Gotowa bibliografia na temat „SECURITY DOMAIN ENFORCEMENT”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „SECURITY DOMAIN ENFORCEMENT”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "SECURITY DOMAIN ENFORCEMENT"
Camp, L. Jean. "Reconceptualizing the Role of Security User". Daedalus 140, nr 4 (październik 2011): 93–107. http://dx.doi.org/10.1162/daed_a_00117.
Pełny tekst źródłavan Hoof, Joost, Jeroen Dikken, Willeke H. van Staalduinen, Suzan van der Pas, Rudy F. M. van den Hoven i Loes M. T. Hulsebosch-Janssen. "Towards a Better Understanding of the Sense of Safety and Security of Community-Dwelling Older Adults. The Case of the Age-Friendly City of The Hague". International Journal of Environmental Research and Public Health 19, nr 7 (26.03.2022): 3960. http://dx.doi.org/10.3390/ijerph19073960.
Pełny tekst źródłaGrubač, Momčilo. "Enforcement of judgments according to European legal standards". Glasnik Advokatske komore Vojvodine 75, nr 9-10 (2003): 18–33. http://dx.doi.org/10.5937/gakv0302018g.
Pełny tekst źródłavan Hardeveld, Gert Jan, Craig Webber i Kieron O’Hara. "Deviating From the Cybercriminal Script: Exploring Tools of Anonymity (Mis)Used by Carders on Cryptomarkets". American Behavioral Scientist 61, nr 11 (październik 2017): 1244–66. http://dx.doi.org/10.1177/0002764217734271.
Pełny tekst źródłaWang, Yufei, Zheyuan Ryan Shi, Lantao Yu, Yi Wu, Rohit Singh, Lucas Joppa i Fei Fang. "Deep Reinforcement Learning for Green Security Games with Real-Time Information". Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 1401–8. http://dx.doi.org/10.1609/aaai.v33i01.33011401.
Pełny tekst źródłaYang, Wencheng, Song Wang, Hui Cui, Zhaohui Tang i Yan Li. "A Review of Homomorphic Encryption for Privacy-Preserving Biometrics". Sensors 23, nr 7 (29.03.2023): 3566. http://dx.doi.org/10.3390/s23073566.
Pełny tekst źródłaCsaba, Zágon, i Zsolt Lippai. "The Borderline between Private and Public Security". Academic and Applied Research in Military and Public Management Science 20, nr 3 (26.05.2022): 5–19. http://dx.doi.org/10.32565/aarms.2021.3.1.
Pełny tekst źródłaMatheus Da Silva Noronha, Gabriel, Alessandro Andrade Da Silva i Jaqueline Silva De Souza Pinheiro. "INFORMATION SECURITY POLICIES AND STRATEGIES AND PRACTICES ADOPTED IN IT: THE IMPORTANCE OF CONSULTANCY IN SMALL AND MEDIUM-SIZED COMPANIES". International Journal of Advanced Research 10, nr 11 (30.11.2022): 779–86. http://dx.doi.org/10.21474/ijar01/15730.
Pełny tekst źródłaKashmar, Nadine, Mehdi Adda i Hussein Ibrahim. "HEAD Access Control Metamodel: Distinct Design, Advanced Features, and New Opportunities". Journal of Cybersecurity and Privacy 2, nr 1 (14.02.2022): 42–64. http://dx.doi.org/10.3390/jcp2010004.
Pełny tekst źródłaLysychkina, �., O. Lysychkina i Ye Protsenko. "NATO SPECIAL TERMINOLOGY IN THE CONTEXT OF MILITARY TERMINOLOGICAL ACTIVITIES WITHIN THE LINGUISTIC SUPPORT". Scientific journal of the National Academy of National Guard "Honor and Law" 2, nr 81 (2022): 99–102. http://dx.doi.org/10.33405/2078-7480/2022/2/81/263803.
Pełny tekst źródłaRozprawy doktorskie na temat "SECURITY DOMAIN ENFORCEMENT"
Watts, Robert B. "Implementing maritime domain awareness". Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2006. http://library.nps.navy.mil/uhtbin/hyperion/06Mar%5FWatts.pdf.
Pełny tekst źródłaThesis Advisor(s): Jeffrey Kline. "March 2006." Includes bibliographical references (p. 61-66). Also available online.
Jirka, Michal. "Aplikace pro zabezpečení Linuxového serveru pomocí technologie SELinux". Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2008. http://www.nusl.cz/ntk/nusl-217612.
Pełny tekst źródłaOikonomidis, Nikolaos [Verfasser]. "Security Policy Enforcement for Collaborating eGovernment Domains / Nikolaos Oikonomidis". Aachen : Shaker, 2007. http://d-nb.info/1170527744/34.
Pełny tekst źródłaSINGH, HARPREET. "ROLE BASED ACCESS CONTROL WITH SELINUX". Thesis, 2014. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15485.
Pełny tekst źródłaKsiążki na temat "SECURITY DOMAIN ENFORCEMENT"
Ganz, Aurora. Fuelling Insecurity. Policy Press, 2021. http://dx.doi.org/10.1332/policypress/9781529216691.001.0001.
Pełny tekst źródłaCzęści książek na temat "SECURITY DOMAIN ENFORCEMENT"
Tidswell, Jonathon, i John Potter. "An approach to dynamic domain and type enforcement". W Information Security and Privacy, 26–37. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0027941.
Pełny tekst źródłaSmine, Manel, David Espes, Nora Cuppens-Boulahia, Frédéric Cuppens i Marc-Oliver Pahl. "A Priority-Based Domain Type Enforcement for Exception Management". W Foundations and Practice of Security, 65–81. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-70881-8_5.
Pełny tekst źródłaTang, Liuying, i Sihan Qing. "A Practical Alternative to Domain and Type Enforcement Integrity Formal Models". W Information Security and Cryptology, 225–37. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11937807_18.
Pełny tekst źródłaTsudik, Gene. "Policy enforcement in stub autonomous domains". W Computer Security — ESORICS 92, 229–57. Berlin, Heidelberg: Springer Berlin Heidelberg, 1992. http://dx.doi.org/10.1007/bfb0013901.
Pełny tekst źródłaDouglas, Guilfoyle. "Part II Predominant Security Challenges and International Law, International Security, Ch.16 Maritime Security". W The Oxford Handbook of the International Law of Global Security. Oxford University Press, 2021. http://dx.doi.org/10.1093/law/9780198827276.003.0017.
Pełny tekst źródłaIshii, Yurika. "Unconventional Lawmaking and International Cooperation on Illegal Bunkering at Sea". W Unconventional Lawmaking in the Law of the Sea, 76—C5.P46. Oxford University PressOxford, 2022. http://dx.doi.org/10.1093/oso/9780192897824.003.0005.
Pełny tekst źródłaBerhe, Solomon, Steven A. Demurjian, Jaime Pavlich-Mariscal, Rishi Kanth Saripalle i Alberto De la Rosa Algarín. "Leveraging UML for Access Control Engineering in a Collaboration on Duty and Adaptive Workflow Model that Extends NIST RBAC". W Research Anthology on Recent Trends, Tools, and Implications of Computer Programming, 916–39. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-3016-0.ch042.
Pełny tekst źródłaDobos, Ned. "Martial Values in Civilian Life". W Ethics, Security, and The War-Machine, 104–30. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780198860518.003.0006.
Pełny tekst źródłaKoukovini, Maria N., Eugenia I. Papagiannakopoulou, Georgios V. Lioudakis, Nikolaos L. Dellas, Dimitra I. Kaklamani i Iakovos S. Venieris. "Privacy Compliance Requirements in Workflow Environments". W Cyber Law, Privacy, and Security, 596–618. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-8897-9.ch029.
Pełny tekst źródłaCiorciari, John D. "Sharing Sovereignty in the Streets". W Sovereignty Sharing in Fragile States, 134–60. Stanford University Press, 2021. http://dx.doi.org/10.11126/stanford/9781503613669.003.0007.
Pełny tekst źródłaStreszczenia konferencji na temat "SECURITY DOMAIN ENFORCEMENT"
Pradenas, Richard. "Directional enhancement in the frequency domain of fingerprint images". W Enabling Technologies for Law Enforcement and Security, redaktorzy Lisa A. Alyea i David E. Hoglund. SPIE, 1997. http://dx.doi.org/10.1117/12.265384.
Pełny tekst źródłaSwamy, Nikhil, Michael Hicks i Simon Tsang. "Verified Enforcement of Security Policies for Cross-Domain Information Flows". W MILCOM 2007 - IEEE Military Communications Conference. IEEE, 2007. http://dx.doi.org/10.1109/milcom.2007.4455189.
Pełny tekst źródłaDonnelly, Justin, Jacob Madden, Alden Roberts, Matthew Greenberg, Jeffrey Bradshaw i Andrzej Uszok. "Dynamic policy enforcement in JBI information management services with the KAoS Policy and Domain Services". W Defense and Security Symposium, redaktor Raja Suresh. SPIE, 2007. http://dx.doi.org/10.1117/12.720702.
Pełny tekst źródłaYuhan, Wang, Yuan Hongtao, Kong Weiwen, Yang Hankun i Zhang Huan. "Time Domain Analysis of Single Module Movement of Deep Sea Rights Enforcement Platform". W ASME 2020 39th International Conference on Ocean, Offshore and Arctic Engineering. American Society of Mechanical Engineers, 2020. http://dx.doi.org/10.1115/omae2020-18528.
Pełny tekst źródłaTical, Georgemarius, i Georgica Panfil. "PLACE AND ROLE OF NATIONAL COLLEGE OF HOME AFAIRS WITHIN SPECIAL LEARNING ENVIRONMENTS". W eLSE 2015. Carol I National Defence University Publishing House, 2015. http://dx.doi.org/10.12753/2066-026x-15-019.
Pełny tekst źródła