Gotowa bibliografia na temat „Perimeter defense”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Perimeter defense”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Perimeter defense"
Wallace, Tom. "Optimize Perimeter Defense for Utility Security". Opflow 43, nr 5 (maj 2017): 26–28. http://dx.doi.org/10.5991/opf.2017.43.0031.
Pełny tekst źródłaAndriychuk, V. M. "REGULARITIES OF CHANGES OF PERIMETER PARAMETERS OF MALE CADETS IN CONDITIONS OF TEACHING-EDUCATIONAL PROCESS". Health and Ecology Issues, nr 1 (28.03.2017): 70–73. http://dx.doi.org/10.51523/2708-6011.2017-14-1-15.
Pełny tekst źródłaCrawford, J. M., C. Portmann, X. Zhang, M. B. J. Roeffaers i J. Clardy. "Small molecule perimeter defense in entomopathogenic bacteria". Proceedings of the National Academy of Sciences 109, nr 27 (18.06.2012): 10821–26. http://dx.doi.org/10.1073/pnas.1201160109.
Pełny tekst źródłaDaly-Grafstein, Daniel, i Luke Bornn. "Using in-game shot trajectories to better understand defensive impact in the NBA". Journal of Sports Analytics 6, nr 4 (7.01.2021): 235–42. http://dx.doi.org/10.3233/jsa-200400.
Pełny tekst źródłaKim, Kwon-il, Yeon-seung Ryu i Jee-won Kim. "Defense Industrial Community Cloud Using Software Defined Perimeter". Korean Journal of Industry Security 11, nr 1 (30.04.2021): 459–76. http://dx.doi.org/10.33388/kais.2021.11.1.459.
Pełny tekst źródłaChen, S., i Q. Song. "Perimeter-based defense against high bandwidth DDoS attacks". IEEE Transactions on Parallel and Distributed Systems 16, nr 6 (czerwiec 2005): 526–37. http://dx.doi.org/10.1109/tpds.2005.74.
Pełny tekst źródłaShishika, Daigo, James Paulos i Vijay Kumar. "Cooperative Team Strategies for Multi-Player Perimeter-Defense Games". IEEE Robotics and Automation Letters 5, nr 2 (kwiecień 2020): 2738–45. http://dx.doi.org/10.1109/lra.2020.2972818.
Pełny tekst źródłaEdwards, Paul M., i Uzal W. Ent. "Fighting on the Brink: Defense of the Pusan Perimeter". Journal of Military History 62, nr 4 (październik 1998): 960. http://dx.doi.org/10.2307/120234.
Pełny tekst źródłaAl-Qassim, Mohammed A., i Emad H. Al-Hemiary. "Network Perimeter Defenses Using Open-Source Software". Iraqi Journal of Information & Communications Technology 1, nr 2 (27.07.2018): 41–51. http://dx.doi.org/10.31987/ijict.1.2.22.
Pełny tekst źródłaSteingartner, William, Darko Galinec i Andrija Kozina. "Threat Defense: Cyber Deception Approach and Education for Resilience in Hybrid Threats Model". Symmetry 13, nr 4 (3.04.2021): 597. http://dx.doi.org/10.3390/sym13040597.
Pełny tekst źródłaRozprawy doktorskie na temat "Perimeter defense"
Lin, Kung-Sung, i 林坤松. "Fiber-Optic Multi-Defense-Area Perimeter Intrusion Detection System With Laser Cavity and Michelson Interferometer Configured in Each Defensed Area". Thesis, 2017. http://ndltd.ncl.edu.tw/handle/mc2q3c.
Pełny tekst źródła國立清華大學
光電工程研究所
105
In this paper, we propose a perimeter intrusion detection system which uses Michelson interferometers. This system has four defense zone and each zone employs a specified wavelength to detect intrusion. The goal of this paper is trying to find the thresholds at different weathers and situations. We preset three thresholds to decide whether the disturbance is intrusion or not. When the disturbance occurs and the detected signal meets the conditions for intrusion, the proposed algorithm triggers an alarm. In other words, if we want to reduce false alarm rate effectively, we just need to preset the right thresholds at first.
Książki na temat "Perimeter defense"
Fighting on the brink: Defense of the Pusan Perimeter. Paducah, KY: Turner Pub., 1996.
Znajdź pełny tekst źródłaWeaver, Randy. Guide to tactical perimeter defense: Becoming a security network specialist. Australia: Thomson/Course Technology, 2008.
Znajdź pełny tekst źródłaGuide to Tactical Perimeter Defense. Course Technology, 2007.
Znajdź pełny tekst źródłaRiggs, Cliff. Network Perimeter Security: Building Defense In-Depth. Auerbach Publishers, Incorporated, 2003.
Znajdź pełny tekst źródłaRiggs, Cliff. Network Perimeter Security: Building Defense In-Depth. Taylor & Francis Group, 2003.
Znajdź pełny tekst źródłaRiggs, Cliff. Network Perimeter Security: Building Defense In-Depth. Auerbach Publishers, Incorporated, 2003.
Znajdź pełny tekst źródłaRiggs, Cliff. Network Perimeter Security: Building Defense In-Depth. Auerbach Publishers, Incorporated, 2003.
Znajdź pełny tekst źródłaRiggs, Cliff. Network Perimeter Security: Building Defense In-Depth. AUERBACH, 2003.
Znajdź pełny tekst źródłaTactical Perimeter Defense (SCP SC0-451) LATEST EXAMINATION QUESTIONS. Independently Published, 2020.
Znajdź pełny tekst źródłaEnt, Uzal W. Fighting on the Brink: Defense of the Pusan Perimeter. Turner Publishing Company (KY), 1997.
Znajdź pełny tekst źródłaCzęści książek na temat "Perimeter defense"
Shishika, Daigo, i Vijay Kumar. "A Review of Multi Agent Perimeter Defense Games". W Lecture Notes in Computer Science, 472–85. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-64793-3_26.
Pełny tekst źródłaChen, Austin K., Douglas G. Macharet, Daigo Shishika, George J. Pappas i Vijay Kumar. "Optimal Multi-robot Perimeter Defense Using Flow Networks". W Distributed Autonomous Robotic Systems, 282–93. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-92790-5_22.
Pełny tekst źródłaAdler, Aviv, Oscar Mickelin, Ragesh K. Ramachandran, Gaurav S. Sukhatme i Sertac Karaman. "The Role of Heterogeneity in Autonomous Perimeter Defense Problems". W Algorithmic Foundations of Robotics XV, 115–31. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-21090-7_8.
Pełny tekst źródłaTanimoto, Shigeaki, Yuuki Takahashi, Ayaka Takeishi, Sonam Wangyal, Tenzin Dechen, Hiroyuki Sato i Atsushi Kanai. "Concept Proposal of Multi-layer Defense Security Countermeasures Based on Dynamic Reconfiguration Multi-perimeter Lines". W Advances in Networked-based Information Systems, 413–22. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-29029-0_39.
Pełny tekst źródłaJenkinson, A. J. "Digital Perimeter Defences". W Digital Blood on Their Hands, 53–60. Boca Raton: CRC Press, 2022. http://dx.doi.org/10.1201/9781003323273-9.
Pełny tekst źródłaJenkinson, A. J. "Perimeter Defence Theory in Context". W Digital Blood on Their Hands, 153–54. Boca Raton: CRC Press, 2022. http://dx.doi.org/10.1201/9781003323273-24.
Pełny tekst źródłaNa, Won Shik, Jeom Goo Kim i Intae Ryoo. "Perimeter Defence Policy Model of Cascade MPLS VPN Networks". W Computational Science and Its Applications – ICCSA 2004, 1026–34. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-24707-4_115.
Pełny tekst źródłaKizza, Joseph, i Florence Migga Kizza. "Perimeter Defense; The Firewall". W Securing the Information Infrastructure, 209–38. IGI Global, 2008. http://dx.doi.org/10.4018/978-1-59904-379-1.ch011.
Pełny tekst źródła"Defining the Defense Perimeter". W The Strategy of Denial, 65–78. Yale University Press, 2021. http://dx.doi.org/10.2307/j.ctv1vbd1b7.8.
Pełny tekst źródła"4 Defining the Defense Perimeter". W The Strategy of Denial, 65–78. Yale University Press, 2021. http://dx.doi.org/10.12987/9780300262643-006.
Pełny tekst źródłaStreszczenia konferencji na temat "Perimeter defense"
Lee, Elijah S., Daigo Shishika i Vijay Kumar. "Perimeter-defense Game between Aerial Defender and Ground Intruder". W 2020 59th IEEE Conference on Decision and Control (CDC). IEEE, 2020. http://dx.doi.org/10.1109/cdc42340.2020.9304213.
Pełny tekst źródłaBajaj, Shivam, Eric Torng i Shaunak D. Bopardikar. "Competitive Perimeter Defense on a Line". W 2021 American Control Conference (ACC). IEEE, 2021. http://dx.doi.org/10.23919/acc50511.2021.9483308.
Pełny tekst źródłaBajaj, Shivam, Eric Torng, Shaunak D. Bopardikar, Alexander Von Moll, Isaac Weintraub, Eloy Garcia i David W. Casbeer. "Competitive Perimeter Defense of Conical Environments". W 2022 IEEE 61st Conference on Decision and Control (CDC). IEEE, 2022. http://dx.doi.org/10.1109/cdc51059.2022.9993007.
Pełny tekst źródłaBlackmon, F., i J. Pollock. "Blue Rose perimeter defense and security system". W Defense and Security Symposium, redaktor Edward M. Carapezza. SPIE, 2006. http://dx.doi.org/10.1117/12.664409.
Pełny tekst źródłaGuerrero-Bonilla, Luis, Carlos Nieto-Granda i Magnus Egerstedt. "Robust Perimeter Defense using Control Barrier Functions". W 2021 International Symposium on Multi-Robot and Multi-Agent Systems (MRS). IEEE, 2021. http://dx.doi.org/10.1109/mrs50823.2021.9620572.
Pełny tekst źródłaSmith III, James F. "Perimeter intrusion detection and intruder classification". W SPIE Defense, Security, and Sensing, redaktor Ivan Kadar. SPIE, 2009. http://dx.doi.org/10.1117/12.819895.
Pełny tekst źródłaForrai, David P., John W. Devitt, Thomas C. Back, William J. Rogers i Steven M. Gaulding. "EO/IR sensor performance for site perimeter security". W Defense and Security, redaktor Edward M. Carapezza. SPIE, 2005. http://dx.doi.org/10.1117/12.604440.
Pełny tekst źródłaMacharet, Douglas G., Austin K. Chen, Daigo Shishika, George J. Pappas i Vijay Kumar. "Adaptive Partitioning for Coordinated Multi-agent Perimeter Defense". W 2020 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS). IEEE, 2020. http://dx.doi.org/10.1109/iros45743.2020.9341417.
Pełny tekst źródłaShishika, Daigo, i Vijay Kumar. "Local-game Decomposition for Multiplayer Perimeter-defense Problem". W 2018 IEEE Conference on Decision and Control (CDC). IEEE, 2018. http://dx.doi.org/10.1109/cdc.2018.8618879.
Pełny tekst źródłaMattikalli, Raju, Roman Fresnedo, Paul Frank, Summer Locke i Zack Thunemann. "Optimal Sensor Selection and Placement for Perimeter Defense". W 2007 IEEE International Conference on Automation Science and Engineering. IEEE, 2007. http://dx.doi.org/10.1109/coase.2007.4341848.
Pełny tekst źródłaRaporty organizacyjne na temat "Perimeter defense"
Riendeau, John, i Juergen Keil. Undersea Perimeter Security Integrated Defense Environment (UPSIDE). Fort Belvoir, VA: Defense Technical Information Center, listopad 2011. http://dx.doi.org/10.21236/ada553240.
Pełny tekst źródłaNowowiejski, Dean A. Comrades in Arms: The Influence of George S. Patton on Walton H. Walker's Pusan Perimeter Defense. Fort Belvoir, VA: Defense Technical Information Center, maj 2001. http://dx.doi.org/10.21236/ada409925.
Pełny tekst źródła