Artykuły w czasopismach na temat „NVM Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „NVM Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Lei, Mengya, Fan Li, Fang Wang, Dan Feng, Xiaomin Zou i Renzhi Xiao. "SecNVM: An Efficient and Write-Friendly Metadata Crash Consistency Scheme for Secure NVM". ACM Transactions on Architecture and Code Optimization 19, nr 1 (31.03.2022): 1–26. http://dx.doi.org/10.1145/3488724.
Pełny tekst źródłaHaywood Dadzie, Thomas, Jiwon Lee, Jihye Kim i Hyunok Oh. "NVM-Shelf: Secure Hybrid Encryption with Less Flip for Non-Volatile Memory". Electronics 9, nr 8 (13.08.2020): 1304. http://dx.doi.org/10.3390/electronics9081304.
Pełny tekst źródłaBiswas, Liton Kumar, M. Shafkat M. Khan, Leonidas Lavdas i Navid Asadizanjani. "Security Assessment of Nonvolatile Memory Against Physical Probing". EDFA Technical Articles 24, nr 4 (1.11.2022): 22–29. http://dx.doi.org/10.31399/asm.edfa.2022-4.p022.
Pełny tekst źródłaHuang, Fang-ting, Dan Feng, Wen Xia, Wen Zhou, Yu-cheng Zhang, Min Fu, Chun-tao Jiang i Yu-kun Zhou. "Enhancing security of NVM-based main memory with dynamic Feistel network mapping". Frontiers of Information Technology & Electronic Engineering 19, nr 7 (lipiec 2018): 847–63. http://dx.doi.org/10.1631/fitee.1601652.
Pełny tekst źródłaKhan, Mohammad Nasim Imtiaz, Shivam Bhasin, Bo Liu, Alex Yuan, Anupam Chattopadhyay i Swaroop Ghosh. "Comprehensive Study of Side-Channel Attack on Emerging Non-Volatile Memories". Journal of Low Power Electronics and Applications 11, nr 4 (28.09.2021): 38. http://dx.doi.org/10.3390/jlpea11040038.
Pełny tekst źródłaKhan, Mohammad Nasim Imtiaz, i Swaroop Ghosh. "Comprehensive Study of Security and Privacy of Emerging Non-Volatile Memories". Journal of Low Power Electronics and Applications 11, nr 4 (24.09.2021): 36. http://dx.doi.org/10.3390/jlpea11040036.
Pełny tekst źródłaZou, Yu, Kazi Abu Zubair, Mazen Alwadi, Rakin Muhammad Shadab, Sanjay Gandham, Amro Awad i Mingjie Lin. "ARES: Persistently Secure Non-Volatile Memory with Processor-transparent and Hardware-friendly Integrity Verification and Metadata Recovery". ACM Transactions on Embedded Computing Systems 21, nr 1 (31.01.2022): 1–32. http://dx.doi.org/10.1145/3492735.
Pełny tekst źródłaHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai i Ahmed Saeed AlGhamdi. "Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology". Networks and Heterogeneous Media 18, nr 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Pełny tekst źródłaFung, Carol, Jérôme François, Weverton Cordeiro i Mohamed Faten Zhani. "Advanced security management". International Journal of Network Management 29, nr 3 (maj 2019): e2070. http://dx.doi.org/10.1002/nem.2070.
Pełny tekst źródłaMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb i Antonio Skarmeta. "Enhancing IoT security through network softwarization and virtual security appliances". International Journal of Network Management 28, nr 5 (16.07.2018): e2038. http://dx.doi.org/10.1002/nem.2038.
Pełny tekst źródłaRöpke, Christian, i Thorsten Holz. "On network operating system security". International Journal of Network Management 26, nr 1 (11.11.2015): 6–24. http://dx.doi.org/10.1002/nem.1918.
Pełny tekst źródłaBanes, David. "Security and the Enterprise Network". International Journal of Network Management 5, nr 4 (lipiec 1995): 198–206. http://dx.doi.org/10.1002/nem.4560050408.
Pełny tekst źródłaOnyango, Calvin, Susan Karenya Luvitaa, Kibet Lagat, Alexandra Hüsken, Inga Smit i Marcus Schmidt. "Utilisation of Amaranth and Finger Millet as Ingredients in Wheat Dough and Bread for Increased Agro-Food Biodiversity". Foods 11, nr 7 (22.03.2022): 911. http://dx.doi.org/10.3390/foods11070911.
Pełny tekst źródłaHeld, Gilbert. "Focus on the CyberAngel security program". International Journal of Network Management 14, nr 3 (maj 2004): 213–19. http://dx.doi.org/10.1002/nem.522.
Pełny tekst źródłaBakry, Saad Haj. "Development of security policies for private networks". International Journal of Network Management 13, nr 3 (2003): 203–10. http://dx.doi.org/10.1002/nem.472.
Pełny tekst źródłaCastonguay, Julie, i Els Sol. "Benchmarking as NPM Instrument in Activating Social Security Policies". European Journal of Social Security 12, nr 4 (grudzień 2010): 324–42. http://dx.doi.org/10.1177/138826271001200405.
Pełny tekst źródłaLiu, Jie, Xiaojun Tong, Zhu Wang, Jing Ma i Longteng Yi. "An Improved Rao–Nam Cryptosystem Based on Fractional Order Hyperchaotic System and EDF–QC–LDPC". International Journal of Bifurcation and Chaos 29, nr 09 (sierpień 2019): 1950122. http://dx.doi.org/10.1142/s0218127419501220.
Pełny tekst źródłaSiahaan, R. Fanry, Preddy Marpaung, Ibnu Febrian i Widia Putri. "Analisis Daya Tahan Keamanan Data Pada Steganografi Berbasis Teks Dalam Struktur Kalimat Bahasa Indonesia". Jurnal SAINTIKOM (Jurnal Sains Manajemen Informatika dan Komputer) 22, nr 2 (11.08.2023): 348. http://dx.doi.org/10.53513/jis.v22i2.8773.
Pełny tekst źródłaWilliams, Ruth. "Data security". Nursing Management 23, nr 5 (wrzesień 2016): 10. http://dx.doi.org/10.7748/nm.23.5.10.s14.
Pełny tekst źródłaFarooqi, Farkhanda I. "The Inequities of the Supplemental Security Income Program". Professional Case Management 25, nr 5 (wrzesień 2020): 291–96. http://dx.doi.org/10.1097/ncm.0000000000000460.
Pełny tekst źródłaKropiwiec, Cássio Ditzel, Edgard Jamhour, Manoel Camillo Penna i Guy Pujolle. "Multi-constraint security policies for delegated firewall administration". International Journal of Network Management 21, nr 6 (11.02.2011): 469–93. http://dx.doi.org/10.1002/nem.774.
Pełny tekst źródłaRoss, Steven J. "Is It Security or Disaster Recovery? Who Cares?" International Journal of Network Management 5, nr 4 (lipiec 1995): 193–97. http://dx.doi.org/10.1002/nem.4560050407.
Pełny tekst źródłaCline, Gregory P. "Internet Firewall Servers Address Burning Corporate Security Issues". International Journal of Network Management 5, nr 4 (lipiec 1995): 230–32. http://dx.doi.org/10.1002/nem.4560050412.
Pełny tekst źródłaUrien, Pascal, i Guy Pujolle. "Security and privacy for the next wireless generation". International Journal of Network Management 18, nr 2 (marzec 2008): 129–45. http://dx.doi.org/10.1002/nem.678.
Pełny tekst źródłaNechay, A. A., i P. E. Kotikov. "Control of information security". Scientific Bulletin, nr 2 (2014): 86–92. http://dx.doi.org/10.17117/nv.2014.02.086.
Pełny tekst źródłaFung, Carol, Mohamed Faten Zhani, Weverton Cordeiro i Jérôme François. "Special issue on security for emerging open networking technologies". International Journal of Network Management 28, nr 1 (9.10.2017): e2010. http://dx.doi.org/10.1002/nem.2010.
Pełny tekst źródłaChao, Han-Chieh, T. Y. Wu i Jiann-Liang Chen. "Security-enhanced packet video with dynamic multicast throughput adjustment". International Journal of Network Management 11, nr 3 (2001): 147–59. http://dx.doi.org/10.1002/nem.398.
Pełny tekst źródłaHima, Gabriella. "BIZTONSÁG ÉRTÉKE ÉS ÁRA". Economica 9, nr 2 (21.08.2020): 1–6. http://dx.doi.org/10.47282/economica/2018/9/2/4128.
Pełny tekst źródłaHima, Gabriella. "BIZTONSÁG ÉRTÉKE ÉS ÁRA". Economica 9, nr 2 (21.08.2020): 1–6. http://dx.doi.org/10.47282/economica/2018/9/2/4128.
Pełny tekst źródłaBartos, Karel, i Martin Rehak. "IFS: Intelligent flow sampling for network security-an adaptive approach". International Journal of Network Management 25, nr 5 (7.07.2015): 263–82. http://dx.doi.org/10.1002/nem.1902.
Pełny tekst źródłaKaur, Rajbir, Navroop Kaur i Sandeep K. Sood. "Security in IoT network based on stochastic game net model". International Journal of Network Management 27, nr 4 (8.05.2017): e1975. http://dx.doi.org/10.1002/nem.1975.
Pełny tekst źródłaPeterson, Dale G. "A new era in data network security: Protocol-sensitive encryption". International Journal of Network Management 5, nr 4 (lipiec 1995): 214–18. http://dx.doi.org/10.1002/nem.4560050410.
Pełny tekst źródłaHeld, Gilbert. "Focus on the Asanté FriendlyNet VR2004 Series VPN Security Router". International Journal of Network Management 13, nr 6 (listopad 2003): 427–32. http://dx.doi.org/10.1002/nem.498.
Pełny tekst źródłaHuy, Hà Triệu. "POLITICAL AND SECURITY COOPERATION BETWEEN VIETNAM AND ASEAN (2007-2021): ACHIEVEMENTS AND PROSPECTS". Tạp chí Khoa học 19, nr 1 (10.02.2022): 1. http://dx.doi.org/10.54607/hcmue.js.19.1.3346(2022).
Pełny tekst źródłaHoang, Thi Tue Phuong. "Protection for Trafficked Persons in Viet Nam: Another National Security Discourse?" International Migration 53, nr 4 (6.02.2015): 25–36. http://dx.doi.org/10.1111/imig.12189.
Pełny tekst źródłaDabbebi, Oussema, Remi Badonnel i Olivier Festor. "Leveraging countermeasures as a service for VoIP security in the cloud". International Journal of Network Management 24, nr 1 (25.12.2013): 70–84. http://dx.doi.org/10.1002/nem.1853.
Pełny tekst źródłaKao, Shang-Juh, i Lai-Ming Shiue. "Security management of mutually trusted domains through cooperation of defensive technologies". International Journal of Network Management 19, nr 3 (maj 2009): 183–201. http://dx.doi.org/10.1002/nem.697.
Pełny tekst źródłaSmith, Libby, i John Morck. "The North Carolina Department of Commerce: A Healthy Workforce Promotes Economic Security". North Carolina Medical Journal 73, nr 4 (lipiec 2012): 278–80. http://dx.doi.org/10.18043/ncm.73.4.278.
Pełny tekst źródłaHoy, Mariea Grubbs, i Joseph Phelps. "Online privacy and security practices of the 100 largest US nonprofit organizations". International Journal of Nonprofit and Voluntary Sector Marketing 14, nr 1 (luty 2009): 71–82. http://dx.doi.org/10.1002/nvsm.344.
Pełny tekst źródłaPandey, Divya, i Vandana Kushwaha. "The use of Analytical Hierarchy Process in sensor-based networks for security-aware congestion control". Networks and Heterogeneous Media 18, nr 1 (2022): 244–74. http://dx.doi.org/10.3934/nhm.2023009.
Pełny tekst źródłaRistov, Pančo, Ante Mrvica i Pavao Komadina. "Security of Data and Information in Vessel Traffic Management Information Systems". Naše more 63, nr 1 (marzec 2016): 1–8. http://dx.doi.org/10.17818/nm/2016/1.7.
Pełny tekst źródłaŽURGA, VIDA. "NOVA SODOBNA GROŽNJA NACIONALNI VARNOSTI – PRORAČUNSKA GROŽNJA". REPUBLIKA SLOVENIJA – PRVIH SAMOSTOJNIH PETINDVAJSET LET V MEDNARODNEM VARNOSTNEM OKOLJU/ REPUBLIC OF SLOVENIA – THE FIRST TWENTY-FIVE YEARS OF INDEPENDENCE IN THE INTERNATIONAL SECURITY ENVIRONMENT, VOLUME 2016/ ISSUE 18/4 (30.10.2016): 35–50. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.18.4.2.
Pełny tekst źródłaPham Ngoc NHAN i Le Tran Thanh Liem. "Plant Diversity And Food Security At Households In Mekong Delta – Viet Nam". ISPEC Journal of Agricultural Sciences 5, nr 4 (12.12.2021): 965–76. http://dx.doi.org/10.46291/ispecjasvol5iss4pp965-976.
Pełny tekst źródłaPham Minh Dat et al.,, Pham Minh Dat et al ,. "Management, IT Security and Risk Management Issues in Viet Nam Tourism Industry". International Journal of Mechanical and Production Engineering Research and Development 10, nr 3 (2020): 1463–70. http://dx.doi.org/10.24247/ijmperdjun2020130.
Pełny tekst źródłaRist, Carl. "Wealth and Health: Exploring Asset Poverty as a Key Measure of Financial Security". North Carolina Medical Journal 83, nr 1 (styczeń 2022): 11–16. http://dx.doi.org/10.18043/ncm.83.1.11.
Pełny tekst źródłaSperotto, A., R. Hofstede, A. Dainotti, C. Schmitt i G. Dreo Rodosek. "Special issue on measure, detect and mitigate-challenges and trends in network security". International Journal of Network Management 25, nr 5 (wrzesień 2015): 261–62. http://dx.doi.org/10.1002/nem.1905.
Pełny tekst źródłaAbdullah Marich Ali, Abdullah Marich Ali. "Network Security Management Using Ontology-Based Mobile Agents". journal of king abdulaziz university computing and information technology sciences 1, nr 2 (12.01.2012): 25–44. http://dx.doi.org/10.4197/comp.1-2.2.
Pełny tekst źródłaSaleem, Munazza, i Omar Masood. "Credit Risk Management Can Gear Up Bank Performance – Moderating Effect of Interest Rate in Developed Countries". iRASD Journal of Economics 5, nr 1 (25.03.2023): 720–38. http://dx.doi.org/10.52131/joe.2023.0501.0111.
Pełny tekst źródłaSaleh, Mohammad Saad, Abdullah Alrabiah i Saad Haj Bakry. "Using ISO 17799: 2005 information security management: a STOPE view with six sigma approach". International Journal of Network Management 17, nr 1 (5.06.2006): 85–97. http://dx.doi.org/10.1002/nem.616.
Pełny tekst źródłaBeasley, Sarah. "Deliberate self harm in medium security". Nursing Management 6, nr 8 (1.12.1999): 29–33. http://dx.doi.org/10.7748/nm.6.8.29.s18.
Pełny tekst źródła