Artykuły w czasopismach na temat „AI security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „AI security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Chen, Hsinchun. "AI and Security Informatics". IEEE Intelligent Systems 25, nr 5 (wrzesień 2010): 82–90. http://dx.doi.org/10.1109/mis.2010.116.
Pełny tekst źródłaAgrawal, Jatin, Samarjeet Singh Kalra i Himanshu Gidwani. "AI in cyber security". International Journal of Communication and Information Technology 4, nr 1 (1.01.2023): 46–53. http://dx.doi.org/10.33545/2707661x.2023.v4.i1a.59.
Pełny tekst źródłaBS, Guru Prasad, Dr Kiran GM i Dr Dinesha HA. "AI-Driven cyber security: Security intelligence modelling". International Journal of Multidisciplinary Research and Growth Evaluation 4, nr 6 (2023): 961–65. http://dx.doi.org/10.54660/.ijmrge.2023.4.6.961-965.
Pełny tekst źródłaAbudalou, Mohammad Ali. "Security DevOps: Enhancing Application Delivery with Speed and Security". International Journal of Computer Science and Mobile Computing 13, nr 5 (30.05.2024): 100–104. http://dx.doi.org/10.47760/ijcsmc.2024.v13i05.009.
Pełny tekst źródłaReddy, Haritha Madhava. "Role of AI in Security Compliance". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 11 (23.11.2024): 1–6. http://dx.doi.org/10.55041/ijsrem32650.
Pełny tekst źródłaGudimetla, Sandeep Reddy, i Niranjan Reddy Kotha. "AI-POWERED THREAT DETECTION IN CLOUD ENVIRONMENTS". Turkish Journal of Computer and Mathematics Education (TURCOMAT) 9, nr 1 (8.04.2018): 638–42. http://dx.doi.org/10.61841/turcomat.v9i1.14730.
Pełny tekst źródłaPoonia, Ramesh Chandra. "Securing the Sustainable Future : Cryptography and Security in AI & IoT". Journal of Discrete Mathematical Sciences and Cryptography 27, nr 4 (2024): i—vii. http://dx.doi.org/10.47974/jdmsc-27-4-foreword.
Pełny tekst źródłaSengupta, Abhijeet. "Securing the Autonomous Future A Comprehensive Analysis of Security Challenges and Mitigation Strategies for AI Agents". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 12 (24.12.2024): 1–2. https://doi.org/10.55041/ijsrem40091.
Pełny tekst źródłaSamijonov, Nurmukhammad Y. "AI FOR INFORMATION SECURITY AND CYBERSPACE". American Journal of Applied Science and Technology 3, nr 10 (1.10.2023): 39–43. http://dx.doi.org/10.37547/ajast/volume03issue10-08.
Pełny tekst źródłaSamijonov, Nurmukhammad Y. "EMERGING SECURITY CONCERNS BECAUSE OF AI USAGE". Journal of Social Sciences and Humanities Research Fundamentals 3, nr 11 (1.11.2023): 43–46. http://dx.doi.org/10.55640/jsshrf-03-11-10.
Pełny tekst źródłaKim, Tae Min. "Development Tasks of AI-based Security Industry". Korean Society of Private Security 23, nr 1 (30.03.2024): 181–210. http://dx.doi.org/10.56603/jksps.2024.23.1.181.
Pełny tekst źródłaFish, Ian. "Ethics in AI Security Implications". ITNOW 60, nr 2 (2018): 34. http://dx.doi.org/10.1093/itnow/bwy046.
Pełny tekst źródłaFarhat, Syeda Lamima, Likhitha Tubati, Metrine Osiemo i Rushit Dave. "AI-Based Home Security System". International Journal of Computer Science and Information Technology 16, nr 2 (28.04.2024): 37–42. http://dx.doi.org/10.5121/ijcsit.2024.16204.
Pełny tekst źródłaEl-Hadi, Mohamed. "Generative AI Poses Security Risks". مجلة الجمعية المصرية لنظم المعلومات وتکنولوجيا الحاسبات 34, nr 34 (1.01.2024): 72–73. http://dx.doi.org/10.21608/jstc.2024.338476.
Pełny tekst źródłaNallam, Madhuri. "AI Privacy Policies and Security". African Journal of Biological Sciences 6, Si4 (8.07.2024): 908–18. http://dx.doi.org/10.48047/afjbs.6.si4.2024.908-918.
Pełny tekst źródłaOseremi Onesi-Ozigagun, Yinka James Ololade, Nsisong Louis Eyo-Udo i Damilola Oluwaseun Ogundipe. "AI-driven biometrics for secure fintech: Pioneering safety and trust". International Journal of Engineering Research Updates 6, nr 2 (30.04.2024): 001–12. http://dx.doi.org/10.53430/ijeru.2024.6.2.0023.
Pełny tekst źródłaBin Muhammad, Mohd Hilal, Zulhazlin Bin Abas, Anas Suzastri Bin Ahmad i Mohd Sufyan Bin Sulaiman. "AI-Driven Security: Redefining Security Informations Systems within Digital Governance". International Journal of Research and Innovation in Social Science VIII, nr IX (2024): 2923–36. http://dx.doi.org/10.47772/ijriss.2024.8090245.
Pełny tekst źródłaKolade, Titilayo Modupe, Nsidibe Taiwo Aideyan, Seun Michael Oyekunle, Olumide Samuel Ogungbemi, Dooshima Louisa Dapo-Oyewole i Oluwaseun Oladeji Olaniyi. "Artificial Intelligence and Information Governance: Strengthening Global Security, through Compliance Frameworks, and Data Security". Asian Journal of Research in Computer Science 17, nr 12 (4.12.2024): 36–57. https://doi.org/10.9734/ajrcos/2024/v17i12528.
Pełny tekst źródłaKharbanda, Varun, Seetharaman A i Maddulety K. "Journal". International Journal of Security and Privacy in Pervasive Computing 15, nr 1 (23.03.2023): 1–13. http://dx.doi.org/10.4018/ijsppc.318676.
Pełny tekst źródłaVaradhan Krishnan, Varadharaj. "Scaling Security Incident Response with Generative AI". International Journal of Science and Research (IJSR) 13, nr 9 (5.09.2024): 808–12. http://dx.doi.org/10.21275/sr24913085010.
Pełny tekst źródłaOurzik, Victoria Yousra. "Security and safety concerns in the age of AI". International Conference on AI Research 4, nr 1 (4.12.2024): 329–37. https://doi.org/10.34190/icair.4.1.3142.
Pełny tekst źródłaShinde, Rucha, Shruti Patil, Ketan Kotecha i Kirti Ruikar. "Blockchain for Securing AI Applications and Open Innovations". Journal of Open Innovation: Technology, Market, and Complexity 7, nr 3 (14.08.2021): 189. http://dx.doi.org/10.3390/joitmc7030189.
Pełny tekst źródłaBourair Al-Attar. "Network Security in AI-based healthcare systems". Babylonian Journal of Networking 2023 (30.11.2023): 112–24. https://doi.org/10.58496/bjn/2023/015.
Pełny tekst źródłaSarku, Rebecca, Ulfia A. Clemen i Thomas Clemen. "The Application of Artificial Intelligence Models for Food Security: A Review". Agriculture 13, nr 10 (23.10.2023): 2037. http://dx.doi.org/10.3390/agriculture13102037.
Pełny tekst źródłaLisovskyi, Kostiantyn, i Gleb-David Rochenovich. "ARTIFICIAL INTELLIGENCE IN THE SECURITY SYSTEM OF ENTERPRISE". Grail of Science, nr 27 (25.05.2023): 308–16. http://dx.doi.org/10.36074/grail-of-science.12.05.2023.049.
Pełny tekst źródłaGrosse, Kathrin, Lukas Bieringer, Tarek R. Besold, Battista Biggio i Alexandre Alahi. "When Your AI Becomes a Target: AI Security Incidents and Best Practices". Proceedings of the AAAI Conference on Artificial Intelligence 38, nr 21 (24.03.2024): 23041–46. http://dx.doi.org/10.1609/aaai.v38i21.30347.
Pełny tekst źródłaSunday Adeola Oladosu, Adebimpe Bolatito Ige, Christian Chukwuemeka Ike, Peter Adeyemo Adepoju, Olukunle Oladipupo Amoo i Adeoye Idowu Afolabi. "AI-driven security for next-generation data centers: Conceptualizing autonomous threat detection and response in cloud-connected environments". GSC Advanced Research and Reviews 15, nr 2 (30.05.2023): 162–72. https://doi.org/10.30574/gscarr.2023.15.2.0136.
Pełny tekst źródłaHu, Yupeng, Wenxin Kuang, Zheng Qin, Kenli Li, Jiliang Zhang, Yansong Gao, Wenjia Li i Keqin Li. "Artificial Intelligence Security: Threats and Countermeasures". ACM Computing Surveys 55, nr 1 (31.01.2023): 1–36. http://dx.doi.org/10.1145/3487890.
Pełny tekst źródłaMalec, Norbert. "Sztuczna inteligencja a bezpieczeństwo państwa". Prawo i Bezpieczeństwo, nr 1 (2024) (10.06.2024): 20–24. http://dx.doi.org/10.4467/29567610pib.24.002.19838.
Pełny tekst źródłaChernysh, Roman, Mariia Chekhovska, Olena Stoliarenko, Olena Lisovska i Andrii Lyseiuk. "Ensuring information security of critical infrastructure objects as a component to guarantee Ukraine’s national security". Revista Amazonia Investiga 12, nr 67 (30.08.2023): 87–95. http://dx.doi.org/10.34069/ai/2023.67.07.8.
Pełny tekst źródłaAkhtar, Zarif Bin, i Ahmed Tajbiul Rawol. "Enhancing Cybersecurity through AI-Powered Security Mechanisms". IT Journal Research and Development 9, nr 1 (13.10.2024): 50–67. http://dx.doi.org/10.25299/itjrd.2024.16852.
Pełny tekst źródłaYoshida, Kota, i Takeshi Fujino. "Hardware Security on Edge AI Devices". IEICE ESS Fundamentals Review 15, nr 2 (1.10.2021): 88–100. http://dx.doi.org/10.1587/essfr.15.2_88.
Pełny tekst źródłaYan, Zheng, Willy Susilo, Elisa Bertino, Jun Zhang i Laurence T. Yang. "AI-driven data security and privacy". Journal of Network and Computer Applications 172 (grudzień 2020): 102842. http://dx.doi.org/10.1016/j.jnca.2020.102842.
Pełny tekst źródłaE, Subhashini, Swathi M, Vijayalakshmi V i Ms Pavaiyarkarasi R. "Border Security Robot Using AI Technology". International Research Journal on Advanced Science Hub 6, nr 04 (27.04.2024): 63–66. http://dx.doi.org/10.47392/irjash.2024.011.
Pełny tekst źródłaSandhu, Dr Reema. "HARNESSING AI FOR CYBER SECURITY CHALLENGES". International Journal of Engineering Science and Humanities 14, Special Issue 1 (1.05.2024): 151–56. http://dx.doi.org/10.62904/tat1v276.
Pełny tekst źródłaM, Remaya. "AI Chatbots Could Weaken National Security". Scientific American 329, nr 5 (grudzień 2023): 73. http://dx.doi.org/10.1038/scientificamerican1223-73.
Pełny tekst źródłaNikam, Rugved Lav. "AI Driven Innovations in Cyber Security". International Journal for Research in Applied Science and Engineering Technology 12, nr 4 (30.04.2024): 829–36. http://dx.doi.org/10.22214/ijraset.2024.59803.
Pełny tekst źródłaTan, Yu-an, Qikun Zhang, Yuanzhang Li i Xiao Yu. "AI-Driven Network Security and Privacy". Electronics 13, nr 12 (13.06.2024): 2311. http://dx.doi.org/10.3390/electronics13122311.
Pełny tekst źródłaBerghel, Hal. "Bruce Schneier on AI Security (Interview)". Computer 57, nr 11 (listopad 2024): 99–101. http://dx.doi.org/10.1109/mc.2024.3441868.
Pełny tekst źródłaOgiela, Marek R., i Urszula Ogiela. "AI for Security of Distributed Systems". WSEAS TRANSACTIONS ON COMPUTER RESEARCH 12 (21.10.2024): 450–54. http://dx.doi.org/10.37394/232018.2024.12.44.
Pełny tekst źródłaReddy, Haritha Madhava. "Role of AI in Security Compliance". Journal of Artificial Intelligence & Cloud Computing 3, nr 3 (30.06.2024): 1–3. http://dx.doi.org/10.47363/jaicc/2024(3)e194.
Pełny tekst źródłaKim, Geunhye, i Kyudong Park. "Effect of AI". Tehnički glasnik 18, nr 1 (30.01.2024): 29–36. http://dx.doi.org/10.31803/tg-20230218142012.
Pełny tekst źródłaArefin, Sabira. "Strengthening Healthcare Data Security with Ai-Powered Threat Detection". International Journal of Scientific Research and Management (IJSRM) 12, nr 10 (7.10.2024): 1477–83. http://dx.doi.org/10.18535/ijsrm/v12i10.ec02.
Pełny tekst źródłaKashyap, Suman. "The Influence of Artificial Intelligence on Cybersecurity". International Journal of Innovative Research in Computer and Communication Engineering 12, Special Is (25.03.2024): 13–22. http://dx.doi.org/10.15680/ijircce.2024.1203503.
Pełny tekst źródłaNycz, Mariusz, Mirosław Hajder i Sara Nienajadlo. "Methods for increasing security of web servers". Annales Universitatis Mariae Curie-Sklodowska, sectio AI – Informatica 16, nr 2 (22.12.2017): 39. http://dx.doi.org/10.17951/ai.2016.16.2.39.
Pełny tekst źródłaBurdina, Anna A., Anna V. Bondarenko, Nataliya V. Moskvicheva i Narmina O. Melik-Aslanova. "Management of complex economic security of enterprises: empirical test in Russia". Revista Amazonia Investiga 10, nr 46 (25.10.2021): 303–10. http://dx.doi.org/10.34069/ai/2021.46.10.30.
Pełny tekst źródłaClark, Tim. "Practical Security". ITNOW 65, nr 4 (23.11.2023): 49. http://dx.doi.org/10.1093/itnow/bwad131.
Pełny tekst źródłaCao, Xiyu. "The application of artificial intelligence in internet security". Applied and Computational Engineering 18, nr 1 (23.10.2023): 230–35. http://dx.doi.org/10.54254/2755-2721/18/20230995.
Pełny tekst źródłaPidbereznykh, Inna, Oleg Koval, Yevhen Solomin, Vitaliy Kryvoshein i Tetyana Plazova. "Ukrainian policy in the field of information security". Revista Amazonia Investiga 11, nr 60 (30.12.2022): 206–13. http://dx.doi.org/10.34069/ai/2022.60.12.22.
Pełny tekst źródłaVereshchak, Vasyl, Bohdan Holjanych, Kostiantyn Mamchur, Hlib Smoliar i Pavlo Terpiak. "Regional (continental) security: emphases of 2022". Revista Amazonia Investiga 11, nr 54 (30.08.2022): 30–40. http://dx.doi.org/10.34069/ai/2022.54.06.3.
Pełny tekst źródła