Artykuły w czasopismach na temat „ENHANCING SECURITY”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „ENHANCING SECURITY”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
J, Stephen, i Vidyavati Ramteke. "Enhancing Security Issues in Online Games". Journal of Advanced Research in Dynamical and Control Systems 12, nr 8 (19.08.2020): 95–103. http://dx.doi.org/10.5373/jardcs/v12i8/20202451.
Pełny tekst źródłaHaedar Akib,, Lutfi Saefullah, Husain Syam, Hamsu Abdul Gani,. "ENHANCING MARITIME SECURITY COOPERATION". Psychology and Education Journal 58, nr 2 (10.02.2021): 4769–75. http://dx.doi.org/10.17762/pae.v58i2.2868.
Pełny tekst źródłaShonola, Shaibu Adekunle, i Mike Joy. "Enhancing Mobile Learning Security". International Journal on Integrating Technology in Education 5, nr 3 (30.09.2016): 01–15. http://dx.doi.org/10.5121/ijite.2016.5301.
Pełny tekst źródłaHudson, R. B. "Enhancing Elderly Financial Security". Public Policy & Aging Report 19, nr 3 (1.06.2009): 2. http://dx.doi.org/10.1093/ppar/19.3.2.
Pełny tekst źródłaPangalos, G., M. Khair i L. Bozios. "Enhancing medical database security". Journal of Medical Systems 18, nr 4 (sierpień 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Pełny tekst źródłaWilkinson, Paul. "Enhancing global aviation security?" Terrorism and Political Violence 10, nr 3 (wrzesień 1998): 147–66. http://dx.doi.org/10.1080/09546559808427475.
Pełny tekst źródłaArazi, B. "Enhancing Security with Nanotechnology". Computer 39, nr 10 (październik 2006): 106–7. http://dx.doi.org/10.1109/mc.2006.338.
Pełny tekst źródłavan der Meer, Sico. "Enhancing International Cyber Security". Security and Human Rights 26, nr 2-4 (7.12.2015): 193–205. http://dx.doi.org/10.1163/18750230-02602004.
Pełny tekst źródłaHnamte, Vanlalruata, Jamal Hussain, Samuel Lalmuanawma, Chhakchhuak Lalrinawma i Lalchhanhima Hmar. "Enhancing Secured Network Slicer for Cloud Security Systems". Indian Journal Of Science And Technology 16, sp1 (3.10.2023): 179–91. http://dx.doi.org/10.17485/ijst/v16sp1.msc25.
Pełny tekst źródłaModares, Hero, Amirhossein Moravejosharieh, Rosli Bin Salleh i Jaime Lloret. "Enhancing Security in Mobile IPv6". ETRI Journal 36, nr 1 (1.02.2014): 51–61. http://dx.doi.org/10.4218/etrij.14.0113.0177.
Pełny tekst źródłaT.Deshmukh, Ashvini, i Parikshit N . Mahalle. "Enhancing Security in Linux OS". International Journal of Computer Applications 117, nr 12 (20.05.2015): 34–37. http://dx.doi.org/10.5120/20609-3239.
Pełny tekst źródłaCanfield, Jonathan, i Mary Alice Haddad. "Japan's Alliance-Enhancing Security Developments". Asia Policy 28, nr 4 (2021): 167–93. http://dx.doi.org/10.1353/asp.2021.0048.
Pełny tekst źródła., Preetha S., Suhas Kini K. . i Shailesh A. Patil . "ENHANCING SECURITY USING KEYSTROKE DYNAMICS". International Journal of Engineering Applied Sciences and Technology 4, nr 3 (31.07.2019): 213–25. http://dx.doi.org/10.33564/ijeast.2019.v04i03.037.
Pełny tekst źródłaAjit Pratap Singh, Rahul Kumar,. "Enhancing Security using Image Processing". International Journal of Innovative Research in Science, Engineering and Technology 04, nr 04 (15.04.2015): 2435–42. http://dx.doi.org/10.15680/ijirset.2015.0404045.
Pełny tekst źródłaDy-Liacco, T. E. "Enhancing power system security control". IEEE Computer Applications in Power 10, nr 3 (lipiec 1997): 38–41. http://dx.doi.org/10.1109/67.595291.
Pełny tekst źródłaMcGinty, John. "Enhancing Building Security: Design Considerations". Library & Archival Security 21, nr 2 (11.09.2008): 115–27. http://dx.doi.org/10.1080/01960070802201474.
Pełny tekst źródłaRanjan, Nikhil. "Enhancing Voting Security and Efficiency". Journal of Computers, Mechanical and Management 2, nr 3 (31.08.2023): 9–15. http://dx.doi.org/10.57159/gadl.jcmm.2.3.23065.
Pełny tekst źródłaRao Sangarsu, Raghavendr. "Enhancing Cyber Security Using Artificial Intelligence: A Comprehensive Approach". International Journal of Science and Research (IJSR) 12, nr 11 (5.11.2023): 8–13. http://dx.doi.org/10.21275/sr231029092527.
Pełny tekst źródłaKyle Dees i Syed Shawon Rahman. "Enhancing Infrastructure Security in Real Estate". International Journal of Network Security & Its Applications 3, nr 6 (30.11.2011): 59–80. http://dx.doi.org/10.5121/ijnsa.2011.3604.
Pełny tekst źródłaMahajan, Jagruti, Harshada Rathod, Parul Mankar, Monika Korde, Vaishnavi Rathod i Professor Kalyani Pendke. "Enhancing the Cloud Security via Cryptography". International Journal of Innovations in Engineering and Science 7, nr 9 (9.08.2022): 92–96. http://dx.doi.org/10.46335/ijies.2022.7.9.18.
Pełny tekst źródłaKushwaha, Dilip Kumar, KM Priyanka i Harleen Kaur. "Enhancing Web-Security with Stronger Captchas". International Journal of Computer Applications Technology and Research 2, nr 3 (10.05.2013): 297–301. http://dx.doi.org/10.7753/ijcatr0203.1017.
Pełny tekst źródłaKadam, Akshita D. "Enhancing Software Security for Salesforce Applications". International Journal for Research in Applied Science and Engineering Technology 7, nr 3 (31.03.2019): 2176–85. http://dx.doi.org/10.22214/ijraset.2019.3401.
Pełny tekst źródłaJafari, Said. "Enhancing Security Culture through User-Engagement". International Journal of ICT Research in Africa and the Middle East 6, nr 1 (styczeń 2017): 31–39. http://dx.doi.org/10.4018/ijictrame.2017010103.
Pełny tekst źródłaFisher, Madeline. "Enhancing food security in the Northeast". CSA News 59, nr 7 (30.06.2014): 4–9. http://dx.doi.org/10.2134/csa2014-59-7-1.
Pełny tekst źródłaJose, M. Victor, i V. Seenivasagam. "Enhancing security in secure resource sharing". International Journal of Enterprise Network Management 7, nr 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.080457.
Pełny tekst źródłaSeenivasagam, V., i M. Victor Jose. "Enhancing security in secure resource sharing". International Journal of Enterprise Network Management 7, nr 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.10001386.
Pełny tekst źródłaBohli, J.-M., N. Gruschka, M. Jensen, L. L. Iacono i N. Marnau. "Security and Privacy-Enhancing Multicloud Architectures". IEEE Transactions on Dependable and Secure Computing 10, nr 4 (lipiec 2013): 212–24. http://dx.doi.org/10.1109/tdsc.2013.6.
Pełny tekst źródłaMcKerchar, Christina, Sharron Bowers, Craig Heta, Louise Signal i Leonie Matoe. "Enhancing Māori food security using traditionalkai". Global Health Promotion 22, nr 3 (sierpień 2014): 15–24. http://dx.doi.org/10.1177/1757975914543573.
Pełny tekst źródłaEskandarpour, Rozhin, Pranav Gokhale, Amin Khodaei, Frederic T. Chong, Aleksi Passo i Shay Bahramirad. "Quantum Computing for Enhancing Grid Security". IEEE Transactions on Power Systems 35, nr 5 (wrzesień 2020): 4135–37. http://dx.doi.org/10.1109/tpwrs.2020.3004073.
Pełny tekst źródłaGothawal, Deepali Bankatsingh, i S. V. Nagaraj. "Intrusion Detection for Enhancing RPL Security". Procedia Computer Science 165 (2019): 565–72. http://dx.doi.org/10.1016/j.procs.2020.01.051.
Pełny tekst źródłaValentine, J. Andrew. "Enhancing the employee security awareness model". Computer Fraud & Security 2006, nr 6 (czerwiec 2006): 17–19. http://dx.doi.org/10.1016/s1361-3723(06)70370-0.
Pełny tekst źródłaFarnworth, Richard. "Enhancing security for the mobile workforce". Biometric Technology Today 16, nr 1 (styczeń 2008): 8. http://dx.doi.org/10.1016/s0969-4765(08)70017-1.
Pełny tekst źródłaCaloyannides, M. "Enhancing Security: Not for the Conformist". IEEE Security and Privacy Magazine 2, nr 6 (listopad 2004): 88–87. http://dx.doi.org/10.1109/msp.2004.98.
Pełny tekst źródłaSharma, Srinarayan, i Vijayan Sugumaran. "A Framework for Enhancing Systems Security". Journal of Information Privacy and Security 7, nr 4 (październik 2011): 3–22. http://dx.doi.org/10.1080/15536548.2011.10855921.
Pełny tekst źródłaHighland, Esther H. "VMSecure: Enhancing VM security and control". Computers & Security 7, nr 3 (czerwiec 1988): 327–28. http://dx.doi.org/10.1016/0167-4048(88)90092-2.
Pełny tekst źródłaHammood et. al., Maytham M. "Enhancing Security and Speed of RC4". International Journal of Computing and Network Technology 03, nr 02 (1.05.2015): 37–48. http://dx.doi.org/10.12785/ijcnt/030201.
Pełny tekst źródłaBotacin, Marcus, Paulo Lício De Geus i André Grégio. "Enhancing Branch Monitoring for Security Purposes". ACM Transactions on Privacy and Security 21, nr 1 (6.01.2018): 1–30. http://dx.doi.org/10.1145/3152162.
Pełny tekst źródłaNeves, Ângelo, i Gisele Lemes Veiga Araujo. "Smart Automation for Enhancing Cyber-Security". Foresight and STI Governance 17, nr 1 (20.03.2023): 89–97. http://dx.doi.org/10.17323/2500-2597.2023.1.89.97.
Pełny tekst źródłaC. Smith, Mary. "Enhancing food security through Public Enterprise". Public Enterprise Half-Yearly Journal 27, nr 1 (31.12.2023): 64–77. http://dx.doi.org/10.21571/pehyj.2023.2701.05.
Pełny tekst źródłaR., Surya. "Enhancing the Security of Medical Data Using Time Stamp Series". International Journal of Psychosocial Rehabilitation 24, nr 5 (20.04.2020): 5822–28. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020289.
Pełny tekst źródłaMathur, Sonali, Shankar Lal Gupta i Payal Pahwa. "Enhancing Security in Banking Environment Using Business Intelligence". International Journal of Information Retrieval Research 10, nr 4 (październik 2020): 21–34. http://dx.doi.org/10.4018/ijirr.2020100102.
Pełny tekst źródłaMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb i Antonio Skarmeta. "Enhancing IoT security through network softwarization and virtual security appliances". International Journal of Network Management 28, nr 5 (16.07.2018): e2038. http://dx.doi.org/10.1002/nem.2038.
Pełny tekst źródłaČuřík, Peter, Roderik Ploszek i Pavol Zajac. "Practical Use of Secret Sharing for Enhancing Privacy in Clouds". Electronics 11, nr 17 (1.09.2022): 2758. http://dx.doi.org/10.3390/electronics11172758.
Pełny tekst źródłaAsfoor, Ayman. "The Role of Psychological Capital, Sanction and Organization Security Resources in Enhancing the Security behaviour of Employees who Violate Security Policies". International Journal of Research Publication and Reviews 4, nr 8 (sierpień 2023): 614–18. http://dx.doi.org/10.55248/gengpi.4.823.30603.
Pełny tekst źródłaWilliams, Adam D. "Multilayered Network Models for Security: Enhancing System Security Engineering with Orchestration". INSIGHT 25, nr 2 (czerwiec 2022): 44–48. http://dx.doi.org/10.1002/inst.12385.
Pełny tekst źródłaAslam, Mubeen. "Enhancing Information Security Management by STOPE View with Six Sigma Approach". International Journal of Engineering and Technology 4, nr 6 (2012): 743–46. http://dx.doi.org/10.7763/ijet.2012.v4.475.
Pełny tekst źródłaSetia, Prashant, i Sandosh S. "Enhancing Cybersecurity Defense of IoT Ecosystem Using Blockchain". Suranaree Journal of Science and Technology 30, nr 4 (9.10.2023): 010238(1–14). http://dx.doi.org/10.55766/sujst-2023-04-e01071.
Pełny tekst źródłaANDROJNA, ANDREJ. "OBALNA STRAŽA – DEJAVNIK POVEČANJA VARNOSTI V POMORSKEM PROMETU". CONTEMPORARY MILITARY CHALLENGES, VOLUME 2015/ ISSUE 17/1 (30.05.2015): 63–79. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.17.1.4.
Pełny tekst źródłaSachdev, Abha, i Mohit Bhansali. "Enhancing Cloud Computing Security using AES Algorithm". International Journal of Computer Applications 67, nr 9 (18.04.2013): 19–23. http://dx.doi.org/10.5120/11422-6766.
Pełny tekst źródłaYousif, Raghad Z., Shahab W. Kareem i Shadan M. Abdalwahid. "Enhancing Approach for Information Security in Hadoop". Polytechnic Journal 10, nr 1 (30.06.2020): 81–87. http://dx.doi.org/10.25156/ptj.v10n1y2020.pp81-87.
Pełny tekst źródła