Artykuły w czasopismach na temat „Database security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Database security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Ingole, Prof K. R., Akshada S. Hage, Khushali V. Dudhabade, Sakshi D. Tayade, Radhika S. Khewalkar i Supriya N. Deshpande. "Database Security". International Journal for Research in Applied Science and Engineering Technology 11, nr 4 (30.04.2023): 1568–76. http://dx.doi.org/10.22214/ijraset.2023.50415.
Pełny tekst źródłaDenning, D. E. "Database Security". Annual Review of Computer Science 3, nr 1 (czerwiec 1988): 1–22. http://dx.doi.org/10.1146/annurev.cs.03.060188.000245.
Pełny tekst źródłaLunt, Teresa F., i Eduardo B. Fernandez. "Database security". ACM SIGMOD Record 19, nr 4 (grudzień 1990): 90–97. http://dx.doi.org/10.1145/122058.122069.
Pełny tekst źródłaMorrison, Paul. "Database Security". Network Security 2003, nr 6 (czerwiec 2003): 11–12. http://dx.doi.org/10.1016/s1353-4858(03)00610-x.
Pełny tekst źródłaParisi, Cameron, i Samantha Renicker. "Database security". Advances in Engineering Innovation 2, nr 1 (7.10.2023): 10–13. http://dx.doi.org/10.54254/2977-3903/2/2023013.
Pełny tekst źródłaSaid, Huwida E., Mario A. Guimaraes, Zakaria Maamar i Leon Jololian. "Database and database application security". ACM SIGCSE Bulletin 41, nr 3 (25.08.2009): 90–93. http://dx.doi.org/10.1145/1595496.1562909.
Pełny tekst źródłaITAI, YAYA, AWODELE OLUDELE PhD i NICOLAE GOGA PhD. "Trigger and Database Security". INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 4, nr 1 (1.02.2013): 57–62. http://dx.doi.org/10.24297/ijct.v4i1b.3060.
Pełny tekst źródłaMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, nr 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Pełny tekst źródłaMehta, Raju. "Oracle Database Security". Information Systems Security 13, nr 5 (listopad 2004): 40–52. http://dx.doi.org/10.1201/1086/44797.13.5.20041101/84908.6.
Pełny tekst źródłaHarris, Duncan, i David Sidwell. "Distributed database security". Computers & Security 13, nr 7 (styczeń 1994): 547–57. http://dx.doi.org/10.1016/0167-4048(94)90003-5.
Pełny tekst źródłaVishwakarma, Jaychand, i Abhishek Shukla. "Survey on Security Issues and Their Techniques in DBMS". International Journal of Advanced Research in Computer Science and Software Engineering 8, nr 1 (30.01.2018): 124. http://dx.doi.org/10.23956/ijarcsse.v8i1.544.
Pełny tekst źródłaAhmad, Khaleel, Mohammad Shoaib Alam i Nur Izura Udzir. "Security of NoSQL Database Against Intruders". Recent Patents on Engineering 13, nr 1 (8.02.2019): 5–12. http://dx.doi.org/10.2174/1872212112666180731114714.
Pełny tekst źródłaAlshammari, Bandar M. "Security Assessment Model for Database Relational Designs". Journal of Medical Imaging and Health Informatics 9, nr 6 (1.08.2019): 1171–80. http://dx.doi.org/10.1166/jmihi.2019.2715.
Pełny tekst źródłaMocean, Loredana, i Miranda-Petronella Vlad. "Database Security in RDF Terms". Scientific Bulletin 28, nr 1 (1.06.2023): 55–65. http://dx.doi.org/10.2478/bsaft-2023-0006.
Pełny tekst źródłaPangalos, G. J. "Medical database security evaluation". Medical Informatics 18, nr 4 (styczeń 1993): 283–92. http://dx.doi.org/10.3109/14639239309025317.
Pełny tekst źródłaSinghal, Yash, Adwit Agarwal, Shivank Mittal, Shristi Katyayani i Amit Sharma. "Database Security using Cryptography". International Journal for Research in Applied Science and Engineering Technology 10, nr 6 (30.06.2022): 582–87. http://dx.doi.org/10.22214/ijraset.2022.43621.
Pełny tekst źródłaPernul, G., i G. Luef. "Bibliography on database security". ACM SIGMOD Record 21, nr 1 (marzec 1992): 105–22. http://dx.doi.org/10.1145/130868.130884.
Pełny tekst źródłaPangalos, G. J. "Medical Database Security Policies". Methods of Information in Medicine 32, nr 05 (1993): 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Pełny tekst źródłaJajodia, Sushil. "Database security and privacy". ACM Computing Surveys 28, nr 1 (marzec 1996): 129–31. http://dx.doi.org/10.1145/234313.234370.
Pełny tekst źródłaMunro, Ken. "Database security — an oxymoron?" Infosecurity Today 3, nr 6 (listopad 2006): 42. http://dx.doi.org/10.1016/s1742-6847(06)70485-2.
Pełny tekst źródłaPangalos, G., M. Khair i L. Bozios. "Enhancing medical database security". Journal of Medical Systems 18, nr 4 (sierpień 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Pełny tekst źródłaPan, Xueying, Anthony Obahiaghon, Brendan Makar, Samuel Wilson i Christian Beard. "Analysis of Database Security". OALib 11, nr 04 (2024): 1–19. http://dx.doi.org/10.4236/oalib.1111366.
Pełny tekst źródłaP.J, Sankaranarayanan, i Geogen George. "Blockchain Based Aadhaar Security". International Journal of Engineering & Technology 7, nr 4.6 (25.09.2018): 398. http://dx.doi.org/10.14419/ijet.v7i4.6.28450.
Pełny tekst źródłaBAI, YUN, i YAN ZHANG. "ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY". International Journal of Pattern Recognition and Artificial Intelligence 18, nr 01 (luty 2004): 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Pełny tekst źródłaAlshammari, Ahmad. "Structuring and organizing database security domain from big data perspective using meta-modeling approach". International Journal of ADVANCED AND APPLIED SCIENCES 11, nr 2 (luty 2024): 180–94. http://dx.doi.org/10.21833/ijaas.2024.02.019.
Pełny tekst źródłaTeimoor, Ramyar Abdulrahman. "A Review of Database Security Concepts, Risks, and Problems". UHD Journal of Science and Technology 5, nr 2 (10.10.2021): 38–46. http://dx.doi.org/10.21928/uhdjst.v5n2y2021.pp38-46.
Pełny tekst źródłaArputharaj J, Vijay, i Dr R. Manicka Chezian. "A Collective Algorithmic ApproachFor Enhanced DNA Database Security". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 4, nr 1 (30.06.2013): 174–78. http://dx.doi.org/10.24297/ijmit.v4i1.4631.
Pełny tekst źródłaHaikal, Antoni, Heru Wijanarko, Ocha Oktafia, Muhammad Hikmah Husnuzon, Gunawan Gunawan i Hamdani Arif. "Securing Databases: A Comparative Study on the Impact of Implementing SSL on MySQL 8.0.33". Jurnal Jartel Jurnal Jaringan Telekomunikasi 13, nr 2 (18.06.2023): 135–41. http://dx.doi.org/10.33795/jartel.v13i2.735.
Pełny tekst źródłaLi, Dan Ning, Qi Li i Xin Qiang Ma. "Research of Security Mechanisms Based on LogicSQL Database". Applied Mechanics and Materials 155-156 (luty 2012): 352–56. http://dx.doi.org/10.4028/www.scientific.net/amm.155-156.352.
Pełny tekst źródłaAnsari, Sakil Ahmad, i Jaychand Vishwakarma. "Survey on Database Concurrency Control in Multilevel Secure Database Management Systems". International Journal of Advanced Research in Computer Science and Software Engineering 8, nr 4 (30.04.2018): 105. http://dx.doi.org/10.23956/ijarcsse.v8i4.645.
Pełny tekst źródłaSalman Rasheed Owaid. "Security of encrypted cloud database". Наука і техніка Повітряних Сил Збройних Сил України, nr 2(31) (27.04.2018): 122–30. http://dx.doi.org/10.30748/nitps.2018.31.16.
Pełny tekst źródłaMuhammad Sani, Habiba, i Muhammad Mika'ilu Yabo. "A Database System Security Framework". International Journal of Computer Science and Information Technology 7, nr 6 (31.12.2015): 165–74. http://dx.doi.org/10.5121/ijcsit.2015.7614.
Pełny tekst źródłaRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, nr 7 (31.07.2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Pełny tekst źródłaDenning, D. E., S. G. Ak, M. Heckman, T. F. Lunt, M. Morgenstern, P. G. Neumann i R. R. Schell. "Views for Multilevel Database Security". IEEE Transactions on Software Engineering SE-13, nr 2 (luty 1987): 129–40. http://dx.doi.org/10.1109/tse.1987.232889.
Pełny tekst źródłaKang, Yue. "Legal Protection of Database Security". International Journal of Engineering Practical Research 4, nr 1 (2015): 38–41. http://dx.doi.org/10.12783/ijepr.2015.0401.08.
Pełny tekst źródłaYang, Li. "Teaching database security and auditing". ACM SIGCSE Bulletin 41, nr 1 (4.03.2009): 241–45. http://dx.doi.org/10.1145/1539024.1508954.
Pełny tekst źródłaSarmah, Simanta Shekhar. "Database Security –Threats & Prevention". International Journal of Computer Trends and Technology 67, nr 5 (25.05.2019): 46–53. http://dx.doi.org/10.14445/22312803/ijctt-v67i5p108.
Pełny tekst źródłaMaheshwari, Anil. "Database Security for the Web". Information Systems Management 16, nr 2 (marzec 1999): 85–88. http://dx.doi.org/10.1201/1078/43188.16.2.19990301/31181.13.
Pełny tekst źródłaJajodia, Sushil, i Duminda Wijesekera. "Security in Federated Database Systems". Information Security Technical Report 6, nr 2 (czerwiec 2001): 69–79. http://dx.doi.org/10.1016/s1363-4127(01)00208-4.
Pełny tekst źródłaHighland, Esther H. "An introduction to database security". Computers & Security 7, nr 3 (czerwiec 1988): 329. http://dx.doi.org/10.1016/0167-4048(88)90104-6.
Pełny tekst źródłaAvant, Deborah, i Kara Kingma Neu. "The Private Security Events Database". Journal of Conflict Resolution 63, nr 8 (30.01.2019): 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Pełny tekst źródłaMa, Cai Xia, Wei Zhang, Zhi Gang Zhang i Yan Min Wang. "Oracle Database Security and Protection". Applied Mechanics and Materials 571-572 (czerwiec 2014): 586–90. http://dx.doi.org/10.4028/www.scientific.net/amm.571-572.586.
Pełny tekst źródłaBertino, Elisa, Sushil Jajodia i Pierangela Samarati. "Database security: Research and practice". Information Systems 20, nr 7 (listopad 1995): 537–56. http://dx.doi.org/10.1016/0306-4379(95)00029-4.
Pełny tekst źródłaMargaret Dumebi Okpor, Kizito Eluemunor Anazia i Daniel Ukpenusiowho. "A novel hybrid database security management technique". International Journal of Science and Research Archive 11, nr 2 (30.04.2024): 1555–65. http://dx.doi.org/10.30574/ijsra.2024.11.2.0652.
Pełny tekst źródłaStenin, Dmitriy, Natalya Stenina, Arman Akanov i Kakim Sagindikov. "Digitalization and Innovative Development of Mining Processes". E3S Web of Conferences 105 (2019): 03012. http://dx.doi.org/10.1051/e3sconf/201910503012.
Pełny tekst źródłaS R V Satish, Karuturi. "Database Security Issues and Challenges in Cloud Computing". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 11 (5.04.2024): 937–43. http://dx.doi.org/10.17762/ijritcc.v11i11.10396.
Pełny tekst źródłaMaulana, Dimas Krisna, Sunilfa Maharani Tanjung, Reni Septiani Ritonga i Ali Ikhwan. "Penerapan Kriptografi Vigenere Cipher Pada Kekuatan Kata Sandi". Jurnal Sains dan Teknologi (JSIT) 3, nr 1 (15.01.2023): 47–52. http://dx.doi.org/10.47233/jsit.v3i1.483.
Pełny tekst źródłaHashim, Hassan Bediar. "Challenges and Security Vulnerabilities to Impact on Database Systems". Al-Mustansiriyah Journal of Science 29, nr 2 (17.11.2018): 117. http://dx.doi.org/10.23851/mjs.v29i2.332.
Pełny tekst źródłaKEKÜL, Hakan, Burhan ERGEN i Halil ARSLAN. "Estimating Missing Security Vectors in NVD Database Security Reports". International Journal of Engineering and Manufacturing 12, nr 3 (8.06.2022): 1–13. http://dx.doi.org/10.5815/ijem.2022.03.01.
Pełny tekst źródłaYesin, Vitalii, Mikolaj Karpinski, Maryna Yesina, Vladyslav Vilihura i Stanislaw A. Rajba. "Technique for Evaluating the Security of Relational Databases Based on the Enhanced Clements–Hoffman Model". Applied Sciences 11, nr 23 (25.11.2021): 11175. http://dx.doi.org/10.3390/app112311175.
Pełny tekst źródła