Articles de revues sur le sujet « Trust by the way of security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Trust by the way of security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Hungerford, Thomas. « A Better Way to Invest the Social Security Trust Fund ». Challenge 49, no 3 (juin 2006) : 90–104. http://dx.doi.org/10.2753/cha0577-5132490306.
Texte intégralWang, Haoxiang. « Review on Trust Building Algorithms in IoT Security ». Journal of ISMAC 3, no 4 (19 avril 2022) : 326–37. http://dx.doi.org/10.36548/jismac.2021.4.004.
Texte intégralBräunlich, Katharina, et Rüdiger Grimm. « Development of A Formal Security Model for Electronic Voting Systems ». International Journal of Information Security and Privacy 7, no 2 (avril 2013) : 1–28. http://dx.doi.org/10.4018/jisp.2013040101.
Texte intégralGhazali, Osman, Chun Yang Leow, Shahzad Qaiser, Nanthini Pattabiraman, Sathiyaroobaa Vasuthevan, Eman Mohamed Abdusalam et Mustafa M. Barakat. « Cloud-Based Global Online Marketplaces Review on Trust and Security ». International Journal of Interactive Mobile Technologies (iJIM) 13, no 04 (10 avril 2019) : 96. http://dx.doi.org/10.3991/ijim.v13i04.10523.
Texte intégralZhakshylykova, T. A. « Psychological trust in social networks ». Social'naja politika i social'noe partnerstvo (Social Policy and Social Partnership), no 8 (7 août 2022) : 542–46. http://dx.doi.org/10.33920/pol-01-2208-04.
Texte intégralKim, Sangyoung, et Taebok Lee. « Factors affecting information security compliance intention of military officer ». Journal of Advances in Military Studies 5, no 1 (30 avril 2022) : 5–33. http://dx.doi.org/10.37944/jams.v5i1.138.
Texte intégralCao, Xiao Mei, Hai Tao Zhu, He Yang Shen et Gui Hai Chen. « Proxy-Based Security-Feedback Trust Model in MP2P Network ». Applied Mechanics and Materials 462-463 (novembre 2013) : 1144–51. http://dx.doi.org/10.4028/www.scientific.net/amm.462-463.1144.
Texte intégralSiriwardana, S. M. D. N. « Hardware Security and Trust : Trends, Challenges, and Design Tools ». International Research Journal of Innovations in Engineering and Technology 08, no 01 (2024) : 119–27. http://dx.doi.org/10.47001/irjiet/2024.801016.
Texte intégralKumawat, Shyamlal, et Prof Deepak Tomar. « Trust Models in Cloud Computing - A Perspective ». INTERNATIONAL JOURNAL OF MANAGEMENT & ; INFORMATION TECHNOLOGY 6, no 2 (25 octobre 2013) : 752–56. http://dx.doi.org/10.24297/ijmit.v6i2.732.
Texte intégralSreevidya, B., et Dr M. Supriya. « Trust based Routing – A Novel Approach for Data Security in WSN based Data Critical Applications ». Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications 15, no 1 (29 mars 2024) : 27–41. http://dx.doi.org/10.58346/jowua.2024.i1.003.
Texte intégralEl-Sayed, Hesham, Sharmi Sankar, Heng Yu et Gokulnath Thandavarayan. « Benchmarking of Recommendation Trust Computation for Trust/Trustworthiness Estimation in HDNs ». International Journal of Computers Communications & ; Control 12, no 5 (10 septembre 2017) : 612. http://dx.doi.org/10.15837/ijccc.2017.5.2895.
Texte intégralXu, Mingyang, Junli Guo, Haoyu Yuan et Xinyu Yang. « Zero-Trust Security Authentication Based on SPA and Endogenous Security Architecture ». Electronics 12, no 4 (4 février 2023) : 782. http://dx.doi.org/10.3390/electronics12040782.
Texte intégralPavlidis, Michalis, Haralambos Mouratidis et Shareeful Islam. « Modelling Security Using Trust Based Concepts ». International Journal of Secure Software Engineering 3, no 2 (avril 2012) : 36–53. http://dx.doi.org/10.4018/jsse.2012040102.
Texte intégralZhi, Kuiyun, Qiurong Tan, Si Chen, Yongjin Chen, Xiaoqin Wu, Chenkai Xue et Anbang Song. « How Does Social Security Fairness Predict Trust in Government ? The Serial Mediation Effects of Social Security Satisfaction and Life Satisfaction ». International Journal of Environmental Research and Public Health 19, no 11 (3 juin 2022) : 6867. http://dx.doi.org/10.3390/ijerph19116867.
Texte intégralJoshi, Prince, Vishal Dhangar, Manish Muchhala et Surajbhan Singh Mandloi. « Cloud Computing Security ». International Journal for Research in Applied Science and Engineering Technology 11, no 1 (31 janvier 2023) : 1630–37. http://dx.doi.org/10.22214/ijraset.2023.48889.
Texte intégralYan, Ye, et Fanghua Lu. « A Survey and Analysis on the Sense of Nuclear Safety & ; Security for the Public : A Chinese Perspective ». Sustainability 10, no 7 (17 juillet 2018) : 2495. http://dx.doi.org/10.3390/su10072495.
Texte intégralManalu, Ignasius Falentino, Basrah Saidani et Shandy Aditya. « Pengaruh Perceived Security dan Perceived Ease of Use terhadap Intention to Use Dengan Trust sebagai Intervening pada Penggunaan Aplikasi Pembayaran Digital di Jakarta ». Jurnal Bisnis, Manajemen, dan Keuangan 3, no 1 (21 octobre 2022) : 186–97. http://dx.doi.org/10.21009/jbmk.0301.14.
Texte intégralSingh, Supriya. « The Social Dimensions of the Security of Internet Banking ». Journal of Theoretical and Applied Electronic Commerce Research 1, no 2 (1 août 2006) : 72–78. http://dx.doi.org/10.3390/jtaer1020014.
Texte intégralSun, Po-Ling, et Cheng-Yuan Ku. « Review of threats on trust and reputation models ». Industrial Management & ; Data Systems 114, no 3 (8 avril 2014) : 472–83. http://dx.doi.org/10.1108/imds-11-2013-0470.
Texte intégralUsman, Aminu Bello, William Liu, Quan Bai et Ajit Narayanan. « Trust of the Same ». International Journal of Information Security and Privacy 9, no 2 (avril 2015) : 13–30. http://dx.doi.org/10.4018/ijisp.2015040102.
Texte intégralLalli, M., et J. Lawanya. « Ensuring the Security by Using Fuzzy Based Trust Routing Scheme in MANET ». Asian Journal of Engineering and Applied Technology 7, no 2 (5 novembre 2018) : 74–79. http://dx.doi.org/10.51983/ajeat-2018.7.2.1002.
Texte intégralCurtis, Shelby R., Jessica Rose Carre et Daniel Nelson Jones. « Consumer security behaviors and trust following a data breach ». Managerial Auditing Journal 33, no 4 (3 avril 2018) : 425–35. http://dx.doi.org/10.1108/maj-11-2017-1692.
Texte intégralNegi, Shalabh, et Jayanthi R. « SECURITY IMPROVEMENT AND TRUST ENHANCEMENT IN CLOUD-BASED SERVICES ». Asian Journal of Pharmaceutical and Clinical Research 10, no 13 (1 avril 2017) : 481. http://dx.doi.org/10.22159/ajpcr.2017.v10s1.20525.
Texte intégralNurhatinah, Nurhatinah. « PENGARUH KEAMANAN, PRIVASI, DAN REPUTASI TERHADAP KEPERCAYAAN KONSUMEN ONLINE SHOPPING DI KOTA PADANG ». Jurnal Ecogen 1, no 4 (21 décembre 2018) : 206. http://dx.doi.org/10.24036/jmpe.v1i1.4740.
Texte intégralWenander, Henrik. « Sincere Cooperation, Mutual Trust, and Mutual Recognition in Social Security Coordination ». Review of European Administrative Law 13, no 3 (15 octobre 2020) : 89–108. http://dx.doi.org/10.7590/187479820x16007576818834.
Texte intégralJagadamba, G., et B. Sathish Babu. « Context and Trust Based Adaptive Security for Accessing Services in Ubiquitous Computing Environment ». International Journal of Systems and Service-Oriented Engineering 6, no 4 (octobre 2016) : 1–21. http://dx.doi.org/10.4018/ijssoe.2016100101.
Texte intégralUdayana, IBN, Putri Dwi Cahyani et Desti Nur Chotimah. « PENGARUH PERCEIVED SECURITY DAN INFORMATION QUALITY TERHADAP ONLINE PURCHASE INTENTION MELALUI TRUST (Study Kasus Pada Konsumen Sorabel di Yogyakarta) ». Journal Competency of Business 2, no 1 (2 juillet 2018) : 53–68. http://dx.doi.org/10.47200/jcob.v2i1.659.
Texte intégralChen, Guangxuan, Liping Ding, Jin Du, Guomin Zhou, Panke Qin, Guangxiao Chen et Qiang Liu. « Trust Evaluation Strategy for Single Sign-on Solution in Cloud ». International Journal of Digital Crime and Forensics 10, no 1 (janvier 2018) : 1–11. http://dx.doi.org/10.4018/ijdcf.2018010101.
Texte intégralLeahy, Darragh, et Christina Thorpe. « Zero Trust Container Architecture (ZTCA) ». International Conference on Cyber Warfare and Security 17, no 1 (2 mars 2022) : 111–20. http://dx.doi.org/10.34190/iccws.17.1.35.
Texte intégralUrmetzer, Florian, et Isabelle Walinski. « User Acceptance and Mobile Payment Security ». International Journal of E-Services and Mobile Applications 6, no 2 (avril 2014) : 37–66. http://dx.doi.org/10.4018/ijesma.2014040104.
Texte intégralSa’diyah, Mima Halimatus, et Dedi Sulistiyo Soegoto. « The Effect of Perceived Security towards Intention to Use Digital Payment through a Trust ». Proceeding of International Conference on Business, Economics, Social Sciences, and Humanities 2 (1 décembre 2021) : 233–38. http://dx.doi.org/10.34010/icobest.v2i.277.
Texte intégralNitta, Mellania Ariya, et Nuruni Ika Kusuma Wardhani. « Kepercayaan dalam Memediasi Keamanan dan Persepsi Resiko terhadap Minat Beli Konsumen ». Journal of Management and Bussines (JOMB) 4, no 2 (19 décembre 2022) : 1105–20. http://dx.doi.org/10.31539/jomb.v4i2.5046.
Texte intégralGupta, Vishwajit, et Sumitra Shukla. « Consumer Trust in Digital Banking : A Qualitative Study of Legal and Regulatory Impacts ». Interdisciplinary Studies in Society, Law, and Politics 3, no 2 (2024) : 18–24. http://dx.doi.org/10.61838/kman.isslp.3.2.4.
Texte intégralMa, Zhe, Xuhesheng Chen, Tiejiang Sun, Xukang Wang, Ying Cheng Wu et Mengjie Zhou. « Blockchain-Based Zero-Trust Supply Chain Security Integrated with Deep Reinforcement Learning for Inventory Optimization ». Future Internet 16, no 5 (10 mai 2024) : 163. http://dx.doi.org/10.3390/fi16050163.
Texte intégralOlaniyi, Oluwaseun Oladeji. « Ballots and Padlocks : Building Digital Trust and Security in Democracy through Information Governance Strategies and Blockchain Technologies ». Asian Journal of Research in Computer Science 17, no 5 (15 mars 2024) : 172–89. http://dx.doi.org/10.9734/ajrcos/2024/v17i5447.
Texte intégralNasreen, Irfana, Kashif Rathore et Kashif Ali. « WORKPLACE SECURITY ; ». Professional Medical Journal 24, no 01 (18 janvier 2017) : 150–65. http://dx.doi.org/10.29309/tpmj/2017.24.01.422.
Texte intégralM. Habash, Rania, et Mahmood Khalel. « ZERO TRUST SECURITY MODEL FOR ENTERPRISE NETWORKS ». Iraqi Journal of Information and Communication Technology 6, no 2 (31 août 2023) : 68–77. http://dx.doi.org/10.31987/ijict.6.2.223.
Texte intégralÞórisdóttir, Hulda, et Eva Heiða Önnudóttir. « Need for security and system fairness on the political extremes ». Veftímaritið Stjórnmál og stjórnsýsla 11, no 2 (15 décembre 2015) : 115. http://dx.doi.org/10.13177/irpa.a.2015.11.2.1.
Texte intégralProkin, A. A. « Cloud Security Data Critical Review ». Journal of Computational and Theoretical Nanoscience 17, no 9 (1 juillet 2020) : 4715–17. http://dx.doi.org/10.1166/jctn.2020.9366.
Texte intégralAgrawal, Arpit, et Shubhangi Verma. « A Tpa-Authentication Scheme for Public Cloud Using Kerberos Protocol ». Oriental journal of computer science and technology 10, no 2 (26 mai 2017) : 460–66. http://dx.doi.org/10.13005/ojcst/10.02.29.
Texte intégralLi, Dawei, Enzhun Zhang, Ming Lei et Chunxiao Song. « Zero trust in edge computing environment : a blockchain based practical scheme ». Mathematical Biosciences and Engineering 19, no 4 (2022) : 4196–216. http://dx.doi.org/10.3934/mbe.2022194.
Texte intégralFarooq, Umer, Muhammad Asim, Noshina Tariq, Thar Baker et Ali Ismail Awad. « Multi-Mobile Agent Trust Framework for Mitigating Internal Attacks and Augmenting RPL Security ». Sensors 22, no 12 (16 juin 2022) : 4539. http://dx.doi.org/10.3390/s22124539.
Texte intégralMannix, Kealan, Aengus Gorey, Donna O’Shea et Thomas Newe. « Sensor Network Environments : A Review of the Attacks and Trust Management Models for Securing Them ». Journal of Sensor and Actuator Networks 11, no 3 (8 août 2022) : 43. http://dx.doi.org/10.3390/jsan11030043.
Texte intégralLi, Jing, et Qinyuan Li. « Data security and risk assessment in cloud computing ». ITM Web of Conferences 17 (2018) : 03028. http://dx.doi.org/10.1051/itmconf/20181703028.
Texte intégralWang, Zhiqiang, Xinyue Yu, Peiyang Xue, Yunhan Qu et Lei Ju. « Research on Medical Security System Based on Zero Trust ». Sensors 23, no 7 (6 avril 2023) : 3774. http://dx.doi.org/10.3390/s23073774.
Texte intégralBingzhang, Lee, et Anton Mamoiko. « DEVELOPING SELF-EXECUTING SMART CONTRACTS ON ETHEREUM FOR CONTAINER SHIPPING IN CHINA ». T-Comm 16, no 8 (2022) : 38–45. http://dx.doi.org/10.36724/2072-8735-2022-16-8-38-45.
Texte intégralNabilah, Yasmin Rajaa, et Andri Nurtantiono. « PENGARUH WORD OF MOUTH (WOM), KUALITAS PELAYANAN, KEAMANAN DAN KEPERCAYAAN TERHADAP KEPUTUSAN KONSUMEN MENGGUNAKAN JASA TRANSPORTASI ONLINE GRABBIKE DI KOTA SURAKARTA ». JURNAL ILMIAH EDUNOMIKA 5, no 1 (12 février 2021) : 61. http://dx.doi.org/10.29040/jie.v5i1.1381.
Texte intégralAli Azmi, Muhammad, Sulhaini Sulhaini et Dwi Putra Buana Sakti. « The Influence Of Privacy, Security, And Trust On Costumer Loyalty Lazada Applications In Lombok Island ». PROCEEDING INTERNATIONAL CONFERENCE ON ECONOMICS, BUSINESS AND INFORMATION TECHNOLOGY (ICEBIT) 4 (14 juillet 2023) : 247–55. http://dx.doi.org/10.31967/prmandala.v4i0.754.
Texte intégralHabibur Rahman, Md, Md Al-Amin et Nusrat Sharmin Lipy. « An Investigation on The Intention to Adopt Mobile Banking on Security Perspective in Bangladesh ». Risk and Financial Management 2, no 2 (15 décembre 2020) : p47. http://dx.doi.org/10.30560/rfm.v2n2p47.
Texte intégralKydd, Andrew. « Trust Building, Trust Breaking : The Dilemma of NATO Enlargement ». International Organization 55, no 4 (2001) : 801–28. http://dx.doi.org/10.1162/002081801317193600.
Texte intégral