Articles de revues sur le sujet « Security solutions »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Security solutions ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Patil, Dr Dipti D., Dr V. M. Wadhai Dr. V. M. Wadhai et Bhagyashri D. Dangewar. « Cloud Security : Problems and Solutions ». International Journal of Scientific Research 3, no 4 (1 juin 2012) : 498–500. http://dx.doi.org/10.15373/22778179/apr2014/178.
Texte intégralXu, Vincent. « Data Security Solutions ». RESEARCH REVIEW International Journal of Multidisciplinary 05, no 07 (15 juillet 2020) : 4–6. http://dx.doi.org/10.31305/rrijm.2020.v05.i07.002.
Texte intégralWebb, K. W. « Biometric Security Solutions ». IEEE Security and Privacy Magazine 3, no 5 (septembre 2005) : 7. http://dx.doi.org/10.1109/msp.2005.117.
Texte intégralGOHOREANU, Bogdan, Florin SANDU et Dan-Nicolae ROBU. « SOLUTIONS FOR SECURITY ENHANCEMENTS IN DIGITAL NETWORKS ». SCIENTIFIC RESEARCH AND EDUCATION IN THE AIR FORCE 19, no 1 (31 juillet 2017) : 365–70. http://dx.doi.org/10.19062/2247-3173.2017.19.1.44.
Texte intégralWEBER, CYNTHIA, et MARK LACY. « Securing by design ». Review of International Studies 37, no 3 (1 mars 2011) : 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Texte intégralZakarya, Muhammad, Muazzam Ali Khattak, Izaz Ur Rahman et Ayaz Ali Khan. « Grid High Availability and Service Security Issues with Solutions ». International Journal of Engineering and Technology 4, no 6 (2012) : 723–29. http://dx.doi.org/10.7763/ijet.2012.v4.472.
Texte intégralGEANĂ, Ionuţ Cătălin. « Security Solutions for Informatics Systems ». International Journal of Information Security and Cybercrime 1, no 2 (21 décembre 2012) : 17–24. http://dx.doi.org/10.19107/ijisc.2012.02.02.
Texte intégralDhiman, Deepika. « WLAN Security Issues and Solutions ». IOSR Journal of Computer Engineering 16, no 1 (2014) : 67–75. http://dx.doi.org/10.9790/0661-16146775.
Texte intégralFausett, Crystal M., Megan P. Christovich, Jarod M. Parker, John M. Baker et Joseph R. Keebler. « Telemedicine Security : Challenges and Solutions ». Proceedings of the International Symposium on Human Factors and Ergonomics in Health Care 10, no 1 (juin 2021) : 340–44. http://dx.doi.org/10.1177/2327857921101241.
Texte intégralTrubilin, Alexander Ivanovich, Konstantin Eduardovich Tyupakov et Alexander Alexandrovich Adamenko. « Food security : problems and solutions ». Proceedings of the Kuban State Agrarian University, no 90 (2021) : 5–10. http://dx.doi.org/10.21515/1999-1703-90-5-10.
Texte intégralYaacob, Mashkuri, Farhat Anwar, Rashidah Funke Olanrewaju, Burhan Ul Islam Khan et Roohie Naaz Mir. « Scrutinising internet banking security solutions ». International Journal of Information and Computer Security 12, no 2/3 (2020) : 269. http://dx.doi.org/10.1504/ijics.2020.10026783.
Texte intégralKhan, Burhan Ul Islam, Rashidah Funke Olanrewaju, Farhat Anwar, Roohie Naaz Mir et Mashkuri Yaacob. « Scrutinising internet banking security solutions ». International Journal of Information and Computer Security 12, no 2/3 (2020) : 269. http://dx.doi.org/10.1504/ijics.2020.105180.
Texte intégralSmith, Robert E. « Proactive Solutions for Multinetwork Security ». Information Systems Security 3, no 2 (janvier 1994) : 47–55. http://dx.doi.org/10.1080/10658989409342456.
Texte intégralNorifusa, Masaya. « Internet security : difficulties and solutions ». International Journal of Medical Informatics 49, no 1 (mars 1998) : 69–74. http://dx.doi.org/10.1016/s1386-5056(98)00012-4.
Texte intégralHancock, Bill. « Network Solutions Re-evaluates Security ». Computers & ; Security 19, no 5 (juillet 2000) : 398–400. http://dx.doi.org/10.1016/s0167-4048(00)05018-5.
Texte intégralReid, Linda. « Information Security : Risks and Solutions ». Journal of Information Privacy and Security 2, no 1 (janvier 2006) : 1–2. http://dx.doi.org/10.1080/15536548.2006.10855782.
Texte intégralH.S, Anupama, Anusha M, Aparna Joshi, Apoorva N, N. K. Cauvery et Lingaraju G.M. « Security Solutions Using Brain Signals ». IAES International Journal of Artificial Intelligence (IJ-AI) 7, no 2 (20 avril 2018) : 105. http://dx.doi.org/10.11591/ijai.v7.i2.pp105-110.
Texte intégralPotdar, Aarti, Pranav Patil, Raunak Bagla et Rohitashwa Pandey. « Security Solutions for Cloud Computing ». International Journal of Computer Applications 128, no 16 (15 octobre 2015) : 17–21. http://dx.doi.org/10.5120/ijca2015906747.
Texte intégralPhithakkitnukoon, Santi, Ram Dantu et Enkh-Amgalan Baatarjav. « VoIP Security — Attacks and Solutions ». Information Security Journal : A Global Perspective 17, no 3 (29 juillet 2008) : 114–23. http://dx.doi.org/10.1080/19393550802308618.
Texte intégralBarki, Amira, Abdelmadjid Bouabdallah, Said Gharout et Jacques Traore. « M2M Security : Challenges and Solutions ». IEEE Communications Surveys & ; Tutorials 18, no 2 (2016) : 1241–54. http://dx.doi.org/10.1109/comst.2016.2515516.
Texte intégralKim, JiHoon, Jong In Lim et Huy Kang Kim. « Collaborative security response by interworking between multiple security solutions ». Journal of the Korea Institute of Information Security and Cryptology 23, no 1 (28 février 2013) : 69–79. http://dx.doi.org/10.13089/jkiisc.2013.23.1.069.
Texte intégralN, Dr Chitra Kiran, Mr Suhas Suresh et Mrs Suchira Suresh. « Vulnerability, threats, and attacks in E-Payments System : Security Solutions ». International Journal of Psychosocial Rehabilitation 24, no 04 (28 février 2020) : 829–39. http://dx.doi.org/10.37200/ijpr/v24i4/pr201056.
Texte intégralFotiou et Polyzos. « Name-Based Security for Information-Centric Networking Architectures ». Future Internet 11, no 11 (1 novembre 2019) : 232. http://dx.doi.org/10.3390/fi11110232.
Texte intégralBrown, Michael G., et Paolina Centonze. « Exploiting Flaws in Big Data Systems ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 15, no 8 (17 mai 2016) : 6967–75. http://dx.doi.org/10.24297/ijct.v15i8.1498.
Texte intégralChhikara, Shashi, Iti Raghav et Nitasha Hasteer. « Analyzing Security Solutions in Cloud Computing ». International Journal of Computer Applications 68, no 25 (18 avril 2013) : 17–21. http://dx.doi.org/10.5120/11750-7247.
Texte intégralDhingra, Madhavi. « BYOD SECURITY AND ITS POSSIBLE SOLUTIONS ». International Journal of Engineering Technologies and Management Research 5, no 2 (27 avril 2020) : 101–6. http://dx.doi.org/10.29121/ijetmr.v5.i2.2018.620.
Texte intégralRosaire, Senou Mahugnon, et Degila Jules. « Smart Contracts Security Threats and Solutions ». International Journal of Information Technology and Web Engineering 17, no 1 (1 janvier 2022) : 1–30. http://dx.doi.org/10.4018/ijitwe.304048.
Texte intégralTrabelsi, Zouheir, et Wassim El Hajj. « On investigating ARP spoofing security solutions ». International Journal of Internet Protocol Technology 5, no 1/2 (2010) : 92. http://dx.doi.org/10.1504/ijipt.2010.032618.
Texte intégralSTEFAN, HENRY, et LIAKAT ALI Md. « CLOUD COMPUTING SECURITY THREATS AND SOLUTIONS ». i-manager’s Journal on Cloud Computing 4, no 2 (2017) : 1. http://dx.doi.org/10.26634/jcc.4.2.14249.
Texte intégralEljialy, A. E. M. « Proposed Solutions of Oracle Sysdba Security ». Journal of Industrial and Intelligent Information 1, no 1 (2013) : 68–71. http://dx.doi.org/10.12720/jiii.1.1.68-71.
Texte intégralCAZACU, Andrei-Robert. « IoT Security : Threats and Possible Solutions ». Informatica Economica 26, no 2/2022 (30 juin 2022) : 57–64. http://dx.doi.org/10.24818/issn14531305/26.2.2022.06.
Texte intégralFortov, V. E., A. A. Makarov et T. A. Mitrova. « Global energy security : Problems and solutions ». Herald of the Russian Academy of Sciences 77, no 1 (février 2007) : 7–14. http://dx.doi.org/10.1134/s1019331607010029.
Texte intégralHerath, Tejaswini C., Hemantha S. B. Herath et John D'Arcy. « Organizational Adoption of Information Security Solutions ». ACM SIGMIS Database : the DATABASE for Advances in Information Systems 51, no 2 (13 mai 2020) : 12–35. http://dx.doi.org/10.1145/3400043.3400046.
Texte intégralShoham, O. « IP@SS - integrated passenger security solutions ». IEEE Aerospace and Electronic Systems Magazine 18, no 3 (mars 2003) : 16–21. http://dx.doi.org/10.1109/maes.2003.1193714.
Texte intégralBlatchford, Clive W. « The Fight for International Security Solutions ». Information Systems Security 2, no 3 (janvier 1993) : 23–27. http://dx.doi.org/10.1080/19393559308551363.
Texte intégralFlater, David. « Bad Security Metrics Part 2 : Solutions ». IT Professional 20, no 2 (mars 2018) : 76–79. http://dx.doi.org/10.1109/mitp.2018.021921653.
Texte intégralOgiela, Marek R. « Cognitive solutions for security and cryptography ». Cognitive Systems Research 55 (juin 2019) : 258–61. http://dx.doi.org/10.1016/j.cogsys.2019.02.006.
Texte intégralS., Dr Arunkumar. « Cryptography based Security Solutions to IOT Enabled Health Care Monitoring System ». Journal of Advanced Research in Dynamical and Control Systems 12, no 7 (20 juillet 2020) : 265–72. http://dx.doi.org/10.5373/jardcs/v12i7/20202008.
Texte intégralDarji, Dhara N., et Nita B. Thakkar. « Challenges in Mobile Ad Hoc Networks : Security Threats and its Solutions ». Indian Journal of Applied Research 3, no 1 (1 octobre 2011) : 72–74. http://dx.doi.org/10.15373/2249555x/jan2013/29.
Texte intégralMAREȘ, Marian-Sorin. « Solutions to Secure a Network ». International Journal of Information Security and Cybercrime 7, no 2 (29 décembre 2018) : 41–51. http://dx.doi.org/10.19107/ijisc.2018.02.05.
Texte intégralZanoon, Nabeel, Nashat Albdour, Hatem S. A. Hamatta et Rasha Moh'd Al-Tarawneh. « Security Challenges as a Factor Affecting the Security of Manet : Attacks and Security Solutions ». International Journal of Network Security & ; Its Applications 7, no 3 (30 mai 2015) : 01–13. http://dx.doi.org/10.5121/ijnsa.2015.7301.
Texte intégralMichelberger, Pál, et Ágnes Kemendi. « DATA, INFORMATION AND IT SECURITY - SOFTWARE SUPPORT FOR SECURITY ACTIVITIES ». Problems of Management in the 21st Century 15, no 2 (10 décembre 2020) : 108–24. http://dx.doi.org/10.33225/pmc/20.15.108.
Texte intégralKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh et Suresh Shanmugasundaram. « Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks ». International Journal of Applied Metaheuristic Computing 10, no 4 (octobre 2019) : 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Texte intégralMohan, Madan, Aadarsh Malviya et Anuranjan Mishra. « Big Data Security Problem and Its Solutions ». International Journal of Engineering and Advanced Technology 11, no 1 (30 octobre 2021) : 34–36. http://dx.doi.org/10.35940/ijeat.a3130.1011121.
Texte intégralTawalbeh, Lo’ai, Fadi Muheidat, Mais Tawalbeh et Muhannad Quwaider. « IoT Privacy and Security : Challenges and Solutions ». Applied Sciences 10, no 12 (15 juin 2020) : 4102. http://dx.doi.org/10.3390/app10124102.
Texte intégralSharma, Ravi, et Nonita Sharma. « Attacks on Resource-Constrained IoT Devices and Security Solutions ». International Journal of Software Science and Computational Intelligence 14, no 1 (1 janvier 2022) : 1–21. http://dx.doi.org/10.4018/ijssci.310943.
Texte intégralRamanauskaitė, Simona, Anatoly Shein, Antanas Čenys et Justinas Rastenis. « Security Ontology Structure for Formalization of Security Document Knowledge ». Electronics 11, no 7 (31 mars 2022) : 1103. http://dx.doi.org/10.3390/electronics11071103.
Texte intégralKarimkulov, Kurbonkul Mavlankulovich, Ikromjon Esanboyevich Uzohkov et Madraim Khasanovich Sarikulov. « Food security in Uzbekistan : Problems and solutions ». South Asian Journal of Marketing & ; Management Research 10, no 11 (2020) : 115–23. http://dx.doi.org/10.5958/2249-877x.2020.00080.6.
Texte intégralLevashov, Viktor, et Viliam Sarian. « The digitalization and security : problems and solutions ». Social novelties and Social sciences, no 1 (2020) : 37–46. http://dx.doi.org/10.31249/snsn/2020.01.03.
Texte intégralIbn Minar, Nateq Be Nazir. « Bluetooth Security Threats And Solutions : A Survey ». International Journal of Distributed and Parallel systems 3, no 1 (31 janvier 2012) : 127–48. http://dx.doi.org/10.5121/ijdps.2012.3110.
Texte intégral