Artykuły w czasopismach na temat „Perimeter defense”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Perimeter defense”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Wallace, Tom. "Optimize Perimeter Defense for Utility Security". Opflow 43, nr 5 (maj 2017): 26–28. http://dx.doi.org/10.5991/opf.2017.43.0031.
Pełny tekst źródłaAndriychuk, V. M. "REGULARITIES OF CHANGES OF PERIMETER PARAMETERS OF MALE CADETS IN CONDITIONS OF TEACHING-EDUCATIONAL PROCESS". Health and Ecology Issues, nr 1 (28.03.2017): 70–73. http://dx.doi.org/10.51523/2708-6011.2017-14-1-15.
Pełny tekst źródłaCrawford, J. M., C. Portmann, X. Zhang, M. B. J. Roeffaers i J. Clardy. "Small molecule perimeter defense in entomopathogenic bacteria". Proceedings of the National Academy of Sciences 109, nr 27 (18.06.2012): 10821–26. http://dx.doi.org/10.1073/pnas.1201160109.
Pełny tekst źródłaDaly-Grafstein, Daniel, i Luke Bornn. "Using in-game shot trajectories to better understand defensive impact in the NBA". Journal of Sports Analytics 6, nr 4 (7.01.2021): 235–42. http://dx.doi.org/10.3233/jsa-200400.
Pełny tekst źródłaKim, Kwon-il, Yeon-seung Ryu i Jee-won Kim. "Defense Industrial Community Cloud Using Software Defined Perimeter". Korean Journal of Industry Security 11, nr 1 (30.04.2021): 459–76. http://dx.doi.org/10.33388/kais.2021.11.1.459.
Pełny tekst źródłaChen, S., i Q. Song. "Perimeter-based defense against high bandwidth DDoS attacks". IEEE Transactions on Parallel and Distributed Systems 16, nr 6 (czerwiec 2005): 526–37. http://dx.doi.org/10.1109/tpds.2005.74.
Pełny tekst źródłaShishika, Daigo, James Paulos i Vijay Kumar. "Cooperative Team Strategies for Multi-Player Perimeter-Defense Games". IEEE Robotics and Automation Letters 5, nr 2 (kwiecień 2020): 2738–45. http://dx.doi.org/10.1109/lra.2020.2972818.
Pełny tekst źródłaEdwards, Paul M., i Uzal W. Ent. "Fighting on the Brink: Defense of the Pusan Perimeter". Journal of Military History 62, nr 4 (październik 1998): 960. http://dx.doi.org/10.2307/120234.
Pełny tekst źródłaAl-Qassim, Mohammed A., i Emad H. Al-Hemiary. "Network Perimeter Defenses Using Open-Source Software". Iraqi Journal of Information & Communications Technology 1, nr 2 (27.07.2018): 41–51. http://dx.doi.org/10.31987/ijict.1.2.22.
Pełny tekst źródłaSteingartner, William, Darko Galinec i Andrija Kozina. "Threat Defense: Cyber Deception Approach and Education for Resilience in Hybrid Threats Model". Symmetry 13, nr 4 (3.04.2021): 597. http://dx.doi.org/10.3390/sym13040597.
Pełny tekst źródłaNOPONEN, HELZI, ANN MARKUSEN, KARL DRIESSEN i YANG SHAO. "Is There a Trade and Defense Perimeter? The Regional Impacts of Trade and Defense Spending in the United States, 1978-1986". Growth and Change 27, nr 4 (październik 1996): 405–33. http://dx.doi.org/10.1111/j.1468-2257.1996.tb00975.x.
Pełny tekst źródłaYungblud, Valerii T., i Denis A. Sadakov. "Inclusion of the Republic of Korea in the US Defense Perimeter after the Korean War". Vestnik of Saint Petersburg University. History 66, nr 1 (2021): 226–44. http://dx.doi.org/10.21638/11701/spbu02.2021.114.
Pełny tekst źródłaTang, Zhi Jie, Ping Long Liu, Qian Luo i Zhi Feng Ye. "Main Control System Design for Balanced Tension-Type Electronic Fence". Applied Mechanics and Materials 687-691 (listopad 2014): 349–52. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.349.
Pełny tekst źródłaMohamed, Osama, i Rania Khattab. "Assessment of Progressive Collapse Resistance of Steel Structures with Moment Resisting Frames". Buildings 9, nr 1 (9.01.2019): 19. http://dx.doi.org/10.3390/buildings9010019.
Pełny tekst źródłaLi, Xianfeng, Sen Xu i Xiaopeng Hua. "Pattern Recognition of Grating Perimeter Intrusion Behavior in Deep Learning Method". Symmetry 13, nr 1 (6.01.2021): 87. http://dx.doi.org/10.3390/sym13010087.
Pełny tekst źródłaMol, Arjan, Ton Van der Plas, Robert McCall i Merel Kroeders. "PREDICTING THE RESHAPING OF TEMPORARILY EXPOSED BUNDS WITH XBEACH-G". Coastal Engineering Proceedings, nr 36 (30.12.2018): 31. http://dx.doi.org/10.9753/icce.v36.sediment.31.
Pełny tekst źródłaGolovan, V., S. Tarasenko, O. Budur, K. Dekhtyarenko i R. Bubenshchikov. "SUBSTANTIATION OF PRINCIPLES OF STRUCTURE AND EVALUATION OF EFFICIENCY OF PERIMETER SYSTEMS OF PROTECTION OF ARSENALS, BASES AND WAREHOUSES". Collection of scientific works of Odesa Military Academy 1, nr 14 (25.01.2021): 112–22. http://dx.doi.org/10.37129/2313-7509.2020.14.1.112-122.
Pełny tekst źródłaDulanovic, Nenad, Dane Hinic i Dejan Simic. "An intrusion prevention system as a proactive security mechanism in network infrastructure". Yugoslav Journal of Operations Research 18, nr 1 (2008): 109–22. http://dx.doi.org/10.2298/yjor0801109d.
Pełny tekst źródłaDyda, Iryna. "UKRAINIAN URBAN TRADITIONS: RELEVANCE IN THE CONDITIONS OF MODERN CHALLENGES". Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Arhìtektura 4, nr 2 (22.12.2022): 79–86. http://dx.doi.org/10.23939/sa2022.02.079.
Pełny tekst źródłaBhattacharya, Deepak. "Spiritualism Seeks Sword for Self Defense Konark, World Heritage Site: Hieroglyphics – Katha". Historical Journal 14, nr 1 (7.03.2023): 21–37. http://dx.doi.org/10.3126/hj.v14i1.52956.
Pełny tekst źródłaHuang, Yun, Ya Jie Zhu i Heng Hui Lian. "Research and Realization of Apron Protection System Based on Internet of Things". Advanced Materials Research 912-914 (kwiecień 2014): 1339–44. http://dx.doi.org/10.4028/www.scientific.net/amr.912-914.1339.
Pełny tekst źródłaLu, Hainan, Ningning Wang, Nian Fang i Lutang Wang. "Signal recognition method based on Mel frequency cepstral coefficients and fast dynamic time warping for optical fiber perimeter defense systems". Applied Optics 61, nr 7 (1.03.2022): 1758. http://dx.doi.org/10.1364/ao.448754.
Pełny tekst źródłaShvaiba, D. N. "System for Ensuring Social and Economic Security of Industrial Sector". Science & Technique 18, nr 1 (12.02.2019): 70–74. http://dx.doi.org/10.21122/2227-1031-2019-18-1-70-74.
Pełny tekst źródłaDeidda, M., C. Musa i G. Vacca. "A GIS OF SARDINIA'S COASTAL DEFENSE SYSTEM (XVI – XVIII CENTURY)". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XL-4/W7 (30.06.2015): 17–22. http://dx.doi.org/10.5194/isprsarchives-xl-4-w7-17-2015.
Pełny tekst źródłaSoroushian, Siavash, Esmaeel Rahmanishamsi, Ki P. Ryu, Manos Maragakis i Andrei M. Reinhorn. "Experimental Fragility Analysis of Suspension Ceiling Systems". Earthquake Spectra 32, nr 2 (maj 2016): 881–908. http://dx.doi.org/10.1193/071514eqs109m.
Pełny tekst źródłaRodriguez, Annette R., Jieh-Juen Yu, Christopher Navara, James P. Chambers, M. Neal Guentzel i Bernard P. Arulanandam. "Contribution of FcɛRI-associated vesicles to mast cell–macrophage communication following Francisella tularensis infection". Innate Immunity 22, nr 7 (22.08.2016): 567–74. http://dx.doi.org/10.1177/1753425916663639.
Pełny tekst źródłaMadni, Azad, i Carla Madni. "Architectural Framework for Exploring Adaptive Human-Machine Teaming Options in Simulated Dynamic Environments". Systems 6, nr 4 (13.12.2018): 44. http://dx.doi.org/10.3390/systems6040044.
Pełny tekst źródłaSharma, Vishal, Kyungroul Lee, Soonhyun Kwon, Jiyoon Kim, Hyungjoon Park, Kangbin Yim i Sun-Young Lee. "A Consensus Framework for Reliability and Mitigation of Zero-Day Attacks in IoT". Security and Communication Networks 2017 (2017): 1–24. http://dx.doi.org/10.1155/2017/4749085.
Pełny tekst źródłaAhn, Ezekiel, Jacob Botkin, Vishnutej Ellur, Yoonjung Lee, Kabita Poudel, Louis K. Prom i Clint Magill. "Genome-Wide Association Study of Seed Morphology Traits in Senegalese Sorghum Cultivars". Plants 12, nr 12 (16.06.2023): 2344. http://dx.doi.org/10.3390/plants12122344.
Pełny tekst źródłaCarpenter, John E., Amy C. Clayton, Kevin C. Halling, Daniel J. Bonthius, Erin M. Buckingham, Wallen Jackson, Steven M. Dotzler, J. Patrick Card, Lynn W. Enquist i Charles Grose. "Defensive Perimeter in the Central Nervous System: Predominance of Astrocytes and Astrogliosis during Recovery from Varicella-Zoster Virus Encephalitis". Journal of Virology 90, nr 1 (21.10.2015): 379–91. http://dx.doi.org/10.1128/jvi.02389-15.
Pełny tekst źródłaTan, Choon Seng, Douglas L. Van Bossuyt i Britta Hale. "System Analysis of Counter-Unmanned Aerial Systems Kill Chain in an Operational Environment". Systems 9, nr 4 (3.11.2021): 79. http://dx.doi.org/10.3390/systems9040079.
Pełny tekst źródłaAlconini, Sonia. "The Southeastern Inka Frontier against the Chiriguanos: Structure and Dynamics of the Inka Imperial Borderlands". Latin American Antiquity 15, nr 4 (grudzień 2004): 389–418. http://dx.doi.org/10.2307/4141585.
Pełny tekst źródłaOzhiganova, Marina, i Emil Kurtametov. "Using Neural Networks to Protect Web Applications". NBI Technologies, nr 2 (grudzień 2020): 16–20. http://dx.doi.org/10.15688/nbit.jvolsu.2020.2.3.
Pełny tekst źródłaKriytchenko, A. A. "THE VARIANT OF SYSTEMATIZATION OF THE HILL-FORTS OF SCYTHIAN AGE OF DNIEPER-DON FOREST-STEPPE INTERFLUVE". Archaeology and Early History of Ukraine 31, nr 2 (25.03.2019): 76–82. http://dx.doi.org/10.37445/adiu.2019.02.05.
Pełny tekst źródłaKarki, Sonali, i Dr Kiran V. "Performance Comparison of SSH Libraries". Journal of University of Shanghai for Science and Technology 23, nr 06 (18.06.2021): 868–73. http://dx.doi.org/10.51201/jusst/21/05357.
Pełny tekst źródłaVlasov, N. V. "The Contemporary Chinese Policy in Southeast Asia". MGIMO Review of International Relations, nr 3(42) (28.06.2015): 60–67. http://dx.doi.org/10.24833/2071-8160-2015-3-42-60-67.
Pełny tekst źródłaSchwenk, J. Tyler, Steven D. Sloan, Julian Ivanov i Richard D. Miller. "Surface-wave methods for anomaly detection". GEOPHYSICS 81, nr 4 (lipiec 2016): EN29—EN42. http://dx.doi.org/10.1190/geo2015-0356.1.
Pełny tekst źródłaRybchynskyi, Nestor-Mykolai. "GRAPHIC RECONSTRUCTION OF DEFENSE BULWARK OF THE THIRD FORTIFIED SETTLEMENT OF IX - X CENTURIES. IN THE KOROSTEN CITY (ON BASIS OF ARCHAEOLOGICAL DATA)". Current Issues in Research, Conservation and Restoration of Historic Fortifications 14, nr 2021 (2021): 132–42. http://dx.doi.org/10.23939/fortifications2020.14.132.
Pełny tekst źródłaRyabchenko, A. G., i E. V. Orel. "Military threat in Krasnodar. 1942-1943". Scientific bulletin of the Southern Institute of Management, nr 4 (25.12.2018): 112–17. http://dx.doi.org/10.31775/2305-3100-2018-4-112-117.
Pełny tekst źródłaSkorospelov, Petr P. "“A Special Form of Making Foreign Policy by the Threat of War to Imperialists”. A Case Study of Military-Political Activity of Central Committee Presidium under N.S. Khrushchev, 1954–1964. Part 1". Vostok. Afro-aziatskie obshchestva: istoriia i sovremennost, nr 2 (2022): 9. http://dx.doi.org/10.31857/s086919080019661-4.
Pełny tekst źródłaKhokhon, Mykhailo. "BASILIAN ORDER MONASTERY IN SCHEPLOTY. HISTORY, ARCHITECTURE AND PROBLEMS OF PRESERVATION". Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Arhìtektura 4, nr 2 (22.12.2022): 198–204. http://dx.doi.org/10.23939/sa2022.02.198.
Pełny tekst źródłaLevine, Ari Daniel. "Walls and Gates, Windows and Mirrors: Urban Defences, Cultural Memory, and Security Theatre in Song Kaifeng". East Asian Science, Technology, and Medicine 39, nr 1 (25.06.2014): 55–118. http://dx.doi.org/10.1163/26669323-03901003.
Pełny tekst źródłaPryshchepa, B. A. "THE CASTLE OF CZARTORYSKI PRINCES IN KLEVAN: STAGES OF DEVELOPMENT, PLANNING AND BUILDINGS". Archaeology and Early History of Ukraine 43, nr 2 (30.06.2022): 111–20. http://dx.doi.org/10.37445/adiu.2022.02.08.
Pełny tekst źródłaAmineh, Mehdi Parvizi, i Henk Houweling. "Global Energy Security and Its Geopolitical Impediments—The Case of the Caspian Region". Perspectives on Global Development and Technology 6, nr 1-3 (2007): 365–88. http://dx.doi.org/10.1163/156914907x207793.
Pełny tekst źródłaAkunna, Gabryel G., LC Saalu, A. Irozuoke i E. Joshua. "Rats kidney morphological particularities and functions post-treatment with vernonia amygdalina extract and low-dose lead acetate". European Journal of Anatomy 27 (styczeń 2023): 91–102. http://dx.doi.org/10.52083/ztzk6810.
Pełny tekst źródłaMohanty, Sudeshna, Subhrasmita Mahapatra, Sanat Ku Panda, Plavan Ku Rath, Manoj Ku Sarangi i Olga I. Bylya. "Development and Optimization of Perimeter Traversing Robot". Applied Mechanics and Materials 186 (czerwiec 2012): 280–88. http://dx.doi.org/10.4028/www.scientific.net/amm.186.280.
Pełny tekst źródłaRogobete, M. "An Unmanned Underwater Vehicle Defence System". Scientific Bulletin of Naval Academy XXV, nr 1 (15.08.2022): 16–22. http://dx.doi.org/10.21279/1454-864x-22-i1-002.
Pełny tekst źródłaLin, Kung-Sung, Kung-Hua Yeh, Yan-Ju Chiang i Likarn Wang. "Fiber-Optic Perimeter Intrusion Detection by Employing a Fiber Laser Cavity in Each Defensed Zone". IEEE Sensors Journal 18, nr 20 (15.10.2018): 8352–60. http://dx.doi.org/10.1109/jsen.2018.2866223.
Pełny tekst źródłaPortela i Valls, S., M. J. Viñals i G. Muñoz Cosme. "ACTIONS FOR THE ENHANCEMENT OF HERITAGE. THE CASE OF THE TOWN WALLS OF MORELLA (CASTELLÓN, SPAIN)". ISPRS - International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLIV-M-1-2020 (24.07.2020): 877–84. http://dx.doi.org/10.5194/isprs-archives-xliv-m-1-2020-877-2020.
Pełny tekst źródłaSalzer, Thomas E. "A Low-Impedance Projection Welding Device for Large Package Hermetic Sealing". International Symposium on Microelectronics 2015, nr 1 (1.10.2015): 000810–16. http://dx.doi.org/10.4071/isom-2015-thp32.
Pełny tekst źródła