Zeitschriftenartikel zum Thema „ENHANCING SECURITY“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "ENHANCING SECURITY" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
J, Stephen, und Vidyavati Ramteke. „Enhancing Security Issues in Online Games“. Journal of Advanced Research in Dynamical and Control Systems 12, Nr. 8 (19.08.2020): 95–103. http://dx.doi.org/10.5373/jardcs/v12i8/20202451.
Der volle Inhalt der QuelleHaedar Akib,, Lutfi Saefullah, Husain Syam, Hamsu Abdul Gani,. „ENHANCING MARITIME SECURITY COOPERATION“. Psychology and Education Journal 58, Nr. 2 (10.02.2021): 4769–75. http://dx.doi.org/10.17762/pae.v58i2.2868.
Der volle Inhalt der QuelleShonola, Shaibu Adekunle, und Mike Joy. „Enhancing Mobile Learning Security“. International Journal on Integrating Technology in Education 5, Nr. 3 (30.09.2016): 01–15. http://dx.doi.org/10.5121/ijite.2016.5301.
Der volle Inhalt der QuelleHudson, R. B. „Enhancing Elderly Financial Security“. Public Policy & Aging Report 19, Nr. 3 (01.06.2009): 2. http://dx.doi.org/10.1093/ppar/19.3.2.
Der volle Inhalt der QuellePangalos, G., M. Khair und L. Bozios. „Enhancing medical database security“. Journal of Medical Systems 18, Nr. 4 (August 1994): 159–71. http://dx.doi.org/10.1007/bf00996700.
Der volle Inhalt der QuelleWilkinson, Paul. „Enhancing global aviation security?“ Terrorism and Political Violence 10, Nr. 3 (September 1998): 147–66. http://dx.doi.org/10.1080/09546559808427475.
Der volle Inhalt der QuelleArazi, B. „Enhancing Security with Nanotechnology“. Computer 39, Nr. 10 (Oktober 2006): 106–7. http://dx.doi.org/10.1109/mc.2006.338.
Der volle Inhalt der Quellevan der Meer, Sico. „Enhancing International Cyber Security“. Security and Human Rights 26, Nr. 2-4 (07.12.2015): 193–205. http://dx.doi.org/10.1163/18750230-02602004.
Der volle Inhalt der QuelleHnamte, Vanlalruata, Jamal Hussain, Samuel Lalmuanawma, Chhakchhuak Lalrinawma und Lalchhanhima Hmar. „Enhancing Secured Network Slicer for Cloud Security Systems“. Indian Journal Of Science And Technology 16, sp1 (03.10.2023): 179–91. http://dx.doi.org/10.17485/ijst/v16sp1.msc25.
Der volle Inhalt der QuelleModares, Hero, Amirhossein Moravejosharieh, Rosli Bin Salleh und Jaime Lloret. „Enhancing Security in Mobile IPv6“. ETRI Journal 36, Nr. 1 (01.02.2014): 51–61. http://dx.doi.org/10.4218/etrij.14.0113.0177.
Der volle Inhalt der QuelleT.Deshmukh, Ashvini, und Parikshit N . Mahalle. „Enhancing Security in Linux OS“. International Journal of Computer Applications 117, Nr. 12 (20.05.2015): 34–37. http://dx.doi.org/10.5120/20609-3239.
Der volle Inhalt der QuelleCanfield, Jonathan, und Mary Alice Haddad. „Japan's Alliance-Enhancing Security Developments“. Asia Policy 28, Nr. 4 (2021): 167–93. http://dx.doi.org/10.1353/asp.2021.0048.
Der volle Inhalt der Quelle., Preetha S., Suhas Kini K. . und Shailesh A. Patil . „ENHANCING SECURITY USING KEYSTROKE DYNAMICS“. International Journal of Engineering Applied Sciences and Technology 4, Nr. 3 (31.07.2019): 213–25. http://dx.doi.org/10.33564/ijeast.2019.v04i03.037.
Der volle Inhalt der QuelleAjit Pratap Singh, Rahul Kumar,. „Enhancing Security using Image Processing“. International Journal of Innovative Research in Science, Engineering and Technology 04, Nr. 04 (15.04.2015): 2435–42. http://dx.doi.org/10.15680/ijirset.2015.0404045.
Der volle Inhalt der QuelleDy-Liacco, T. E. „Enhancing power system security control“. IEEE Computer Applications in Power 10, Nr. 3 (Juli 1997): 38–41. http://dx.doi.org/10.1109/67.595291.
Der volle Inhalt der QuelleMcGinty, John. „Enhancing Building Security: Design Considerations“. Library & Archival Security 21, Nr. 2 (11.09.2008): 115–27. http://dx.doi.org/10.1080/01960070802201474.
Der volle Inhalt der QuelleRanjan, Nikhil. „Enhancing Voting Security and Efficiency“. Journal of Computers, Mechanical and Management 2, Nr. 3 (31.08.2023): 9–15. http://dx.doi.org/10.57159/gadl.jcmm.2.3.23065.
Der volle Inhalt der QuelleRao Sangarsu, Raghavendr. „Enhancing Cyber Security Using Artificial Intelligence: A Comprehensive Approach“. International Journal of Science and Research (IJSR) 12, Nr. 11 (05.11.2023): 8–13. http://dx.doi.org/10.21275/sr231029092527.
Der volle Inhalt der QuelleKyle Dees und Syed Shawon Rahman. „Enhancing Infrastructure Security in Real Estate“. International Journal of Network Security & Its Applications 3, Nr. 6 (30.11.2011): 59–80. http://dx.doi.org/10.5121/ijnsa.2011.3604.
Der volle Inhalt der QuelleMahajan, Jagruti, Harshada Rathod, Parul Mankar, Monika Korde, Vaishnavi Rathod und Professor Kalyani Pendke. „Enhancing the Cloud Security via Cryptography“. International Journal of Innovations in Engineering and Science 7, Nr. 9 (09.08.2022): 92–96. http://dx.doi.org/10.46335/ijies.2022.7.9.18.
Der volle Inhalt der QuelleKushwaha, Dilip Kumar, KM Priyanka und Harleen Kaur. „Enhancing Web-Security with Stronger Captchas“. International Journal of Computer Applications Technology and Research 2, Nr. 3 (10.05.2013): 297–301. http://dx.doi.org/10.7753/ijcatr0203.1017.
Der volle Inhalt der QuelleKadam, Akshita D. „Enhancing Software Security for Salesforce Applications“. International Journal for Research in Applied Science and Engineering Technology 7, Nr. 3 (31.03.2019): 2176–85. http://dx.doi.org/10.22214/ijraset.2019.3401.
Der volle Inhalt der QuelleJafari, Said. „Enhancing Security Culture through User-Engagement“. International Journal of ICT Research in Africa and the Middle East 6, Nr. 1 (Januar 2017): 31–39. http://dx.doi.org/10.4018/ijictrame.2017010103.
Der volle Inhalt der QuelleFisher, Madeline. „Enhancing food security in the Northeast“. CSA News 59, Nr. 7 (30.06.2014): 4–9. http://dx.doi.org/10.2134/csa2014-59-7-1.
Der volle Inhalt der QuelleJose, M. Victor, und V. Seenivasagam. „Enhancing security in secure resource sharing“. International Journal of Enterprise Network Management 7, Nr. 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.080457.
Der volle Inhalt der QuelleSeenivasagam, V., und M. Victor Jose. „Enhancing security in secure resource sharing“. International Journal of Enterprise Network Management 7, Nr. 4 (2016): 298. http://dx.doi.org/10.1504/ijenm.2016.10001386.
Der volle Inhalt der QuelleBohli, J.-M., N. Gruschka, M. Jensen, L. L. Iacono und N. Marnau. „Security and Privacy-Enhancing Multicloud Architectures“. IEEE Transactions on Dependable and Secure Computing 10, Nr. 4 (Juli 2013): 212–24. http://dx.doi.org/10.1109/tdsc.2013.6.
Der volle Inhalt der QuelleMcKerchar, Christina, Sharron Bowers, Craig Heta, Louise Signal und Leonie Matoe. „Enhancing Māori food security using traditionalkai“. Global Health Promotion 22, Nr. 3 (August 2014): 15–24. http://dx.doi.org/10.1177/1757975914543573.
Der volle Inhalt der QuelleEskandarpour, Rozhin, Pranav Gokhale, Amin Khodaei, Frederic T. Chong, Aleksi Passo und Shay Bahramirad. „Quantum Computing for Enhancing Grid Security“. IEEE Transactions on Power Systems 35, Nr. 5 (September 2020): 4135–37. http://dx.doi.org/10.1109/tpwrs.2020.3004073.
Der volle Inhalt der QuelleGothawal, Deepali Bankatsingh, und S. V. Nagaraj. „Intrusion Detection for Enhancing RPL Security“. Procedia Computer Science 165 (2019): 565–72. http://dx.doi.org/10.1016/j.procs.2020.01.051.
Der volle Inhalt der QuelleValentine, J. Andrew. „Enhancing the employee security awareness model“. Computer Fraud & Security 2006, Nr. 6 (Juni 2006): 17–19. http://dx.doi.org/10.1016/s1361-3723(06)70370-0.
Der volle Inhalt der QuelleFarnworth, Richard. „Enhancing security for the mobile workforce“. Biometric Technology Today 16, Nr. 1 (Januar 2008): 8. http://dx.doi.org/10.1016/s0969-4765(08)70017-1.
Der volle Inhalt der QuelleCaloyannides, M. „Enhancing Security: Not for the Conformist“. IEEE Security and Privacy Magazine 2, Nr. 6 (November 2004): 88–87. http://dx.doi.org/10.1109/msp.2004.98.
Der volle Inhalt der QuelleSharma, Srinarayan, und Vijayan Sugumaran. „A Framework for Enhancing Systems Security“. Journal of Information Privacy and Security 7, Nr. 4 (Oktober 2011): 3–22. http://dx.doi.org/10.1080/15536548.2011.10855921.
Der volle Inhalt der QuelleHighland, Esther H. „VMSecure: Enhancing VM security and control“. Computers & Security 7, Nr. 3 (Juni 1988): 327–28. http://dx.doi.org/10.1016/0167-4048(88)90092-2.
Der volle Inhalt der QuelleHammood et. al., Maytham M. „Enhancing Security and Speed of RC4“. International Journal of Computing and Network Technology 03, Nr. 02 (01.05.2015): 37–48. http://dx.doi.org/10.12785/ijcnt/030201.
Der volle Inhalt der QuelleBotacin, Marcus, Paulo Lício De Geus und André Grégio. „Enhancing Branch Monitoring for Security Purposes“. ACM Transactions on Privacy and Security 21, Nr. 1 (06.01.2018): 1–30. http://dx.doi.org/10.1145/3152162.
Der volle Inhalt der QuelleNeves, Ângelo, und Gisele Lemes Veiga Araujo. „Smart Automation for Enhancing Cyber-Security“. Foresight and STI Governance 17, Nr. 1 (20.03.2023): 89–97. http://dx.doi.org/10.17323/2500-2597.2023.1.89.97.
Der volle Inhalt der QuelleC. Smith, Mary. „Enhancing food security through Public Enterprise“. Public Enterprise Half-Yearly Journal 27, Nr. 1 (31.12.2023): 64–77. http://dx.doi.org/10.21571/pehyj.2023.2701.05.
Der volle Inhalt der QuelleR., Surya. „Enhancing the Security of Medical Data Using Time Stamp Series“. International Journal of Psychosocial Rehabilitation 24, Nr. 5 (20.04.2020): 5822–28. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020289.
Der volle Inhalt der QuelleMathur, Sonali, Shankar Lal Gupta und Payal Pahwa. „Enhancing Security in Banking Environment Using Business Intelligence“. International Journal of Information Retrieval Research 10, Nr. 4 (Oktober 2020): 21–34. http://dx.doi.org/10.4018/ijirr.2020100102.
Der volle Inhalt der QuelleMolina Zarca, Alejandro, Jorge Bernal Bernabe, Ivan Farris, Yacine Khettab, Tarik Taleb und Antonio Skarmeta. „Enhancing IoT security through network softwarization and virtual security appliances“. International Journal of Network Management 28, Nr. 5 (16.07.2018): e2038. http://dx.doi.org/10.1002/nem.2038.
Der volle Inhalt der QuelleČuřík, Peter, Roderik Ploszek und Pavol Zajac. „Practical Use of Secret Sharing for Enhancing Privacy in Clouds“. Electronics 11, Nr. 17 (01.09.2022): 2758. http://dx.doi.org/10.3390/electronics11172758.
Der volle Inhalt der QuelleAsfoor, Ayman. „The Role of Psychological Capital, Sanction and Organization Security Resources in Enhancing the Security behaviour of Employees who Violate Security Policies“. International Journal of Research Publication and Reviews 4, Nr. 8 (August 2023): 614–18. http://dx.doi.org/10.55248/gengpi.4.823.30603.
Der volle Inhalt der QuelleWilliams, Adam D. „Multilayered Network Models for Security: Enhancing System Security Engineering with Orchestration“. INSIGHT 25, Nr. 2 (Juni 2022): 44–48. http://dx.doi.org/10.1002/inst.12385.
Der volle Inhalt der QuelleAslam, Mubeen. „Enhancing Information Security Management by STOPE View with Six Sigma Approach“. International Journal of Engineering and Technology 4, Nr. 6 (2012): 743–46. http://dx.doi.org/10.7763/ijet.2012.v4.475.
Der volle Inhalt der QuelleSetia, Prashant, und Sandosh S. „Enhancing Cybersecurity Defense of IoT Ecosystem Using Blockchain“. Suranaree Journal of Science and Technology 30, Nr. 4 (09.10.2023): 010238(1–14). http://dx.doi.org/10.55766/sujst-2023-04-e01071.
Der volle Inhalt der QuelleANDROJNA, ANDREJ. „OBALNA STRAŽA – DEJAVNIK POVEČANJA VARNOSTI V POMORSKEM PROMETU“. CONTEMPORARY MILITARY CHALLENGES, VOLUME 2015/ ISSUE 17/1 (30.05.2015): 63–79. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.17.1.4.
Der volle Inhalt der QuelleSachdev, Abha, und Mohit Bhansali. „Enhancing Cloud Computing Security using AES Algorithm“. International Journal of Computer Applications 67, Nr. 9 (18.04.2013): 19–23. http://dx.doi.org/10.5120/11422-6766.
Der volle Inhalt der QuelleYousif, Raghad Z., Shahab W. Kareem und Shadan M. Abdalwahid. „Enhancing Approach for Information Security in Hadoop“. Polytechnic Journal 10, Nr. 1 (30.06.2020): 81–87. http://dx.doi.org/10.25156/ptj.v10n1y2020.pp81-87.
Der volle Inhalt der Quelle