Littérature scientifique sur le sujet « SECURITY DOMAIN ENFORCEMENT »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « SECURITY DOMAIN ENFORCEMENT ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "SECURITY DOMAIN ENFORCEMENT"
Camp, L. Jean. « Reconceptualizing the Role of Security User ». Daedalus 140, no 4 (octobre 2011) : 93–107. http://dx.doi.org/10.1162/daed_a_00117.
Texte intégralvan Hoof, Joost, Jeroen Dikken, Willeke H. van Staalduinen, Suzan van der Pas, Rudy F. M. van den Hoven et Loes M. T. Hulsebosch-Janssen. « Towards a Better Understanding of the Sense of Safety and Security of Community-Dwelling Older Adults. The Case of the Age-Friendly City of The Hague ». International Journal of Environmental Research and Public Health 19, no 7 (26 mars 2022) : 3960. http://dx.doi.org/10.3390/ijerph19073960.
Texte intégralGrubač, Momčilo. « Enforcement of judgments according to European legal standards ». Glasnik Advokatske komore Vojvodine 75, no 9-10 (2003) : 18–33. http://dx.doi.org/10.5937/gakv0302018g.
Texte intégralvan Hardeveld, Gert Jan, Craig Webber et Kieron O’Hara. « Deviating From the Cybercriminal Script : Exploring Tools of Anonymity (Mis)Used by Carders on Cryptomarkets ». American Behavioral Scientist 61, no 11 (octobre 2017) : 1244–66. http://dx.doi.org/10.1177/0002764217734271.
Texte intégralWang, Yufei, Zheyuan Ryan Shi, Lantao Yu, Yi Wu, Rohit Singh, Lucas Joppa et Fei Fang. « Deep Reinforcement Learning for Green Security Games with Real-Time Information ». Proceedings of the AAAI Conference on Artificial Intelligence 33 (17 juillet 2019) : 1401–8. http://dx.doi.org/10.1609/aaai.v33i01.33011401.
Texte intégralYang, Wencheng, Song Wang, Hui Cui, Zhaohui Tang et Yan Li. « A Review of Homomorphic Encryption for Privacy-Preserving Biometrics ». Sensors 23, no 7 (29 mars 2023) : 3566. http://dx.doi.org/10.3390/s23073566.
Texte intégralCsaba, Zágon, et Zsolt Lippai. « The Borderline between Private and Public Security ». Academic and Applied Research in Military and Public Management Science 20, no 3 (26 mai 2022) : 5–19. http://dx.doi.org/10.32565/aarms.2021.3.1.
Texte intégralMatheus Da Silva Noronha, Gabriel, Alessandro Andrade Da Silva et Jaqueline Silva De Souza Pinheiro. « INFORMATION SECURITY POLICIES AND STRATEGIES AND PRACTICES ADOPTED IN IT : THE IMPORTANCE OF CONSULTANCY IN SMALL AND MEDIUM-SIZED COMPANIES ». International Journal of Advanced Research 10, no 11 (30 novembre 2022) : 779–86. http://dx.doi.org/10.21474/ijar01/15730.
Texte intégralKashmar, Nadine, Mehdi Adda et Hussein Ibrahim. « HEAD Access Control Metamodel : Distinct Design, Advanced Features, and New Opportunities ». Journal of Cybersecurity and Privacy 2, no 1 (14 février 2022) : 42–64. http://dx.doi.org/10.3390/jcp2010004.
Texte intégralLysychkina, �., O. Lysychkina et Ye Protsenko. « NATO SPECIAL TERMINOLOGY IN THE CONTEXT OF MILITARY TERMINOLOGICAL ACTIVITIES WITHIN THE LINGUISTIC SUPPORT ». Scientific journal of the National Academy of National Guard "Honor and Law" 2, no 81 (2022) : 99–102. http://dx.doi.org/10.33405/2078-7480/2022/2/81/263803.
Texte intégralThèses sur le sujet "SECURITY DOMAIN ENFORCEMENT"
Watts, Robert B. « Implementing maritime domain awareness ». Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2006. http://library.nps.navy.mil/uhtbin/hyperion/06Mar%5FWatts.pdf.
Texte intégralThesis Advisor(s): Jeffrey Kline. "March 2006." Includes bibliographical references (p. 61-66). Also available online.
Jirka, Michal. « Aplikace pro zabezpečení Linuxového serveru pomocí technologie SELinux ». Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2008. http://www.nusl.cz/ntk/nusl-217612.
Texte intégralOikonomidis, Nikolaos [Verfasser]. « Security Policy Enforcement for Collaborating eGovernment Domains / Nikolaos Oikonomidis ». Aachen : Shaker, 2007. http://d-nb.info/1170527744/34.
Texte intégralSINGH, HARPREET. « ROLE BASED ACCESS CONTROL WITH SELINUX ». Thesis, 2014. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15485.
Texte intégralLivres sur le sujet "SECURITY DOMAIN ENFORCEMENT"
Ganz, Aurora. Fuelling Insecurity. Policy Press, 2021. http://dx.doi.org/10.1332/policypress/9781529216691.001.0001.
Texte intégralChapitres de livres sur le sujet "SECURITY DOMAIN ENFORCEMENT"
Tidswell, Jonathon, et John Potter. « An approach to dynamic domain and type enforcement ». Dans Information Security and Privacy, 26–37. Berlin, Heidelberg : Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0027941.
Texte intégralSmine, Manel, David Espes, Nora Cuppens-Boulahia, Frédéric Cuppens et Marc-Oliver Pahl. « A Priority-Based Domain Type Enforcement for Exception Management ». Dans Foundations and Practice of Security, 65–81. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-70881-8_5.
Texte intégralTang, Liuying, et Sihan Qing. « A Practical Alternative to Domain and Type Enforcement Integrity Formal Models ». Dans Information Security and Cryptology, 225–37. Berlin, Heidelberg : Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11937807_18.
Texte intégralTsudik, Gene. « Policy enforcement in stub autonomous domains ». Dans Computer Security — ESORICS 92, 229–57. Berlin, Heidelberg : Springer Berlin Heidelberg, 1992. http://dx.doi.org/10.1007/bfb0013901.
Texte intégralDouglas, Guilfoyle. « Part II Predominant Security Challenges and International Law, International Security, Ch.16 Maritime Security ». Dans The Oxford Handbook of the International Law of Global Security. Oxford University Press, 2021. http://dx.doi.org/10.1093/law/9780198827276.003.0017.
Texte intégralIshii, Yurika. « Unconventional Lawmaking and International Cooperation on Illegal Bunkering at Sea ». Dans Unconventional Lawmaking in the Law of the Sea, 76—C5.P46. Oxford University PressOxford, 2022. http://dx.doi.org/10.1093/oso/9780192897824.003.0005.
Texte intégralBerhe, Solomon, Steven A. Demurjian, Jaime Pavlich-Mariscal, Rishi Kanth Saripalle et Alberto De la Rosa Algarín. « Leveraging UML for Access Control Engineering in a Collaboration on Duty and Adaptive Workflow Model that Extends NIST RBAC ». Dans Research Anthology on Recent Trends, Tools, and Implications of Computer Programming, 916–39. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-3016-0.ch042.
Texte intégralDobos, Ned. « Martial Values in Civilian Life ». Dans Ethics, Security, and The War-Machine, 104–30. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780198860518.003.0006.
Texte intégralKoukovini, Maria N., Eugenia I. Papagiannakopoulou, Georgios V. Lioudakis, Nikolaos L. Dellas, Dimitra I. Kaklamani et Iakovos S. Venieris. « Privacy Compliance Requirements in Workflow Environments ». Dans Cyber Law, Privacy, and Security, 596–618. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-8897-9.ch029.
Texte intégralCiorciari, John D. « Sharing Sovereignty in the Streets ». Dans Sovereignty Sharing in Fragile States, 134–60. Stanford University Press, 2021. http://dx.doi.org/10.11126/stanford/9781503613669.003.0007.
Texte intégralActes de conférences sur le sujet "SECURITY DOMAIN ENFORCEMENT"
Pradenas, Richard. « Directional enhancement in the frequency domain of fingerprint images ». Dans Enabling Technologies for Law Enforcement and Security, sous la direction de Lisa A. Alyea et David E. Hoglund. SPIE, 1997. http://dx.doi.org/10.1117/12.265384.
Texte intégralSwamy, Nikhil, Michael Hicks et Simon Tsang. « Verified Enforcement of Security Policies for Cross-Domain Information Flows ». Dans MILCOM 2007 - IEEE Military Communications Conference. IEEE, 2007. http://dx.doi.org/10.1109/milcom.2007.4455189.
Texte intégralDonnelly, Justin, Jacob Madden, Alden Roberts, Matthew Greenberg, Jeffrey Bradshaw et Andrzej Uszok. « Dynamic policy enforcement in JBI information management services with the KAoS Policy and Domain Services ». Dans Defense and Security Symposium, sous la direction de Raja Suresh. SPIE, 2007. http://dx.doi.org/10.1117/12.720702.
Texte intégralYuhan, Wang, Yuan Hongtao, Kong Weiwen, Yang Hankun et Zhang Huan. « Time Domain Analysis of Single Module Movement of Deep Sea Rights Enforcement Platform ». Dans ASME 2020 39th International Conference on Ocean, Offshore and Arctic Engineering. American Society of Mechanical Engineers, 2020. http://dx.doi.org/10.1115/omae2020-18528.
Texte intégralTical, Georgemarius, et Georgica Panfil. « PLACE AND ROLE OF NATIONAL COLLEGE OF HOME AFAIRS WITHIN SPECIAL LEARNING ENVIRONMENTS ». Dans eLSE 2015. Carol I National Defence University Publishing House, 2015. http://dx.doi.org/10.12753/2066-026x-15-019.
Texte intégral