Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „SECURITY DOMAIN ENFORCEMENT“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "SECURITY DOMAIN ENFORCEMENT" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "SECURITY DOMAIN ENFORCEMENT"
Camp, L. Jean. „Reconceptualizing the Role of Security User“. Daedalus 140, Nr. 4 (Oktober 2011): 93–107. http://dx.doi.org/10.1162/daed_a_00117.
Der volle Inhalt der Quellevan Hoof, Joost, Jeroen Dikken, Willeke H. van Staalduinen, Suzan van der Pas, Rudy F. M. van den Hoven und Loes M. T. Hulsebosch-Janssen. „Towards a Better Understanding of the Sense of Safety and Security of Community-Dwelling Older Adults. The Case of the Age-Friendly City of The Hague“. International Journal of Environmental Research and Public Health 19, Nr. 7 (26.03.2022): 3960. http://dx.doi.org/10.3390/ijerph19073960.
Der volle Inhalt der QuelleGrubač, Momčilo. „Enforcement of judgments according to European legal standards“. Glasnik Advokatske komore Vojvodine 75, Nr. 9-10 (2003): 18–33. http://dx.doi.org/10.5937/gakv0302018g.
Der volle Inhalt der Quellevan Hardeveld, Gert Jan, Craig Webber und Kieron O’Hara. „Deviating From the Cybercriminal Script: Exploring Tools of Anonymity (Mis)Used by Carders on Cryptomarkets“. American Behavioral Scientist 61, Nr. 11 (Oktober 2017): 1244–66. http://dx.doi.org/10.1177/0002764217734271.
Der volle Inhalt der QuelleWang, Yufei, Zheyuan Ryan Shi, Lantao Yu, Yi Wu, Rohit Singh, Lucas Joppa und Fei Fang. „Deep Reinforcement Learning for Green Security Games with Real-Time Information“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 1401–8. http://dx.doi.org/10.1609/aaai.v33i01.33011401.
Der volle Inhalt der QuelleYang, Wencheng, Song Wang, Hui Cui, Zhaohui Tang und Yan Li. „A Review of Homomorphic Encryption for Privacy-Preserving Biometrics“. Sensors 23, Nr. 7 (29.03.2023): 3566. http://dx.doi.org/10.3390/s23073566.
Der volle Inhalt der QuelleCsaba, Zágon, und Zsolt Lippai. „The Borderline between Private and Public Security“. Academic and Applied Research in Military and Public Management Science 20, Nr. 3 (26.05.2022): 5–19. http://dx.doi.org/10.32565/aarms.2021.3.1.
Der volle Inhalt der QuelleMatheus Da Silva Noronha, Gabriel, Alessandro Andrade Da Silva und Jaqueline Silva De Souza Pinheiro. „INFORMATION SECURITY POLICIES AND STRATEGIES AND PRACTICES ADOPTED IN IT: THE IMPORTANCE OF CONSULTANCY IN SMALL AND MEDIUM-SIZED COMPANIES“. International Journal of Advanced Research 10, Nr. 11 (30.11.2022): 779–86. http://dx.doi.org/10.21474/ijar01/15730.
Der volle Inhalt der QuelleKashmar, Nadine, Mehdi Adda und Hussein Ibrahim. „HEAD Access Control Metamodel: Distinct Design, Advanced Features, and New Opportunities“. Journal of Cybersecurity and Privacy 2, Nr. 1 (14.02.2022): 42–64. http://dx.doi.org/10.3390/jcp2010004.
Der volle Inhalt der QuelleLysychkina, �., O. Lysychkina und Ye Protsenko. „NATO SPECIAL TERMINOLOGY IN THE CONTEXT OF MILITARY TERMINOLOGICAL ACTIVITIES WITHIN THE LINGUISTIC SUPPORT“. Scientific journal of the National Academy of National Guard "Honor and Law" 2, Nr. 81 (2022): 99–102. http://dx.doi.org/10.33405/2078-7480/2022/2/81/263803.
Der volle Inhalt der QuelleDissertationen zum Thema "SECURITY DOMAIN ENFORCEMENT"
Watts, Robert B. „Implementing maritime domain awareness“. Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2006. http://library.nps.navy.mil/uhtbin/hyperion/06Mar%5FWatts.pdf.
Der volle Inhalt der QuelleThesis Advisor(s): Jeffrey Kline. "March 2006." Includes bibliographical references (p. 61-66). Also available online.
Jirka, Michal. „Aplikace pro zabezpečení Linuxového serveru pomocí technologie SELinux“. Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2008. http://www.nusl.cz/ntk/nusl-217612.
Der volle Inhalt der QuelleOikonomidis, Nikolaos [Verfasser]. „Security Policy Enforcement for Collaborating eGovernment Domains / Nikolaos Oikonomidis“. Aachen : Shaker, 2007. http://d-nb.info/1170527744/34.
Der volle Inhalt der QuelleSINGH, HARPREET. „ROLE BASED ACCESS CONTROL WITH SELINUX“. Thesis, 2014. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15485.
Der volle Inhalt der QuelleBücher zum Thema "SECURITY DOMAIN ENFORCEMENT"
Ganz, Aurora. Fuelling Insecurity. Policy Press, 2021. http://dx.doi.org/10.1332/policypress/9781529216691.001.0001.
Der volle Inhalt der QuelleBuchteile zum Thema "SECURITY DOMAIN ENFORCEMENT"
Tidswell, Jonathon, und John Potter. „An approach to dynamic domain and type enforcement“. In Information Security and Privacy, 26–37. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/bfb0027941.
Der volle Inhalt der QuelleSmine, Manel, David Espes, Nora Cuppens-Boulahia, Frédéric Cuppens und Marc-Oliver Pahl. „A Priority-Based Domain Type Enforcement for Exception Management“. In Foundations and Practice of Security, 65–81. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-70881-8_5.
Der volle Inhalt der QuelleTang, Liuying, und Sihan Qing. „A Practical Alternative to Domain and Type Enforcement Integrity Formal Models“. In Information Security and Cryptology, 225–37. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11937807_18.
Der volle Inhalt der QuelleTsudik, Gene. „Policy enforcement in stub autonomous domains“. In Computer Security — ESORICS 92, 229–57. Berlin, Heidelberg: Springer Berlin Heidelberg, 1992. http://dx.doi.org/10.1007/bfb0013901.
Der volle Inhalt der QuelleDouglas, Guilfoyle. „Part II Predominant Security Challenges and International Law, International Security, Ch.16 Maritime Security“. In The Oxford Handbook of the International Law of Global Security. Oxford University Press, 2021. http://dx.doi.org/10.1093/law/9780198827276.003.0017.
Der volle Inhalt der QuelleIshii, Yurika. „Unconventional Lawmaking and International Cooperation on Illegal Bunkering at Sea“. In Unconventional Lawmaking in the Law of the Sea, 76—C5.P46. Oxford University PressOxford, 2022. http://dx.doi.org/10.1093/oso/9780192897824.003.0005.
Der volle Inhalt der QuelleBerhe, Solomon, Steven A. Demurjian, Jaime Pavlich-Mariscal, Rishi Kanth Saripalle und Alberto De la Rosa Algarín. „Leveraging UML for Access Control Engineering in a Collaboration on Duty and Adaptive Workflow Model that Extends NIST RBAC“. In Research Anthology on Recent Trends, Tools, and Implications of Computer Programming, 916–39. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-3016-0.ch042.
Der volle Inhalt der QuelleDobos, Ned. „Martial Values in Civilian Life“. In Ethics, Security, and The War-Machine, 104–30. Oxford University Press, 2020. http://dx.doi.org/10.1093/oso/9780198860518.003.0006.
Der volle Inhalt der QuelleKoukovini, Maria N., Eugenia I. Papagiannakopoulou, Georgios V. Lioudakis, Nikolaos L. Dellas, Dimitra I. Kaklamani und Iakovos S. Venieris. „Privacy Compliance Requirements in Workflow Environments“. In Cyber Law, Privacy, and Security, 596–618. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-8897-9.ch029.
Der volle Inhalt der QuelleCiorciari, John D. „Sharing Sovereignty in the Streets“. In Sovereignty Sharing in Fragile States, 134–60. Stanford University Press, 2021. http://dx.doi.org/10.11126/stanford/9781503613669.003.0007.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "SECURITY DOMAIN ENFORCEMENT"
Pradenas, Richard. „Directional enhancement in the frequency domain of fingerprint images“. In Enabling Technologies for Law Enforcement and Security, herausgegeben von Lisa A. Alyea und David E. Hoglund. SPIE, 1997. http://dx.doi.org/10.1117/12.265384.
Der volle Inhalt der QuelleSwamy, Nikhil, Michael Hicks und Simon Tsang. „Verified Enforcement of Security Policies for Cross-Domain Information Flows“. In MILCOM 2007 - IEEE Military Communications Conference. IEEE, 2007. http://dx.doi.org/10.1109/milcom.2007.4455189.
Der volle Inhalt der QuelleDonnelly, Justin, Jacob Madden, Alden Roberts, Matthew Greenberg, Jeffrey Bradshaw und Andrzej Uszok. „Dynamic policy enforcement in JBI information management services with the KAoS Policy and Domain Services“. In Defense and Security Symposium, herausgegeben von Raja Suresh. SPIE, 2007. http://dx.doi.org/10.1117/12.720702.
Der volle Inhalt der QuelleYuhan, Wang, Yuan Hongtao, Kong Weiwen, Yang Hankun und Zhang Huan. „Time Domain Analysis of Single Module Movement of Deep Sea Rights Enforcement Platform“. In ASME 2020 39th International Conference on Ocean, Offshore and Arctic Engineering. American Society of Mechanical Engineers, 2020. http://dx.doi.org/10.1115/omae2020-18528.
Der volle Inhalt der QuelleTical, Georgemarius, und Georgica Panfil. „PLACE AND ROLE OF NATIONAL COLLEGE OF HOME AFAIRS WITHIN SPECIAL LEARNING ENVIRONMENTS“. In eLSE 2015. Carol I National Defence University Publishing House, 2015. http://dx.doi.org/10.12753/2066-026x-15-019.
Der volle Inhalt der Quelle