Software Defined Networking ». International Journal of Engineering & ; Technology 7, no 3.12 (20 juillet 2018) : 330. http://dx.doi.org/10.14419/ijet.v7i3.12.16052.
Texte intégralLiu, Muhua, et Ping Zhang. « An Adaptively Secure Functional Encryption for Randomized Functions ». Computer Journal 63, no 8 (août 2020) : 1247–58. http://dx.doi.org/10.1093/comjnl/bxz154.
Texte intégralShahid, Arsalan, Thien-An Ngoc Nguyen et M.-Tahar Kechadi. « Big Data Warehouse for Healthcare-Sensitive Data Applications ». Sensors 21, no 7 (28 mars 2021) : 2353. http://dx.doi.org/10.3390/s21072353.
Texte intégralMashat, Arwa, et Aliaa M. Alabdali. « QoS-Aware Smart Phone-Based User Tracking Application to Prevent Outbreak of COVID-19 in Saudi Arabia ». Computational Intelligence and Neuroscience 2022 (11 avril 2022) : 1–12. http://dx.doi.org/10.1155/2022/2273910.
Texte intégralThompson, Aderonke F., Oghenerukevwe E. Oyinloye, Matthew T. David et Boniface K. Alese. « A Secured System for Internet Enabled Host Devices ». Network and Communication Technologies 5, no 1 (6 février 2020) : 26. http://dx.doi.org/10.5539/nct.v5n1p26.
Texte intégralFan, Long, He Huang et Wei Kang. « Design and Implementation of Role and Group Based Access Control with Context in Document Access Control System ». Applied Mechanics and Materials 427-429 (septembre 2013) : 2795–99. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2795.
Texte intégralJara, Antonio J., David Fernandez, Pablo Lopez, Miguel A. Zamora et Antonio F. Skarmeta. « Lightweight MIPv6 with IPSec Support ». Mobile Information Systems 10, no 1 (2014) : 37–77. http://dx.doi.org/10.1155/2014/563274.
Texte intégralQin, Qin, Yong-qiang He et Li-ming Nie. « Cooperative Cloud Service Aware Mobile Internet Coverage Connectivity Guarantee Protocol Based on Sensor Opportunistic Coverage Mechanism ». Journal of Electrical and Computer Engineering 2015 (2015) : 1–8. http://dx.doi.org/10.1155/2015/128691.
Texte intégralMoura, Pedro, Paulo Fazendeiro, Pedro R. M. Inácio, Pedro Vieira-Marques et Ana Ferreira. « Assessing Access Control Risk for mHealth : A Delphi Study to Categorize Security of Health Data and Provide Risk Assessment for Mobile Apps ». Journal of Healthcare Engineering 2020 (17 janvier 2020) : 1–14. http://dx.doi.org/10.1155/2020/5601068.
Texte intégralHe, Yuanhang, Daochao Huang, Lei Chen, Yi Ni et Xiangjie Ma. « A Survey on Zero Trust Architecture : Challenges and Future Trends ». Wireless Communications and Mobile Computing 2022 (15 juin 2022) : 1–13. http://dx.doi.org/10.1155/2022/6476274.
Texte intégralBhardwaj, Akashdeep, et Sam Goundar. « Unique Taxonomy for Evaluating Fog Computing Services ». International Journal of E-Business Research 14, no 4 (octobre 2018) : 78–90. http://dx.doi.org/10.4018/ijebr.2018100105.
Texte intégralM., Duraipandian, et Vinothkanna R. « MACHINE LEARNING BASED AUTOMATIC PERMISSION GRANTING AND MALWARE IDENTIFICATION ». December 2019 01, no 02 (23 décembre 2019) : 96–107. http://dx.doi.org/10.36548/jitdw.2019.2.005.
Texte intégralLohitha, N. Sai, et M. Pounambal. « A Novel Hybrid Spotted Hyena-Swarm Optimization (HS-FFO) Framework for Effective Feature Selection in IOT Based Cloud Security Data ». International Journal on Recent and Innovation Trends in Computing and Communication 10, no 1s (14 décembre 2022) : 290–302. http://dx.doi.org/10.17762/ijritcc.v10i1s.5851.
Texte intégralB D, Deebak, Fadi Al-Turjman et Leonardo Mostarda. « A Hash-Based RFID Authentication Mechanism for Context-Aware Management in IoT-Based Multimedia Systems ». Sensors 19, no 18 (4 septembre 2019) : 3821. http://dx.doi.org/10.3390/s19183821.
Texte intégralLi, Wei, Yuan Jiang, Xiaoliang Zhang, Fangfang Dang, Feng Gao, Haomin Wang et Qi Fan. « Reliability Assurance Dynamic SSC Placement Using Reinforcement Learning ». Information 13, no 2 (21 janvier 2022) : 53. http://dx.doi.org/10.3390/info13020053.
Texte intégralDeng, Libing, Guoqi Xie, Hong Liu, Yunbo Han, Renfa Li et Keqin Li. « A Survey of Real-Time Ethernet Modeling and Design Methodologies : From AVB to TSN ». ACM Computing Surveys 55, no 2 (31 mars 2023) : 1–36. http://dx.doi.org/10.1145/3487330.
Texte intégralBoutekkouk, Fateh. « Application of a Fuzzy MCDM Method to Select the Best Operating System for an Efficient Security-Aware Design of Embedded Systems ». International Journal of Applied Evolutionary Computation 12, no 3 (juillet 2021) : 1–20. http://dx.doi.org/10.4018/ijaec.2021070101.
Texte intégralKamarudin, Nur Khairani, Nur Syafiqa Bismi, Nurul Hidayah Ahmad Zukri, Mohd Faris Mohd Fuzi et Rashidah Ramle. « Network Security Performance Analysis of Mobile Voice Over Ip Application (mVoIP) : Kakao Talk, WhatsApp, Telegram and Facebook Messenger ». Journal of Computing Research and Innovation 5, no 2 (12 octobre 2020) : 21–27. http://dx.doi.org/10.24191/jcrinn.v5i2.136.
Texte intégralChaganti, Rajasekhar, Vijayakumar Varadarajan, Venkata Subbarao Gorantla, Thippa Reddy Gadekallu et Vinayakumar Ravi. « Blockchain-Based Cloud-Enabled Security Monitoring Using Internet of Things in Smart Agriculture ». Future Internet 14, no 9 (24 août 2022) : 250. http://dx.doi.org/10.3390/fi14090250.
Texte intégralMurry, Jeanette. « Job Applications Using the Internet ». Australian Journal of Career Development 6, no 3 (octobre 1997) : 22–24. http://dx.doi.org/10.1177/103841629700600308.
Texte intégralNovianto, Fanny. « EVALUATION OF E-GOVERNMENT INFORMATION SECURITY USING THE DEFENSE IN DEPTH MODEL ». Cyber Security dan Forensik Digital 3, no 1 (23 juillet 2020) : 14–19. http://dx.doi.org/10.14421/csecurity.2020.3.1.1962.
Texte intégralKayes, A. S. M., Rudri Kalaria, Iqbal H. Sarker, Md Saiful Islam, Paul A. Watters, Alex Ng, Mohammad Hammoudeh, Shahriar Badsha et Indika Kumara. « A Survey of Context-Aware Access Control Mechanisms for Cloud and Fog Networks : Taxonomy and Open Research Issues ». Sensors 20, no 9 (27 avril 2020) : 2464. http://dx.doi.org/10.3390/s20092464.
Texte intégral