Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „ILLEGITIMATE SERVER“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "ILLEGITIMATE SERVER" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "ILLEGITIMATE SERVER"
Jan, Saeed Ullah, und Fawad Qayum. „A Robust Authentication Scheme for Client-Server Architecture With Provable Security Analysis“. Network and Communication Technologies 3, Nr. 1 (26.04.2018): 6. http://dx.doi.org/10.5539/nct.v3n1p6.
Der volle Inhalt der QuelleRazaque, Abdul, und Khaled Elleithy. „Controlling Attacks of Rogue Dynamic Host Configuration Protocol (DHCP) to Improve Pedagogical Activities in Mobile Collaborative Learning (MCL) Environment“. Journal of Communications and Computer Engineering 3, Nr. 1 (13.10.2012): 15. http://dx.doi.org/10.20454/jcce.2013.426.
Der volle Inhalt der QuelleBrindha, K., und N. Jeyanthi. „Secured Document Sharing Using Visual Cryptography in Cloud Data Storage“. Cybernetics and Information Technologies 15, Nr. 4 (01.11.2015): 111–23. http://dx.doi.org/10.1515/cait-2015-0058.
Der volle Inhalt der QuelleChao, Han-Chieh, Hsin-Te Wu und Fan-Hsun Tseng. „AIS Meets IoT: A Network Security Mechanism of Sustainable Marine Resource Based on Edge Computing“. Sustainability 13, Nr. 6 (10.03.2021): 3048. http://dx.doi.org/10.3390/su13063048.
Der volle Inhalt der QuelleHaruna, Saibu Aliyu, Raphael Olufemi Akinyede und Boyinbode Olutayo Kehinde. „NEURO-FUZZY DATA MINING SYSTEM FOR IDENTIFYING E-COMMERCE RELATED THREATS“. MALAYSIAN JOURNAL OF COMPUTING 5, Nr. 2 (09.09.2020): 537. http://dx.doi.org/10.24191/mjoc.v5i2.8642.
Der volle Inhalt der QuellePeriyasamy, A. R. Pon. „Security Issues of Firewall“. International Journal of Advanced Research in Computer Science and Software Engineering 7, Nr. 7 (30.07.2017): 455. http://dx.doi.org/10.23956/ijarcsse/v7i4/0208.
Der volle Inhalt der QuelleRazaque, Abdul, Nazerke Shaldanbayeva, Bandar Alotaibi, Munif Alotaibi, Akhmetov Murat und Aziz Alotaibi. „Big Data Handling Approach for Unauthorized Cloud Computing Access“. Electronics 11, Nr. 1 (03.01.2022): 137. http://dx.doi.org/10.3390/electronics11010137.
Der volle Inhalt der QuellePurwoleksono, Didik Endro. „THE APPLICABILITY OF ARTICLE 4 OF ANTI-CORRUPTION LAW AND THE THEORY OF TORT“. Yuridika 34, Nr. 1 (01.01.2019): 21. http://dx.doi.org/10.20473/ydk.v34i1.7552.
Der volle Inhalt der QuelleLewin, Linda. „Natural and Spurious Children in Brazilian Inheritance Law From Colony to Empire: A Methodological Essay“. Americas 48, Nr. 3 (Januar 1992): 351–96. http://dx.doi.org/10.2307/1007241.
Der volle Inhalt der QuelleBoulton, S. J., und S. P. Jackson. „Saccharomyces cerevisiae Ku70 potentiates illegitimate DNA double-strand break repair and serves as a barrier to error-prone DNA repair pathways.“ EMBO Journal 15, Nr. 18 (September 1996): 5093–103. http://dx.doi.org/10.1002/j.1460-2075.1996.tb00890.x.
Der volle Inhalt der QuelleDissertationen zum Thema "ILLEGITIMATE SERVER"
DHAMA, VIKRANT. „ANALYZING SECURITY BREACH AND DATA LEAKAGE IN MOBILE APPLICATIONS USING ILLEGITIMATE SERVER CONNECTIONS“. Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15024.
Der volle Inhalt der QuelleBücher zum Thema "ILLEGITIMATE SERVER"
Bernhardt, Elizabeth Louise. Genevra Sforza and the Bentivoglio. Nieuwe Prinsengracht 89 1018 VR Amsterdam Nederland: Amsterdam University Press, 2023. http://dx.doi.org/10.5117/9789463726849.
Der volle Inhalt der QuelleAndrade, Nathanael. Civil War. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190638818.003.0009.
Der volle Inhalt der QuelleVarol, Ozan O. The Enemy Within. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780190626013.003.0012.
Der volle Inhalt der QuelleOkeke, Edward Chukwuemeke. Conclusion. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190611231.003.0011.
Der volle Inhalt der QuelleBergeron, David M. The Duke of Lennox, 1574-1624. Edinburgh University Press, 2022. http://dx.doi.org/10.3366/edinburgh/9781399500449.001.0001.
Der volle Inhalt der QuelleDelmas, Candice. Justice and Democracy. Oxford University Press, 2018. http://dx.doi.org/10.1093/oso/9780190872199.003.0004.
Der volle Inhalt der QuelleGleave, Robert, und István Kristó-Nagy, Hrsg. Violence in Islamic Thought from the Qur'an to the Mongols. Edinburgh University Press, 2015. http://dx.doi.org/10.3366/edinburgh/9780748694235.001.0001.
Der volle Inhalt der QuelleZola, Émile. The Fortune of the Rougons. Übersetzt von Brian Nelson. Oxford University Press, 2012. http://dx.doi.org/10.1093/owc/9780199560998.001.0001.
Der volle Inhalt der QuelleCollins, Wilkie. The Dead Secret. Herausgegeben von Ira B. Nadel. Oxford University Press, 2008. http://dx.doi.org/10.1093/owc/9780199536719.001.0001.
Der volle Inhalt der QuelleBuchteile zum Thema "ILLEGITIMATE SERVER"
Dalai, Asish Kumar, und Sanjay Kumar Jena. „Online Identification of Illegitimate Web Server Requests“. In Communications in Computer and Information Science, 123–31. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-22786-8_15.
Der volle Inhalt der QuelleSwami, Rochak, Mayank Dave und Virender Ranga. „DDoS Attacks and Defense Mechanisms Using Machine Learning Techniques for SDN“. In Research Anthology on Combating Denial-of-Service Attacks, 248–64. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-5348-0.ch013.
Der volle Inhalt der QuelleSwami, Rochak, Mayank Dave und Virender Ranga. „DDoS Attacks and Defense Mechanisms Using Machine Learning Techniques for SDN“. In Security and Privacy Issues in Sensor Networks and IoT, 193–214. IGI Global, 2020. http://dx.doi.org/10.4018/978-1-7998-0373-7.ch008.
Der volle Inhalt der QuelleDaci, Genti, und Rezarta Jaupi. „IP Layer Client Puzzles“. In Enterprise Business Modeling, Optimization Techniques, and Flexible Information Systems, 14–25. IGI Global, 2013. http://dx.doi.org/10.4018/978-1-4666-3946-1.ch002.
Der volle Inhalt der QuelleMac Amhlaigh, Cormac S. „What’s Wrong with Constitutionalism? Between Cacophony and Coercion“. In New Constitutional Horizons, 134—C6.N117. Oxford University PressOxford, 2022. http://dx.doi.org/10.1093/oso/9780198852339.003.0006.
Der volle Inhalt der QuelleLenowitz, Jeffrey A. „Ratification beyond (and before) Constitutions“. In Constitutional Ratification without Reason, 40–63. Oxford University Press, 2022. http://dx.doi.org/10.1093/oso/9780198852346.003.0002.
Der volle Inhalt der QuelleSowjanya, K. K., K. P. B. Madavi und G. Thahniyath. „Preserving the Privacy of Wearable IoT Device Data Using Blockchain“. In Blockchain Applications in Cybersecurity Solutions, 97–116. BENTHAM SCIENCE PUBLISHERS, 2023. http://dx.doi.org/10.2174/9789815080599123010009.
Der volle Inhalt der QuelleRai, Mridu. „Kashmiris in the Hindu Rashtra“. In Majoritarian State, 259–80. Oxford University Press, 2019. http://dx.doi.org/10.1093/oso/9780190078171.003.0015.
Der volle Inhalt der QuelleJackson, Emily. „9. Genetic Information“. In Medical Law, 470–505. Oxford University Press, 2019. http://dx.doi.org/10.1093/he/9780198825845.003.0009.
Der volle Inhalt der QuelleGrant, Ruth W. „Ethical and Not So Ethical Incentives“. In Strings Attached. Princeton University Press, 2011. http://dx.doi.org/10.23943/princeton/9780691151601.003.0004.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "ILLEGITIMATE SERVER"
Gill, Grandon. „The Predatory Journal: Victimizer or Victim?“ In InSITE 2021: Informing Science + IT Education Conferences. Informing Science Institute, 2021. http://dx.doi.org/10.28945/4780.
Der volle Inhalt der QuelleLauc, Zvonimir, und Marijana Majnarić. „EU LEGAL SYSTEM AND CLAUSULA REBUS SIC STANTIBUS“. In EU 2021 – The future of the EU in and after the pandemic. Faculty of Law, Josip Juraj Strossmayer University of Osijek, 2021. http://dx.doi.org/10.25234/eclic/18352.
Der volle Inhalt der Quelle