Zeitschriftenartikel zum Thema „IDS IMPLEMENTATION“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "IDS IMPLEMENTATION" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Tarkhan, Mahdi, Saeed Bagheri Shouraki und Seyed Hossein Khasteh. „A novel hardware implementation of IDS method“. IEICE Electronics Express 6, Nr. 23 (2009): 1626–30. http://dx.doi.org/10.1587/elex.6.1626.
Der volle Inhalt der QuellePaul, Morgan. „Looking to the Future“. Pathfinder: A Canadian Journal for Information Science Students and Early Career Professionals 4, Nr. 1 (08.09.2023): 54–67. http://dx.doi.org/10.29173/pathfinder71.
Der volle Inhalt der QuelleMizutani, Masayoshi, Shin Shirahata, Masaki Minami und Jun Murai. „The design and implementation of session-based IDS“. Electronics and Communications in Japan (Part I: Communications) 89, Nr. 3 (März 2006): 46–58. http://dx.doi.org/10.1002/ecja.20251.
Der volle Inhalt der QuelleBush-Mecenas, Susan, Julie A. Marsh und Katharine O. Strunk. „Guiding Principals: Middle-Manager Coaching and Human-Capital Reform“. Teachers College Record: The Voice of Scholarship in Education 122, Nr. 10 (Oktober 2020): 1–50. http://dx.doi.org/10.1177/016146812012201004.
Der volle Inhalt der QuelleMerrikh-Bayat, Farnood, Saeed Bagheri Shouraki und Ali Rohani. „Memristor Crossbar-Based Hardware Implementation of the IDS Method“. IEEE Transactions on Fuzzy Systems 19, Nr. 6 (Dezember 2011): 1083–96. http://dx.doi.org/10.1109/tfuzz.2011.2160024.
Der volle Inhalt der QuelleBen Charhi, Youssef, Nada Mannane, Elmahdi Bendriss und Regragui Boubker. „Behavioral Analysis Approach for Likelihood Determination in Cloud IDS: Implementation Architecture“. International Journal of Mobile Devices, Wearable Technology, and Flexible Electronics 9, Nr. 1 (Januar 2018): 36–57. http://dx.doi.org/10.4018/ijmdwtfe.2018010103.
Der volle Inhalt der QuelleBouchet, Flavien, Vincent Le Moing, Delphine Dirand, François Cros, Alexi Lienard, Jacques Reynes, Laurent Giraudon und David Morquin. „Effectiveness and Acceptance of Multimodal Antibiotic Stewardship Program: Considering Progressive Implementation and Complementary Strategies“. Antibiotics 9, Nr. 12 (27.11.2020): 848. http://dx.doi.org/10.3390/antibiotics9120848.
Der volle Inhalt der QuelleMahesh T R, V Vivek und Vinoth Kumar. „Implementation of Machine Learning-Based Data Mining Techniques for IDS“. International Journal of Information Technology, Research and Applications 2, Nr. 1 (31.03.2023): 7–13. http://dx.doi.org/10.59461/ijitra.v2i1.23.
Der volle Inhalt der QuelleKim, Song-Mok, und Seungyoung Park. „Real-Time Implementation of Bi-directional GPT-based CAN IDS Using Jetson Nano“. Journal of Digital Contents Society 24, Nr. 11 (30.11.2023): 2871–79. http://dx.doi.org/10.9728/dcs.2023.24.11.2871.
Der volle Inhalt der QuelleSilva, Rui Filipe, Raul Barbosa und Jorge Bernardino. „Intrusion Detection Systems for Mitigating SQL Injection Attacks“. International Journal of Information Security and Privacy 14, Nr. 2 (April 2020): 20–40. http://dx.doi.org/10.4018/ijisp.2020040102.
Der volle Inhalt der QuelleOtoum, Safa, Burak Kantarci und Hussein Mouftah. „A Comparative Study of AI-Based Intrusion Detection Techniques in Critical Infrastructures“. ACM Transactions on Internet Technology 21, Nr. 4 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3406093.
Der volle Inhalt der QuelleHa, Jaecheol. „Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network“. Journal of the Korea Institute of Information Security and Cryptology 26, Nr. 5 (31.10.2016): 1313–22. http://dx.doi.org/10.13089/jkiisc.2016.26.5.1313.
Der volle Inhalt der QuelleDewi Paramitha, Ida Ayu Shinta, Gusti Made Arya Sasmita und I. Made Sunia Raharja. „Analisis Data Log IDS Snort dengan Algoritma Clustering Fuzzy C-Means“. Majalah Ilmiah Teknologi Elektro 19, Nr. 1 (15.10.2020): 95. http://dx.doi.org/10.24843/mite.2020.v19i01.p14.
Der volle Inhalt der QuelleAgarwal, Nancy, und Syed Zeeshan Hussain. „A Closer Look at Intrusion Detection System for Web Applications“. Security and Communication Networks 2018 (14.08.2018): 1–27. http://dx.doi.org/10.1155/2018/9601357.
Der volle Inhalt der QuelleRyan, Nessa E., Bernadette Boden-Albala, Gabriel Ganyaglo und Alison El Ayadi. „4112 Tools for Self-Management of Obstetric Fistula in Low and Middle-income Countries: A Qualitative Study Exploring Pre-implementation Barriers and Facilitators among Global Stakeholders“. Journal of Clinical and Translational Science 4, s1 (Juni 2020): 149–50. http://dx.doi.org/10.1017/cts.2020.440.
Der volle Inhalt der QuelleKim, Youbin, und Jaehwan Lee. „Implementation Guide and Evaluation of IAP Process for Convergence Product Design“. Journal of Industrial Design Studies 51 (31.03.2020): 45–52. http://dx.doi.org/10.37254/ids.2020.03.51.05.45.
Der volle Inhalt der QuellePietro Spadaccino und Francesca Cuomo. „Intrusion detection systems for IoT: Opportunities and challenges offered by edge computing“. ITU Journal on Future and Evolving Technologies 3, Nr. 2 (22.09.2022): 408–20. http://dx.doi.org/10.52953/wnvi5792.
Der volle Inhalt der QuelleMudaranthakam, Dinesh Pal, Colin Cernik, Leslie Curtis, Blake Griffith, Jinxiang Hu, Jo Wick, Jeffrey Thompson et al. „Utilization of Technology to Improve Efficiency in Investigational Drug Management Processes“. Journal of Pharmacy Technology 36, Nr. 2 (22.01.2020): 84–90. http://dx.doi.org/10.1177/8755122519900049.
Der volle Inhalt der QuelleMahbooba, Basim, Radhya Sahal, Wael Alosaimi und Martin Serrano. „Trust in Intrusion Detection Systems: An Investigation of Performance Analysis for Machine Learning and Deep Learning Models“. Complexity 2021 (08.03.2021): 1–23. http://dx.doi.org/10.1155/2021/5538896.
Der volle Inhalt der QuelleLeBrón, Alana M. W., Keta Cowan, William D. Lopez, Nicole L. Novak, Maria Ibarra-Frayre und Jorge Delva. „The Washtenaw ID Project: A Government-Issued ID Coalition Working Toward Social, Economic, and Racial Justice and Health Equity“. Health Education & Behavior 46, Nr. 1_suppl (24.09.2019): 53S—61S. http://dx.doi.org/10.1177/1090198119864078.
Der volle Inhalt der QuelleLodhi, Mala Bharti, Vineet Richhariya und Mahesh Parmar. „AN IMPLEMENTATION OF IDS IN A HYBRID APPROACH AND KDD CUP DATASET“. International Journal of Research -GRANTHAALAYAH 2, Nr. 3 (31.12.2014): 1–9. http://dx.doi.org/10.29121/granthaalayah.v2.i3.2014.3055.
Der volle Inhalt der QuelleLatifi, Zeinab, Kamal Jamshidi und Ali Bohlooli. „Increasing the Efficiency of IDS Systems by Hardware Implementation of Packet Capturing“. International Journal of Computer Network and Information Security 5, Nr. 10 (01.08.2013): 30–36. http://dx.doi.org/10.5815/ijcnis.2013.10.05.
Der volle Inhalt der QuelleSammon, Cormac J., Thomas P. Leahy und Sreeram Ramagopalan. „Nonindependence of patient data in the clinical practice research datalink: a case study in atrial fibrillation patients“. Journal of Comparative Effectiveness Research 9, Nr. 6 (April 2020): 395–403. http://dx.doi.org/10.2217/cer-2019-0191.
Der volle Inhalt der QuelleBilyeu, Heather, Jon Washburn, Lacey Vermette und Tracy Klug. „Validation and Implementation of a Highly Sensitive and Efficient Newborn Screening Assay for Mucopolysaccharidosis Type II“. International Journal of Neonatal Screening 6, Nr. 4 (14.10.2020): 79. http://dx.doi.org/10.3390/ijns6040079.
Der volle Inhalt der QuelleWei, Shugong. „Implementation and evaluation of a laser scan localization scheme for sensor nodes“. Sensor Review 40, Nr. 1 (13.01.2020): 97–106. http://dx.doi.org/10.1108/sr-08-2019-0210.
Der volle Inhalt der QuelleNikoloudakis, Yannis, Ioannis Kefaloukos, Stylianos Klados, Spyros Panagiotakis, Evangelos Pallis, Charalabos Skianis und Evangelos K. Markakis. „Towards a Machine Learning Based Situational Awareness Framework for Cybersecurity: An SDN Implementation“. Sensors 21, Nr. 14 (20.07.2021): 4939. http://dx.doi.org/10.3390/s21144939.
Der volle Inhalt der QuelleEsterline, Albert, und Sridhar Kota. „A general paradigm for routine design—theory and implementation“. Artificial Intelligence for Engineering Design, Analysis and Manufacturing 6, Nr. 2 (Mai 1992): 73–93. http://dx.doi.org/10.1017/s0890060400002973.
Der volle Inhalt der QuelleSlamet, Slamet, und Izzeldin Ibrahim Mohamed Abdelaziz. „An enhanced classification framework for intrusions detection system using intelligent exoplanet atmospheric retrieval algorithm“. Bulletin of Electrical Engineering and Informatics 11, Nr. 2 (01.04.2022): 1018–25. http://dx.doi.org/10.11591/eei.v11i2.3308.
Der volle Inhalt der QuelleHousman, Ian, Robert Chastain und Mark Finco. „An Evaluation of Forest Health Insect and Disease Survey Data and Satellite-Based Remote Sensing Forest Change Detection Methods: Case Studies in the United States“. Remote Sensing 10, Nr. 8 (27.07.2018): 1184. http://dx.doi.org/10.3390/rs10081184.
Der volle Inhalt der QuellePurnama, Tommy, Yusuf Muhyidin und Dayan Singasatia. „IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) SNORT SEBAGAI SISTEM KEAMANAN MENGGUNAKAN WHATSAPP DAN TELEGRAM SEBAGAI MEDIA NOTIFIKASI“. JURNAL TEKNOLOGI INFORMASI DAN KOMUNIKASI 14, Nr. 2 (01.09.2023): 358–69. http://dx.doi.org/10.51903/jtikp.v14i2.726.
Der volle Inhalt der QuelleReddy, N. Chandra Sekhar. „An Implementation of Novel Feature Subset Selection Algorithm for IDS in Mobile Networks“. International Journal of Advanced Trends in Computer Science and Engineering 8, Nr. 5 (15.10.2019): 2132–41. http://dx.doi.org/10.30534/ijatcse/2019/43852019.
Der volle Inhalt der QuellePuschmann, Paul, und Luciana Quaranta. „Editorial“. Historical Life Course Studies 5 (11.01.2018): 1–2. http://dx.doi.org/10.51964/hlcs9333.
Der volle Inhalt der QuellePowell, James, Carol Hoover, Andrew Gordon und Michelle Mittrach. „Bridging identity challenges: why and how one library plugged ORCiD into their enterprise“. Library Hi Tech 37, Nr. 3 (16.09.2019): 625–39. http://dx.doi.org/10.1108/lht-04-2018-0046.
Der volle Inhalt der QuelleWidodo, Rio, und Imam Riadi. „Intruder Detection Systems on Computer Networks Using Host Based Intrusion Detection System Techniques“. Buletin Ilmiah Sarjana Teknik Elektro 3, Nr. 1 (13.01.2021): 21. http://dx.doi.org/10.12928/biste.v3i1.1752.
Der volle Inhalt der QuelleInman, D., D. Simidchiev und P. Jeffrey. „Elicitation of expert knowledge to develop decision support tools for use in water demand management planning“. Water Supply 7, Nr. 5-6 (01.12.2007): 53–60. http://dx.doi.org/10.2166/ws.2007.110.
Der volle Inhalt der QuelleSadikin, Fal, und Nuruddin Wiranda. „ANOMALY DETECTION IN ZIGBEE-BASED IOT USING SECURE AND EFFICIENT DATA COLLECTION“. Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, Nr. 1 (30.04.2023): 7–16. http://dx.doi.org/10.20527/jtiulm.v8i1.152.
Der volle Inhalt der QuelleNazir, Anjum, Zulfiqar Memon, Touseef Sadiq, Hameedur Rahman und Inam Ullah Khan. „A Novel Feature-Selection Algorithm in IoT Networks for Intrusion Detection“. Sensors 23, Nr. 19 (28.09.2023): 8153. http://dx.doi.org/10.3390/s23198153.
Der volle Inhalt der QuelleMatthijs, Koen, und Paul Puschmann. „Editorial“. Historical Life Course Studies 2 (11.05.2015): 37. http://dx.doi.org/10.51964/hlcs9357.
Der volle Inhalt der QuelleDulanovic, Nenad, Dane Hinic und Dejan Simic. „An intrusion prevention system as a proactive security mechanism in network infrastructure“. Yugoslav Journal of Operations Research 18, Nr. 1 (2008): 109–22. http://dx.doi.org/10.2298/yjor0801109d.
Der volle Inhalt der QuelleHulsen, Tim. „BioVenn – an R and Python package for the comparison and visualization of biological lists using area-proportional Venn diagrams“. Data Science 4, Nr. 1 (21.05.2021): 51–61. http://dx.doi.org/10.3233/ds-210032.
Der volle Inhalt der QuelleSadikin, Fal, und Nuruddin Wiranda. „INTRUSION DETECTION SYSTEM FOR ZIGBEE-BASED IOT USING DATA ANALYSIS RULES“. Jurnal Teknologi Informasi Universitas Lambung Mangkurat (JTIULM) 8, Nr. 1 (30.04.2023): 23–30. http://dx.doi.org/10.20527/jtiulm.v8i1.153.
Der volle Inhalt der QuelleHuh, Jun-Ho. „Implementation of lightweight intrusion detection model for security of smart green house and vertical farm“. International Journal of Distributed Sensor Networks 14, Nr. 4 (April 2018): 155014771876763. http://dx.doi.org/10.1177/1550147718767630.
Der volle Inhalt der QuelleHindy, Hanan, Robert Atkinson, Christos Tachtatzis, Jean-Noël Colin, Ethan Bayne und Xavier Bellekens. „Utilising Deep Learning Techniques for Effective Zero-Day Attack Detection“. Electronics 9, Nr. 10 (14.10.2020): 1684. http://dx.doi.org/10.3390/electronics9101684.
Der volle Inhalt der QuelleChalichalamala, Silpa, Niranjana Govindan und Ramani Kasarapu. „Logistic Regression Ensemble Classifier for Intrusion Detection System in Internet of Things“. Sensors 23, Nr. 23 (03.12.2023): 9583. http://dx.doi.org/10.3390/s23239583.
Der volle Inhalt der QuelleAlamsyah, Nur. „ENHANCING INTRUSION DETECTION SYSTEM ON NODEMCU WITH ENSEMBLE VOTING“. Jurnal Elektro dan Telekomunikasi Terapan 9, Nr. 2 (06.03.2023): 1271. http://dx.doi.org/10.25124/jett.v9i2.5437.
Der volle Inhalt der QuelleBerenice Arzate-Rueda, Enrique Reyes-Archundia, Juan C. Olivares-Rojas, Jose A. Gutiérrez-Gnecchi, Maria del C. García-Ramírez, Marco V. Chávez-Báez und Javier A. Rodríguez-Herrejón. „Intrusion detection system in a hardware in the loop scenario“. Global Journal of Engineering and Technology Advances 17, Nr. 3 (30.12.2023): 036–44. http://dx.doi.org/10.30574/gjeta.2023.17.3.0247.
Der volle Inhalt der QuelleKonyeha, Susan, und Emmanuel A. Onibere. „Computer Immunity Using an Intrusion Detection System (IDS)“. Advanced Materials Research 824 (September 2013): 200–205. http://dx.doi.org/10.4028/www.scientific.net/amr.824.200.
Der volle Inhalt der QuellePinuji, Sukmo. „INTEGRASI SISTEM INFORMASI PERTANAHAN DAN INFRASTRUKTUR DATA SPASIAL DALAM RANGKA PERWUJUDAN ONE MAP POLICY“. BHUMI: Jurnal Agraria dan Pertanahan 2, Nr. 1 (31.05.2016): 48. http://dx.doi.org/10.31292/jb.v2i1.31.
Der volle Inhalt der QuelleMacIntosh, Eric, A. Lauren Couture und Kirsty Spence. „Management challenges in delivering an international sport and development program“. Sport, Business and Management: An International Journal 5, Nr. 3 (13.07.2015): 276–96. http://dx.doi.org/10.1108/sbm-07-2012-0028.
Der volle Inhalt der QuelleGhori, Muhammad Rizwan, Tat-Chee Wan und Gian Chand Sodhy. „Bluetooth Low Energy Mesh Networks: Survey of Communication and Security Protocols“. Sensors 20, Nr. 12 (25.06.2020): 3590. http://dx.doi.org/10.3390/s20123590.
Der volle Inhalt der Quelle