Artykuły w czasopismach na temat „Memory security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Memory security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Apryshchenko, V. Yu. "Memory as Security". New Past, nr 3 (2016): 86–108. http://dx.doi.org/10.18522/2500-3224-2016-3-86-108.
Pełny tekst źródłaSha, Mo, Yifan Cai, Sheng Wang, Linh Thi Xuan Phan, Feifei Li i Kian-Lee Tan. "Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures". Proceedings of the ACM on Management of Data 2, nr 3 (29.05.2024): 1–29. http://dx.doi.org/10.1145/3654958.
Pełny tekst źródłaLescisin, Michael, i Qusay H. Mahmoud. "Evaluation of Dynamic Analysis Tools for Software Security". International Journal of Systems and Software Security and Protection 9, nr 3 (lipiec 2018): 34–59. http://dx.doi.org/10.4018/ijsssp.2018070102.
Pełny tekst źródłaCrenne, Jérémie, Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Russell Tessier i Deepak Unnikrishnan. "Configurable memory security in embedded systems". ACM Transactions on Embedded Computing Systems 12, nr 3 (10.03.2013): 1–23. http://dx.doi.org/10.1145/2442116.2442121.
Pełny tekst źródłaYounan, Yves, Wouter Joosen, Frank Piessens i Hans Van den Eynden. "Improving Memory Management Security for C and C++". International Journal of Secure Software Engineering 1, nr 2 (kwiecień 2010): 57–82. http://dx.doi.org/10.4018/jsse.2010040104.
Pełny tekst źródłaLee, Jinjae, Derry Pratama, Minjae Kim, Howon Kim i Donghyun Kwon. "CoMeT: Configurable Tagged Memory Extension". Sensors 21, nr 22 (22.11.2021): 7771. http://dx.doi.org/10.3390/s21227771.
Pełny tekst źródłaToymentsev, Sergey. "Russia's Historical Memory: Strict-Security or Hybrid?" Ab Imperio 2013, nr 2 (2013): 336–45. http://dx.doi.org/10.1353/imp.2013.0042.
Pełny tekst źródłaEnglish, Erin. "New PCMCIA card offers security and memory". Computer Fraud & Security Bulletin 1995, nr 3 (marzec 1995): 5–6. http://dx.doi.org/10.1016/0142-0496(95)80128-6.
Pełny tekst źródłaCarboni, Roberto, i Daniele Ielmini. "Stochastic Memory Devices for Security and Computing". Advanced Electronic Materials 5, nr 9 (11.06.2019): 1900198. http://dx.doi.org/10.1002/aelm.201900198.
Pełny tekst źródłaChien, Jason. "Meeting the Memory Challenge". New Electronics 54, nr 15 (październik 2021): 18–22. http://dx.doi.org/10.12968/s0047-9624(22)60520-0.
Pełny tekst źródłaHarum, Dana Putri, Aminudin Aminudin i Sofyan Arifianto. "Improvisasi algoritma advanced encryption standard (AES) dengan melakukan pemetaan s-box pada modifikasi mixcolumns". Jurnal Repositor 1, nr 2 (31.12.2019): 95. http://dx.doi.org/10.22219/repositor.v1i2.813.
Pełny tekst źródłaTahir, Shahzaib, Hasan Tahir, Ruhma Tahir, Muttukrishnan Rajarajan i Haider Abbas. "Water Is a Viable Data Storage Medium: A Security and Privacy Viewpoint". Electronics 11, nr 5 (5.03.2022): 818. http://dx.doi.org/10.3390/electronics11050818.
Pełny tekst źródłaGordon, Holden, Jack Edmonds, Soroor Ghandali, Wei Yan, Nima Karimian i Fatemeh Tehranipoor. "Flash-Based Security Primitives: Evolution, Challenges and Future Directions". Cryptography 5, nr 1 (4.02.2021): 7. http://dx.doi.org/10.3390/cryptography5010007.
Pełny tekst źródłaYan, Pengbo, i Toby Murray. "SecRSL: security separation logic for C11 release-acquire concurrency". Proceedings of the ACM on Programming Languages 5, OOPSLA (20.10.2021): 1–26. http://dx.doi.org/10.1145/3485476.
Pełny tekst źródłaSepúlveda, Johanna, Felix Wilgerodt i Michael Pehl. "Towards memory integrity and authenticity of multi-processors system-on-chip using physical unclonable functions". it - Information Technology 61, nr 1 (25.02.2019): 29–43. http://dx.doi.org/10.1515/itit-2018-0030.
Pełny tekst źródłaSevastianova, Yaroslava, i Dmitriy Efremenko. "Securitization of memory and dilemma of mnemonic security". Political Science (RU), nr 2 (2020): 66–86. http://dx.doi.org/10.31249/poln/2020.02.03.
Pełny tekst źródłaDavies, Nigel, Adrian Friday, Sarah Clinch, Corina Sas, Marc Langheinrich, Geoff Ward i Albrecht Schmidt. "Security and Privacy Implications of Pervasive Memory Augmentation". IEEE Pervasive Computing 14, nr 1 (styczeń 2015): 44–53. http://dx.doi.org/10.1109/mprv.2015.13.
Pełny tekst źródłaWang, Xueyan, Jienlei Yang, Yinglin Zhao, Xiaotao Jia, Gang Qu i Weisheng Zhao. "Hardware Security in Spin-based Computing-in-memory". ACM Journal on Emerging Technologies in Computing Systems 16, nr 4 (2.10.2020): 1–18. http://dx.doi.org/10.1145/3397513.
Pełny tekst źródłaBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas i Navid Asadizanjani. "Security Assessment of Nonvolatile Memory Against Physical Probing". EDFA Technical Articles 24, nr 4 (1.11.2022): 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Pełny tekst źródłaAkdemir, Bayram, i Hasan Üzülmez. "Providing Security of Vital Data for Conventional Microcontroller Applications". Applied Mechanics and Materials 789-790 (wrzesień 2015): 1059–66. http://dx.doi.org/10.4028/www.scientific.net/amm.789-790.1059.
Pełny tekst źródłaRahman, Nashrullah Mujibur, Didik Tristianto i Slamet Winardi. "Design and Build Security for Opening and Closing a House Fence using a Microcontroller-Based Remote Control". Natural Sciences Engineering and Technology Journal 1, nr 2 (19.08.2021): 54–57. http://dx.doi.org/10.37275/nasetjournal.v1i2.10.
Pełny tekst źródłaWu, Jin, i Yi Huai Wang. "Protection Mechanisms and Security Operations of XS128 Flash Memory". Advanced Materials Research 403-408 (listopad 2011): 1767–71. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1767.
Pełny tekst źródłaWang, Jian, i Ying Li. "RDAMS: An Efficient Run-Time Approach for Memory Fault and Hardware Trojans Detection". Information 12, nr 4 (14.04.2021): 169. http://dx.doi.org/10.3390/info12040169.
Pełny tekst źródłaMamta Rani. "Database security at cache layer". International Journal of Science and Research Archive 9, nr 2 (30.07.2023): 016–19. http://dx.doi.org/10.30574/ijsra.2023.9.2.0506.
Pełny tekst źródłaJagiełło-Szostak, Anna. "Links between foreign and security policy and historical memory: the case of Serbia – Kosovo relations". Rocznik Instytutu Europy Środkowo-Wschodniej 18, nr 2 (grudzień 2020): 59–84. http://dx.doi.org/10.36874/riesw.2020.2.3.
Pełny tekst źródłaJIBIN JOY i Dr. S. Devaraju. "AVOIDANCE OF DUPLICACY AND COMPELLING CLOUD SECURITY INDIFFERENT CLOUD SITUATIONS". INTERNATIONAL JOURNAL OF CREATIVE RESEARCH THOUGHTS 11, nr 11 (5.11.2023): a543—a555. http://dx.doi.org/10.56975/1k890v13.
Pełny tekst źródłaAlemami, Yahia, Ali M. Al-Ghonmein, Khaldun G. Al-Moghrabi i Mohamad Afendee Mohamed. "Cloud data security and various cryptographic algorithms". International Journal of Electrical and Computer Engineering (IJECE) 13, nr 2 (1.04.2023): 1867. http://dx.doi.org/10.11591/ijece.v13i2.pp1867-1879.
Pełny tekst źródłaDener, Murat. "Comparison of Encryption Algorithms in Wireless Sensor Networks". ITM Web of Conferences 22 (2018): 01005. http://dx.doi.org/10.1051/itmconf/20182201005.
Pełny tekst źródłaAl-Ameen, Mahdi Nasrullah, S. M. Taiabul Haque i Matthew Wright. "Leveraging autobiographical memory for two-factor online authentication". Information & Computer Security 24, nr 4 (10.10.2016): 386–99. http://dx.doi.org/10.1108/ics-01-2016-0005.
Pełny tekst źródłaGustafsson, Karl. "Memory Politics and Ontological Security in Sino-Japanese Relations". Asian Studies Review 38, nr 1 (18.11.2013): 71–86. http://dx.doi.org/10.1080/10357823.2013.852156.
Pełny tekst źródłaIyengar, Anirudh Srikant, Swaroop Ghosh i Kenneth Ramclam. "Domain Wall Magnets for Embedded Memory and Hardware Security". IEEE Journal on Emerging and Selected Topics in Circuits and Systems 5, nr 1 (marzec 2015): 40–50. http://dx.doi.org/10.1109/jetcas.2015.2398232.
Pełny tekst źródłaPakhomenko, Sergii, i Olga Sarajeva. "Securitization of Memory: a Theoretical Framework to Study the Latvian Case". Przegląd Strategiczny, nr 13 (31.12.2020): 395–410. http://dx.doi.org/10.14746/ps.2020.1.24.
Pełny tekst źródłaMahdi, Hussain. "KERBEROS SECURITY EVALUATION". Diyala Journal of Engineering Sciences 1, nr 1 (1.09.2008): 152–63. http://dx.doi.org/10.24237/djes.2008.01111.
Pełny tekst źródłaRimaitė-Beržiūnienė, Viktorija. "Visual Securitization: Commemorating the Partisan War in Lithuanian Foreign and Security Policy". Politologija 106, nr 2 (23.08.2022): 11–52. http://dx.doi.org/10.15388/polit.2022.106.1.
Pełny tekst źródłaGustafsson, Karl. "International reconciliation on the Internet? Ontological security, attribution and the construction of war memory narratives in Wikipedia". International Relations 34, nr 1 (18.07.2019): 3–24. http://dx.doi.org/10.1177/0047117819864410.
Pełny tekst źródłaElamurugu, V., i D. J. Evanjaline. "DynAuthRoute: Dynamic Security for Wireless Sensor Networks". Indian Journal Of Science And Technology 17, nr 13 (25.03.2024): 1323–30. http://dx.doi.org/10.17485/ijst/v17i13.49.
Pełny tekst źródłaAlshannaq, Osama, Mohd Rizuan Baharon, Jamil Abedalrahim Jamil Alsayaydeh, Montaser B. A. Hammouda, Khalid Hammouda, Mohammad Mahmoud Nawafleh i A. I. A. Rahman. "Analysis of the Lowest Memory Consumption (Memory Usage) Through Running Different Cryptography Techniques for Different Types of Images". Journal of Physics: Conference Series 2319, nr 1 (1.08.2022): 012027. http://dx.doi.org/10.1088/1742-6596/2319/1/012027.
Pełny tekst źródłaSujihelen, L., Rajasekhar Boddu, S. Murugaveni, Ms Arnika, Anandakumar Haldorai, Pundru Chandra Shaker Reddy, Suili Feng i Jiayin Qin. "Node Replication Attack Detection in Distributed Wireless Sensor Networks". Wireless Communications and Mobile Computing 2022 (31.05.2022): 1–11. http://dx.doi.org/10.1155/2022/7252791.
Pełny tekst źródłaLi, Sijia, Zhiyi Liao, Zhengyang Wu, Zheng Wu i Lin Ding. "(Quantum) Time-Memory-Data Tradeoff Attacks on the SNOW-V Stream Cipher". Symmetry 14, nr 6 (30.05.2022): 1127. http://dx.doi.org/10.3390/sym14061127.
Pełny tekst źródłaStark, Samuel W., A. Theodore Markettos i Simon W. Moore. "How Flexible is CXL's Memory Protection?" Queue 21, nr 3 (23.06.2023): 54–64. http://dx.doi.org/10.1145/3606014.
Pełny tekst źródłaStavrakakis, Dimitrios, Dimitra Giantsidi, Maurice Bailleu, Philip Sändig, Shady Issa i Pramod Bhatotia. "Anchor: A Library for Building Secure Persistent Memory Systems". Proceedings of the ACM on Management of Data 1, nr 4 (8.12.2023): 1–31. http://dx.doi.org/10.1145/3626718.
Pełny tekst źródłaZhou, Xianzhong, i Ying Wang. "Enhancing the security of memory in cloud infrastructure through in‐phase change memory data randomisation". IET Computers & Digital Techniques 15, nr 5 (31.03.2021): 321–34. http://dx.doi.org/10.1049/cdt2.12023.
Pełny tekst źródłaS. Sujitha, Et al. "Improved Rsa Algorithm for Data Security against DDoS Attack in a Cloud-based Intrusion Detection System". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 9 (5.11.2023): 2162–65. http://dx.doi.org/10.17762/ijritcc.v11i9.9218.
Pełny tekst źródłaCutinha, Jaden. "SOFTWARE SYSTEMS SECURITY IMPLICATION UTILIZING THE BELL-LAPADULA MODEL". International Journal of Social Science and Economic Research 08, nr 01 (2023): 177–82. http://dx.doi.org/10.46609/ijsser.2023.v08i01.012.
Pełny tekst źródłaPeroumal, Vijayakumar, Rajashree R, Anusha Kulkarni i Prachi Thakur. "FPGA Implementation of Secure Block Creation Algorithm for Blockchain Technology". ECS Transactions 107, nr 1 (24.04.2022): 5519–31. http://dx.doi.org/10.1149/10701.5519ecst.
Pełny tekst źródłaHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim i Hyunok Oh. "NVM-Shelf: Secure Hybrid Encryption with Less Flip for Non-Volatile Memory". Electronics 9, nr 8 (13.08.2020): 1304. http://dx.doi.org/10.3390/electronics9081304.
Pełny tekst źródłaKrasivskyy, Orest, i Nadiia Pidberezhnyk. "Cultural Security of Ukraine". Przegląd Strategiczny, nr 14 (29.12.2021): 471–88. http://dx.doi.org/10.14746/ps.2021.1.27.
Pełny tekst źródłaMárquez, Erika. "Colombia’s Gallery of Memory". Latin American Perspectives 43, nr 5 (9.07.2016): 78–98. http://dx.doi.org/10.1177/0094582x16655306.
Pełny tekst źródłaChen, Yuanyuan, Jing Chen i Mingzhu Li. "Numerical Modeling of A New Virtual Trajectory Password Architecture". Journal of Physics: Conference Series 2068, nr 1 (1.10.2021): 012013. http://dx.doi.org/10.1088/1742-6596/2068/1/012013.
Pełny tekst źródłaStępniewski, Tomasz. "Russia-Ukraine war: independence, identity, and security". Rocznik Instytutu Europy Środkowo-Wschodniej 20, nr 2 (grudzień 2022): 7–16. http://dx.doi.org/10.36874/riesw.2022.2.1.
Pełny tekst źródła