Artykuły w czasopismach na temat „Trust by the way of security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Trust by the way of security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Hungerford, Thomas. "A Better Way to Invest the Social Security Trust Fund". Challenge 49, nr 3 (czerwiec 2006): 90–104. http://dx.doi.org/10.2753/cha0577-5132490306.
Pełny tekst źródłaWang, Haoxiang. "Review on Trust Building Algorithms in IoT Security". Journal of ISMAC 3, nr 4 (19.04.2022): 326–37. http://dx.doi.org/10.36548/jismac.2021.4.004.
Pełny tekst źródłaBräunlich, Katharina, i Rüdiger Grimm. "Development of A Formal Security Model for Electronic Voting Systems". International Journal of Information Security and Privacy 7, nr 2 (kwiecień 2013): 1–28. http://dx.doi.org/10.4018/jisp.2013040101.
Pełny tekst źródłaGhazali, Osman, Chun Yang Leow, Shahzad Qaiser, Nanthini Pattabiraman, Sathiyaroobaa Vasuthevan, Eman Mohamed Abdusalam i Mustafa M. Barakat. "Cloud-Based Global Online Marketplaces Review on Trust and Security". International Journal of Interactive Mobile Technologies (iJIM) 13, nr 04 (10.04.2019): 96. http://dx.doi.org/10.3991/ijim.v13i04.10523.
Pełny tekst źródłaZhakshylykova, T. A. "Psychological trust in social networks". Social'naja politika i social'noe partnerstvo (Social Policy and Social Partnership), nr 8 (7.08.2022): 542–46. http://dx.doi.org/10.33920/pol-01-2208-04.
Pełny tekst źródłaKim, Sangyoung, i Taebok Lee. "Factors affecting information security compliance intention of military officer". Journal of Advances in Military Studies 5, nr 1 (30.04.2022): 5–33. http://dx.doi.org/10.37944/jams.v5i1.138.
Pełny tekst źródłaCao, Xiao Mei, Hai Tao Zhu, He Yang Shen i Gui Hai Chen. "Proxy-Based Security-Feedback Trust Model in MP2P Network". Applied Mechanics and Materials 462-463 (listopad 2013): 1144–51. http://dx.doi.org/10.4028/www.scientific.net/amm.462-463.1144.
Pełny tekst źródłaSiriwardana, S. M. D. N. "Hardware Security and Trust: Trends, Challenges, and Design Tools". International Research Journal of Innovations in Engineering and Technology 08, nr 01 (2024): 119–27. http://dx.doi.org/10.47001/irjiet/2024.801016.
Pełny tekst źródłaKumawat, Shyamlal, i Prof Deepak Tomar. "Trust Models in Cloud Computing - A Perspective". INTERNATIONAL JOURNAL OF MANAGEMENT & INFORMATION TECHNOLOGY 6, nr 2 (25.10.2013): 752–56. http://dx.doi.org/10.24297/ijmit.v6i2.732.
Pełny tekst źródłaSreevidya, B., i Dr M. Supriya. "Trust based Routing – A Novel Approach for Data Security in WSN based Data Critical Applications". Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications 15, nr 1 (29.03.2024): 27–41. http://dx.doi.org/10.58346/jowua.2024.i1.003.
Pełny tekst źródłaEl-Sayed, Hesham, Sharmi Sankar, Heng Yu i Gokulnath Thandavarayan. "Benchmarking of Recommendation Trust Computation for Trust/Trustworthiness Estimation in HDNs". International Journal of Computers Communications & Control 12, nr 5 (10.09.2017): 612. http://dx.doi.org/10.15837/ijccc.2017.5.2895.
Pełny tekst źródłaXu, Mingyang, Junli Guo, Haoyu Yuan i Xinyu Yang. "Zero-Trust Security Authentication Based on SPA and Endogenous Security Architecture". Electronics 12, nr 4 (4.02.2023): 782. http://dx.doi.org/10.3390/electronics12040782.
Pełny tekst źródłaPavlidis, Michalis, Haralambos Mouratidis i Shareeful Islam. "Modelling Security Using Trust Based Concepts". International Journal of Secure Software Engineering 3, nr 2 (kwiecień 2012): 36–53. http://dx.doi.org/10.4018/jsse.2012040102.
Pełny tekst źródłaZhi, Kuiyun, Qiurong Tan, Si Chen, Yongjin Chen, Xiaoqin Wu, Chenkai Xue i Anbang Song. "How Does Social Security Fairness Predict Trust in Government? The Serial Mediation Effects of Social Security Satisfaction and Life Satisfaction". International Journal of Environmental Research and Public Health 19, nr 11 (3.06.2022): 6867. http://dx.doi.org/10.3390/ijerph19116867.
Pełny tekst źródłaJoshi, Prince, Vishal Dhangar, Manish Muchhala i Surajbhan Singh Mandloi. "Cloud Computing Security". International Journal for Research in Applied Science and Engineering Technology 11, nr 1 (31.01.2023): 1630–37. http://dx.doi.org/10.22214/ijraset.2023.48889.
Pełny tekst źródłaYan, Ye, i Fanghua Lu. "A Survey and Analysis on the Sense of Nuclear Safety & Security for the Public: A Chinese Perspective". Sustainability 10, nr 7 (17.07.2018): 2495. http://dx.doi.org/10.3390/su10072495.
Pełny tekst źródłaManalu, Ignasius Falentino, Basrah Saidani i Shandy Aditya. "Pengaruh Perceived Security dan Perceived Ease of Use terhadap Intention to Use Dengan Trust sebagai Intervening pada Penggunaan Aplikasi Pembayaran Digital di Jakarta". Jurnal Bisnis, Manajemen, dan Keuangan 3, nr 1 (21.10.2022): 186–97. http://dx.doi.org/10.21009/jbmk.0301.14.
Pełny tekst źródłaSingh, Supriya. "The Social Dimensions of the Security of Internet Banking". Journal of Theoretical and Applied Electronic Commerce Research 1, nr 2 (1.08.2006): 72–78. http://dx.doi.org/10.3390/jtaer1020014.
Pełny tekst źródłaSun, Po-Ling, i Cheng-Yuan Ku. "Review of threats on trust and reputation models". Industrial Management & Data Systems 114, nr 3 (8.04.2014): 472–83. http://dx.doi.org/10.1108/imds-11-2013-0470.
Pełny tekst źródłaUsman, Aminu Bello, William Liu, Quan Bai i Ajit Narayanan. "Trust of the Same". International Journal of Information Security and Privacy 9, nr 2 (kwiecień 2015): 13–30. http://dx.doi.org/10.4018/ijisp.2015040102.
Pełny tekst źródłaLalli, M., i J. Lawanya. "Ensuring the Security by Using Fuzzy Based Trust Routing Scheme in MANET". Asian Journal of Engineering and Applied Technology 7, nr 2 (5.11.2018): 74–79. http://dx.doi.org/10.51983/ajeat-2018.7.2.1002.
Pełny tekst źródłaCurtis, Shelby R., Jessica Rose Carre i Daniel Nelson Jones. "Consumer security behaviors and trust following a data breach". Managerial Auditing Journal 33, nr 4 (3.04.2018): 425–35. http://dx.doi.org/10.1108/maj-11-2017-1692.
Pełny tekst źródłaNegi, Shalabh, i Jayanthi R. "SECURITY IMPROVEMENT AND TRUST ENHANCEMENT IN CLOUD-BASED SERVICES". Asian Journal of Pharmaceutical and Clinical Research 10, nr 13 (1.04.2017): 481. http://dx.doi.org/10.22159/ajpcr.2017.v10s1.20525.
Pełny tekst źródłaNurhatinah, Nurhatinah. "PENGARUH KEAMANAN, PRIVASI, DAN REPUTASI TERHADAP KEPERCAYAAN KONSUMEN ONLINE SHOPPING DI KOTA PADANG". Jurnal Ecogen 1, nr 4 (21.12.2018): 206. http://dx.doi.org/10.24036/jmpe.v1i1.4740.
Pełny tekst źródłaWenander, Henrik. "Sincere Cooperation, Mutual Trust, and Mutual Recognition in Social Security Coordination". Review of European Administrative Law 13, nr 3 (15.10.2020): 89–108. http://dx.doi.org/10.7590/187479820x16007576818834.
Pełny tekst źródłaJagadamba, G., i B. Sathish Babu. "Context and Trust Based Adaptive Security for Accessing Services in Ubiquitous Computing Environment". International Journal of Systems and Service-Oriented Engineering 6, nr 4 (październik 2016): 1–21. http://dx.doi.org/10.4018/ijssoe.2016100101.
Pełny tekst źródłaUdayana, IBN, Putri Dwi Cahyani i Desti Nur Chotimah. "PENGARUH PERCEIVED SECURITY DAN INFORMATION QUALITY TERHADAP ONLINE PURCHASE INTENTION MELALUI TRUST (Study Kasus Pada Konsumen Sorabel di Yogyakarta)". Journal Competency of Business 2, nr 1 (2.07.2018): 53–68. http://dx.doi.org/10.47200/jcob.v2i1.659.
Pełny tekst źródłaChen, Guangxuan, Liping Ding, Jin Du, Guomin Zhou, Panke Qin, Guangxiao Chen i Qiang Liu. "Trust Evaluation Strategy for Single Sign-on Solution in Cloud". International Journal of Digital Crime and Forensics 10, nr 1 (styczeń 2018): 1–11. http://dx.doi.org/10.4018/ijdcf.2018010101.
Pełny tekst źródłaLeahy, Darragh, i Christina Thorpe. "Zero Trust Container Architecture (ZTCA)". International Conference on Cyber Warfare and Security 17, nr 1 (2.03.2022): 111–20. http://dx.doi.org/10.34190/iccws.17.1.35.
Pełny tekst źródłaUrmetzer, Florian, i Isabelle Walinski. "User Acceptance and Mobile Payment Security". International Journal of E-Services and Mobile Applications 6, nr 2 (kwiecień 2014): 37–66. http://dx.doi.org/10.4018/ijesma.2014040104.
Pełny tekst źródłaSa’diyah, Mima Halimatus, i Dedi Sulistiyo Soegoto. "The Effect of Perceived Security towards Intention to Use Digital Payment through a Trust". Proceeding of International Conference on Business, Economics, Social Sciences, and Humanities 2 (1.12.2021): 233–38. http://dx.doi.org/10.34010/icobest.v2i.277.
Pełny tekst źródłaNitta, Mellania Ariya, i Nuruni Ika Kusuma Wardhani. "Kepercayaan dalam Memediasi Keamanan dan Persepsi Resiko terhadap Minat Beli Konsumen". Journal of Management and Bussines (JOMB) 4, nr 2 (19.12.2022): 1105–20. http://dx.doi.org/10.31539/jomb.v4i2.5046.
Pełny tekst źródłaGupta, Vishwajit, i Sumitra Shukla. "Consumer Trust in Digital Banking: A Qualitative Study of Legal and Regulatory Impacts". Interdisciplinary Studies in Society, Law, and Politics 3, nr 2 (2024): 18–24. http://dx.doi.org/10.61838/kman.isslp.3.2.4.
Pełny tekst źródłaMa, Zhe, Xuhesheng Chen, Tiejiang Sun, Xukang Wang, Ying Cheng Wu i Mengjie Zhou. "Blockchain-Based Zero-Trust Supply Chain Security Integrated with Deep Reinforcement Learning for Inventory Optimization". Future Internet 16, nr 5 (10.05.2024): 163. http://dx.doi.org/10.3390/fi16050163.
Pełny tekst źródłaOlaniyi, Oluwaseun Oladeji. "Ballots and Padlocks: Building Digital Trust and Security in Democracy through Information Governance Strategies and Blockchain Technologies". Asian Journal of Research in Computer Science 17, nr 5 (15.03.2024): 172–89. http://dx.doi.org/10.9734/ajrcos/2024/v17i5447.
Pełny tekst źródłaNasreen, Irfana, Kashif Rathore i Kashif Ali. "WORKPLACE SECURITY;". Professional Medical Journal 24, nr 01 (18.01.2017): 150–65. http://dx.doi.org/10.29309/tpmj/2017.24.01.422.
Pełny tekst źródłaM. Habash, Rania, i Mahmood Khalel. "ZERO TRUST SECURITY MODEL FOR ENTERPRISE NETWORKS". Iraqi Journal of Information and Communication Technology 6, nr 2 (31.08.2023): 68–77. http://dx.doi.org/10.31987/ijict.6.2.223.
Pełny tekst źródłaÞórisdóttir, Hulda, i Eva Heiða Önnudóttir. "Need for security and system fairness on the political extremes". Veftímaritið Stjórnmál og stjórnsýsla 11, nr 2 (15.12.2015): 115. http://dx.doi.org/10.13177/irpa.a.2015.11.2.1.
Pełny tekst źródłaProkin, A. A. "Cloud Security Data Critical Review". Journal of Computational and Theoretical Nanoscience 17, nr 9 (1.07.2020): 4715–17. http://dx.doi.org/10.1166/jctn.2020.9366.
Pełny tekst źródłaAgrawal, Arpit, i Shubhangi Verma. "A Tpa-Authentication Scheme for Public Cloud Using Kerberos Protocol". Oriental journal of computer science and technology 10, nr 2 (26.05.2017): 460–66. http://dx.doi.org/10.13005/ojcst/10.02.29.
Pełny tekst źródłaLi, Dawei, Enzhun Zhang, Ming Lei i Chunxiao Song. "Zero trust in edge computing environment: a blockchain based practical scheme". Mathematical Biosciences and Engineering 19, nr 4 (2022): 4196–216. http://dx.doi.org/10.3934/mbe.2022194.
Pełny tekst źródłaFarooq, Umer, Muhammad Asim, Noshina Tariq, Thar Baker i Ali Ismail Awad. "Multi-Mobile Agent Trust Framework for Mitigating Internal Attacks and Augmenting RPL Security". Sensors 22, nr 12 (16.06.2022): 4539. http://dx.doi.org/10.3390/s22124539.
Pełny tekst źródłaMannix, Kealan, Aengus Gorey, Donna O’Shea i Thomas Newe. "Sensor Network Environments: A Review of the Attacks and Trust Management Models for Securing Them". Journal of Sensor and Actuator Networks 11, nr 3 (8.08.2022): 43. http://dx.doi.org/10.3390/jsan11030043.
Pełny tekst źródłaLi, Jing, i Qinyuan Li. "Data security and risk assessment in cloud computing". ITM Web of Conferences 17 (2018): 03028. http://dx.doi.org/10.1051/itmconf/20181703028.
Pełny tekst źródłaWang, Zhiqiang, Xinyue Yu, Peiyang Xue, Yunhan Qu i Lei Ju. "Research on Medical Security System Based on Zero Trust". Sensors 23, nr 7 (6.04.2023): 3774. http://dx.doi.org/10.3390/s23073774.
Pełny tekst źródłaBingzhang, Lee, i Anton Mamoiko. "DEVELOPING SELF-EXECUTING SMART CONTRACTS ON ETHEREUM FOR CONTAINER SHIPPING IN CHINA". T-Comm 16, nr 8 (2022): 38–45. http://dx.doi.org/10.36724/2072-8735-2022-16-8-38-45.
Pełny tekst źródłaNabilah, Yasmin Rajaa, i Andri Nurtantiono. "PENGARUH WORD OF MOUTH (WOM), KUALITAS PELAYANAN, KEAMANAN DAN KEPERCAYAAN TERHADAP KEPUTUSAN KONSUMEN MENGGUNAKAN JASA TRANSPORTASI ONLINE GRABBIKE DI KOTA SURAKARTA". JURNAL ILMIAH EDUNOMIKA 5, nr 1 (12.02.2021): 61. http://dx.doi.org/10.29040/jie.v5i1.1381.
Pełny tekst źródłaAli Azmi, Muhammad, Sulhaini Sulhaini i Dwi Putra Buana Sakti. "The Influence Of Privacy, Security, And Trust On Costumer Loyalty Lazada Applications In Lombok Island". PROCEEDING INTERNATIONAL CONFERENCE ON ECONOMICS, BUSINESS AND INFORMATION TECHNOLOGY (ICEBIT) 4 (14.07.2023): 247–55. http://dx.doi.org/10.31967/prmandala.v4i0.754.
Pełny tekst źródłaHabibur Rahman, Md, Md Al-Amin i Nusrat Sharmin Lipy. "An Investigation on The Intention to Adopt Mobile Banking on Security Perspective in Bangladesh". Risk and Financial Management 2, nr 2 (15.12.2020): p47. http://dx.doi.org/10.30560/rfm.v2n2p47.
Pełny tekst źródłaKydd, Andrew. "Trust Building, Trust Breaking: The Dilemma of NATO Enlargement". International Organization 55, nr 4 (2001): 801–28. http://dx.doi.org/10.1162/002081801317193600.
Pełny tekst źródła