Artykuły w czasopismach na temat „IDS IMPLEMENTATION”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „IDS IMPLEMENTATION”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Tarkhan, Mahdi, Saeed Bagheri Shouraki i Seyed Hossein Khasteh. "A novel hardware implementation of IDS method". IEICE Electronics Express 6, nr 23 (2009): 1626–30. http://dx.doi.org/10.1587/elex.6.1626.
Pełny tekst źródłaPaul, Morgan. "Looking to the Future". Pathfinder: A Canadian Journal for Information Science Students and Early Career Professionals 4, nr 1 (8.09.2023): 54–67. http://dx.doi.org/10.29173/pathfinder71.
Pełny tekst źródłaMizutani, Masayoshi, Shin Shirahata, Masaki Minami i Jun Murai. "The design and implementation of session-based IDS". Electronics and Communications in Japan (Part I: Communications) 89, nr 3 (marzec 2006): 46–58. http://dx.doi.org/10.1002/ecja.20251.
Pełny tekst źródłaBush-Mecenas, Susan, Julie A. Marsh i Katharine O. Strunk. "Guiding Principals: Middle-Manager Coaching and Human-Capital Reform". Teachers College Record: The Voice of Scholarship in Education 122, nr 10 (październik 2020): 1–50. http://dx.doi.org/10.1177/016146812012201004.
Pełny tekst źródłaMerrikh-Bayat, Farnood, Saeed Bagheri Shouraki i Ali Rohani. "Memristor Crossbar-Based Hardware Implementation of the IDS Method". IEEE Transactions on Fuzzy Systems 19, nr 6 (grudzień 2011): 1083–96. http://dx.doi.org/10.1109/tfuzz.2011.2160024.
Pełny tekst źródłaBen Charhi, Youssef, Nada Mannane, Elmahdi Bendriss i Regragui Boubker. "Behavioral Analysis Approach for Likelihood Determination in Cloud IDS: Implementation Architecture". International Journal of Mobile Devices, Wearable Technology, and Flexible Electronics 9, nr 1 (styczeń 2018): 36–57. http://dx.doi.org/10.4018/ijmdwtfe.2018010103.
Pełny tekst źródłaBouchet, Flavien, Vincent Le Moing, Delphine Dirand, François Cros, Alexi Lienard, Jacques Reynes, Laurent Giraudon i David Morquin. "Effectiveness and Acceptance of Multimodal Antibiotic Stewardship Program: Considering Progressive Implementation and Complementary Strategies". Antibiotics 9, nr 12 (27.11.2020): 848. http://dx.doi.org/10.3390/antibiotics9120848.
Pełny tekst źródłaMahesh T R, V Vivek i Vinoth Kumar. "Implementation of Machine Learning-Based Data Mining Techniques for IDS". International Journal of Information Technology, Research and Applications 2, nr 1 (31.03.2023): 7–13. http://dx.doi.org/10.59461/ijitra.v2i1.23.
Pełny tekst źródłaKim, Song-Mok, i Seungyoung Park. "Real-Time Implementation of Bi-directional GPT-based CAN IDS Using Jetson Nano". Journal of Digital Contents Society 24, nr 11 (30.11.2023): 2871–79. http://dx.doi.org/10.9728/dcs.2023.24.11.2871.
Pełny tekst źródłaSilva, Rui Filipe, Raul Barbosa i Jorge Bernardino. "Intrusion Detection Systems for Mitigating SQL Injection Attacks". International Journal of Information Security and Privacy 14, nr 2 (kwiecień 2020): 20–40. http://dx.doi.org/10.4018/ijisp.2020040102.
Pełny tekst źródłaOtoum, Safa, Burak Kantarci i Hussein Mouftah. "A Comparative Study of AI-Based Intrusion Detection Techniques in Critical Infrastructures". ACM Transactions on Internet Technology 21, nr 4 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3406093.
Pełny tekst źródłaHa, Jaecheol. "Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network". Journal of the Korea Institute of Information Security and Cryptology 26, nr 5 (31.10.2016): 1313–22. http://dx.doi.org/10.13089/jkiisc.2016.26.5.1313.
Pełny tekst źródłaDewi Paramitha, Ida Ayu Shinta, Gusti Made Arya Sasmita i I. Made Sunia Raharja. "Analisis Data Log IDS Snort dengan Algoritma Clustering Fuzzy C-Means". Majalah Ilmiah Teknologi Elektro 19, nr 1 (15.10.2020): 95. http://dx.doi.org/10.24843/mite.2020.v19i01.p14.
Pełny tekst źródłaAgarwal, Nancy, i Syed Zeeshan Hussain. "A Closer Look at Intrusion Detection System for Web Applications". Security and Communication Networks 2018 (14.08.2018): 1–27. http://dx.doi.org/10.1155/2018/9601357.
Pełny tekst źródłaRyan, Nessa E., Bernadette Boden-Albala, Gabriel Ganyaglo i Alison El Ayadi. "4112 Tools for Self-Management of Obstetric Fistula in Low and Middle-income Countries: A Qualitative Study Exploring Pre-implementation Barriers and Facilitators among Global Stakeholders". Journal of Clinical and Translational Science 4, s1 (czerwiec 2020): 149–50. http://dx.doi.org/10.1017/cts.2020.440.
Pełny tekst źródłaKim, Youbin, i Jaehwan Lee. "Implementation Guide and Evaluation of IAP Process for Convergence Product Design". Journal of Industrial Design Studies 51 (31.03.2020): 45–52. http://dx.doi.org/10.37254/ids.2020.03.51.05.45.
Pełny tekst źródłaPietro Spadaccino i Francesca Cuomo. "Intrusion detection systems for IoT: Opportunities and challenges offered by edge computing". ITU Journal on Future and Evolving Technologies 3, nr 2 (22.09.2022): 408–20. http://dx.doi.org/10.52953/wnvi5792.
Pełny tekst źródłaMudaranthakam, Dinesh Pal, Colin Cernik, Leslie Curtis, Blake Griffith, Jinxiang Hu, Jo Wick, Jeffrey Thompson i in. "Utilization of Technology to Improve Efficiency in Investigational Drug Management Processes". Journal of Pharmacy Technology 36, nr 2 (22.01.2020): 84–90. http://dx.doi.org/10.1177/8755122519900049.
Pełny tekst źródłaMahbooba, Basim, Radhya Sahal, Wael Alosaimi i Martin Serrano. "Trust in Intrusion Detection Systems: An Investigation of Performance Analysis for Machine Learning and Deep Learning Models". Complexity 2021 (8.03.2021): 1–23. http://dx.doi.org/10.1155/2021/5538896.
Pełny tekst źródłaLeBrón, Alana M. W., Keta Cowan, William D. Lopez, Nicole L. Novak, Maria Ibarra-Frayre i Jorge Delva. "The Washtenaw ID Project: A Government-Issued ID Coalition Working Toward Social, Economic, and Racial Justice and Health Equity". Health Education & Behavior 46, nr 1_suppl (24.09.2019): 53S—61S. http://dx.doi.org/10.1177/1090198119864078.
Pełny tekst źródłaLodhi, Mala Bharti, Vineet Richhariya i Mahesh Parmar. "AN IMPLEMENTATION OF IDS IN A HYBRID APPROACH AND KDD CUP DATASET". International Journal of Research -GRANTHAALAYAH 2, nr 3 (31.12.2014): 1–9. http://dx.doi.org/10.29121/granthaalayah.v2.i3.2014.3055.
Pełny tekst źródłaLatifi, Zeinab, Kamal Jamshidi i Ali Bohlooli. "Increasing the Efficiency of IDS Systems by Hardware Implementation of Packet Capturing". International Journal of Computer Network and Information Security 5, nr 10 (1.08.2013): 30–36. http://dx.doi.org/10.5815/ijcnis.2013.10.05.
Pełny tekst źródłaSammon, Cormac J., Thomas P. Leahy i Sreeram Ramagopalan. "Nonindependence of patient data in the clinical practice research datalink: a case study in atrial fibrillation patients". Journal of Comparative Effectiveness Research 9, nr 6 (kwiecień 2020): 395–403. http://dx.doi.org/10.2217/cer-2019-0191.
Pełny tekst źródłaBilyeu, Heather, Jon Washburn, Lacey Vermette i Tracy Klug. "Validation and Implementation of a Highly Sensitive and Efficient Newborn Screening Assay for Mucopolysaccharidosis Type II". International Journal of Neonatal Screening 6, nr 4 (14.10.2020): 79. http://dx.doi.org/10.3390/ijns6040079.
Pełny tekst źródłaWei, Shugong. "Implementation and evaluation of a laser scan localization scheme for sensor nodes". Sensor Review 40, nr 1 (13.01.2020): 97–106. http://dx.doi.org/10.1108/sr-08-2019-0210.
Pełny tekst źródłaNikoloudakis, Yannis, Ioannis Kefaloukos, Stylianos Klados, Spyros Panagiotakis, Evangelos Pallis, Charalabos Skianis i Evangelos K. Markakis. "Towards a Machine Learning Based Situational Awareness Framework for Cybersecurity: An SDN Implementation". Sensors 21, nr 14 (20.07.2021): 4939. http://dx.doi.org/10.3390/s21144939.
Pełny tekst źródłaEsterline, Albert, i Sridhar Kota. "A general paradigm for routine design—theory and implementation". Artificial Intelligence for Engineering Design, Analysis and Manufacturing 6, nr 2 (maj 1992): 73–93. http://dx.doi.org/10.1017/s0890060400002973.
Pełny tekst źródłaSlamet, Slamet, i Izzeldin Ibrahim Mohamed Abdelaziz. "An enhanced classification framework for intrusions detection system using intelligent exoplanet atmospheric retrieval algorithm". Bulletin of Electrical Engineering and Informatics 11, nr 2 (1.04.2022): 1018–25. http://dx.doi.org/10.11591/eei.v11i2.3308.
Pełny tekst źródłaHousman, Ian, Robert Chastain i Mark Finco. "An Evaluation of Forest Health Insect and Disease Survey Data and Satellite-Based Remote Sensing Forest Change Detection Methods: Case Studies in the United States". Remote Sensing 10, nr 8 (27.07.2018): 1184. http://dx.doi.org/10.3390/rs10081184.
Pełny tekst źródłaPurnama, Tommy, Yusuf Muhyidin i Dayan Singasatia. "IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT SEBAGAI SISTEM KEAMANAN MENGGUNAKAN WHATSAPP DAN TELEGRAM SEBAGAI MEDIA NOTIFIKASI". JURNAL TEKNOLOGI INFORMASI DAN KOMUNIKASI 14, nr 2 (1.09.2023): 358–69. http://dx.doi.org/10.51903/jtikp.v14i2.726.
Pełny tekst źródłaReddy, N. Chandra Sekhar. "An Implementation of Novel Feature Subset Selection Algorithm for IDS in Mobile Networks". International Journal of Advanced Trends in Computer Science and Engineering 8, nr 5 (15.10.2019): 2132–41. http://dx.doi.org/10.30534/ijatcse/2019/43852019.
Pełny tekst źródłaPuschmann, Paul, i Luciana Quaranta. "Editorial". Historical Life Course Studies 5 (11.01.2018): 1–2. http://dx.doi.org/10.51964/hlcs9333.
Pełny tekst źródłaPowell, James, Carol Hoover, Andrew Gordon i Michelle Mittrach. "Bridging identity challenges: why and how one library plugged ORCiD into their enterprise". Library Hi Tech 37, nr 3 (16.09.2019): 625–39. http://dx.doi.org/10.1108/lht-04-2018-0046.
Pełny tekst źródłaWidodo, Rio, i Imam Riadi. "Intruder Detection Systems on Computer Networks Using Host Based Intrusion Detection System Techniques". Buletin Ilmiah Sarjana Teknik Elektro 3, nr 1 (13.01.2021): 21. http://dx.doi.org/10.12928/biste.v3i1.1752.
Pełny tekst źródłaInman, D., D. Simidchiev i P. Jeffrey. "Elicitation of expert knowledge to develop decision support tools for use in water demand management planning". Water Supply 7, nr 5-6 (1.12.2007): 53–60. http://dx.doi.org/10.2166/ws.2007.110.
Pełny tekst źródłaSadikin, Fal, i Nuruddin Wiranda. "ANOMALY DETECTION IN ZIGBEE-BASED IOT USING SECURE AND EFFICIENT DATA COLLECTION". Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, nr 1 (30.04.2023): 7–16. http://dx.doi.org/10.20527/jtiulm.v8i1.152.
Pełny tekst źródłaNazir, Anjum, Zulfiqar Memon, Touseef Sadiq, Hameedur Rahman i Inam Ullah Khan. "A Novel Feature-Selection Algorithm in IoT Networks for Intrusion Detection". Sensors 23, nr 19 (28.09.2023): 8153. http://dx.doi.org/10.3390/s23198153.
Pełny tekst źródłaMatthijs, Koen, i Paul Puschmann. "Editorial". Historical Life Course Studies 2 (11.05.2015): 37. http://dx.doi.org/10.51964/hlcs9357.
Pełny tekst źródłaDulanovic, Nenad, Dane Hinic i Dejan Simic. "An intrusion prevention system as a proactive security mechanism in network infrastructure". Yugoslav Journal of Operations Research 18, nr 1 (2008): 109–22. http://dx.doi.org/10.2298/yjor0801109d.
Pełny tekst źródłaHulsen, Tim. "BioVenn – an R and Python package for the comparison and visualization of biological lists using area-proportional Venn diagrams". Data Science 4, nr 1 (21.05.2021): 51–61. http://dx.doi.org/10.3233/ds-210032.
Pełny tekst źródłaSadikin, Fal, i Nuruddin Wiranda. "INTRUSION DETECTION SYSTEM FOR ZIGBEE-BASED IOT USING DATA ANALYSIS RULES". Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, nr 1 (30.04.2023): 23–30. http://dx.doi.org/10.20527/jtiulm.v8i1.153.
Pełny tekst źródłaHuh, Jun-Ho. "Implementation of lightweight intrusion detection model for security of smart green house and vertical farm". International Journal of Distributed Sensor Networks 14, nr 4 (kwiecień 2018): 155014771876763. http://dx.doi.org/10.1177/1550147718767630.
Pełny tekst źródłaHindy, Hanan, Robert Atkinson, Christos Tachtatzis, Jean-Noël Colin, Ethan Bayne i Xavier Bellekens. "Utilising Deep Learning Techniques for Effective Zero-Day Attack Detection". Electronics 9, nr 10 (14.10.2020): 1684. http://dx.doi.org/10.3390/electronics9101684.
Pełny tekst źródłaChalichalamala, Silpa, Niranjana Govindan i Ramani Kasarapu. "Logistic Regression Ensemble Classifier for Intrusion Detection System in Internet of Things". Sensors 23, nr 23 (3.12.2023): 9583. http://dx.doi.org/10.3390/s23239583.
Pełny tekst źródłaAlamsyah, Nur. "ENHANCING INTRUSION DETECTION SYSTEM ON NODEMCU WITH ENSEMBLE VOTING". Jurnal Elektro dan Telekomunikasi Terapan 9, nr 2 (6.03.2023): 1271. http://dx.doi.org/10.25124/jett.v9i2.5437.
Pełny tekst źródłaBerenice Arzate-Rueda, Enrique Reyes-Archundia, Juan C. Olivares-Rojas, Jose A. Gutiérrez-Gnecchi, Maria del C. García-Ramírez, Marco V. Chávez-Báez i Javier A. Rodríguez-Herrejón. "Intrusion detection system in a hardware in the loop scenario". Global Journal of Engineering and Technology Advances 17, nr 3 (30.12.2023): 036–44. http://dx.doi.org/10.30574/gjeta.2023.17.3.0247.
Pełny tekst źródłaKonyeha, Susan, i Emmanuel A. Onibere. "Computer Immunity Using an Intrusion Detection System (IDS)". Advanced Materials Research 824 (wrzesień 2013): 200–205. http://dx.doi.org/10.4028/www.scientific.net/amr.824.200.
Pełny tekst źródłaPinuji, Sukmo. "INTEGRASI SISTEM INFORMASI PERTANAHAN DAN INFRASTRUKTUR DATA SPASIAL DALAM RANGKA PERWUJUDAN ONE MAP POLICY". BHUMI: Jurnal Agraria dan Pertanahan 2, nr 1 (31.05.2016): 48. http://dx.doi.org/10.31292/jb.v2i1.31.
Pełny tekst źródłaMacIntosh, Eric, A. Lauren Couture i Kirsty Spence. "Management challenges in delivering an international sport and development program". Sport, Business and Management: An International Journal 5, nr 3 (13.07.2015): 276–96. http://dx.doi.org/10.1108/sbm-07-2012-0028.
Pełny tekst źródłaGhori, Muhammad Rizwan, Tat-Chee Wan i Gian Chand Sodhy. "Bluetooth Low Energy Mesh Networks: Survey of Communication and Security Protocols". Sensors 20, nr 12 (25.06.2020): 3590. http://dx.doi.org/10.3390/s20123590.
Pełny tekst źródła