Zeitschriftenartikel zum Thema „SECURITY DOMAIN ENFORCEMENT“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "SECURITY DOMAIN ENFORCEMENT" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Camp, L. Jean. „Reconceptualizing the Role of Security User“. Daedalus 140, Nr. 4 (Oktober 2011): 93–107. http://dx.doi.org/10.1162/daed_a_00117.
Der volle Inhalt der Quellevan Hoof, Joost, Jeroen Dikken, Willeke H. van Staalduinen, Suzan van der Pas, Rudy F. M. van den Hoven und Loes M. T. Hulsebosch-Janssen. „Towards a Better Understanding of the Sense of Safety and Security of Community-Dwelling Older Adults. The Case of the Age-Friendly City of The Hague“. International Journal of Environmental Research and Public Health 19, Nr. 7 (26.03.2022): 3960. http://dx.doi.org/10.3390/ijerph19073960.
Der volle Inhalt der QuelleGrubač, Momčilo. „Enforcement of judgments according to European legal standards“. Glasnik Advokatske komore Vojvodine 75, Nr. 9-10 (2003): 18–33. http://dx.doi.org/10.5937/gakv0302018g.
Der volle Inhalt der Quellevan Hardeveld, Gert Jan, Craig Webber und Kieron O’Hara. „Deviating From the Cybercriminal Script: Exploring Tools of Anonymity (Mis)Used by Carders on Cryptomarkets“. American Behavioral Scientist 61, Nr. 11 (Oktober 2017): 1244–66. http://dx.doi.org/10.1177/0002764217734271.
Der volle Inhalt der QuelleWang, Yufei, Zheyuan Ryan Shi, Lantao Yu, Yi Wu, Rohit Singh, Lucas Joppa und Fei Fang. „Deep Reinforcement Learning for Green Security Games with Real-Time Information“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 1401–8. http://dx.doi.org/10.1609/aaai.v33i01.33011401.
Der volle Inhalt der QuelleYang, Wencheng, Song Wang, Hui Cui, Zhaohui Tang und Yan Li. „A Review of Homomorphic Encryption for Privacy-Preserving Biometrics“. Sensors 23, Nr. 7 (29.03.2023): 3566. http://dx.doi.org/10.3390/s23073566.
Der volle Inhalt der QuelleCsaba, Zágon, und Zsolt Lippai. „The Borderline between Private and Public Security“. Academic and Applied Research in Military and Public Management Science 20, Nr. 3 (26.05.2022): 5–19. http://dx.doi.org/10.32565/aarms.2021.3.1.
Der volle Inhalt der QuelleMatheus Da Silva Noronha, Gabriel, Alessandro Andrade Da Silva und Jaqueline Silva De Souza Pinheiro. „INFORMATION SECURITY POLICIES AND STRATEGIES AND PRACTICES ADOPTED IN IT: THE IMPORTANCE OF CONSULTANCY IN SMALL AND MEDIUM-SIZED COMPANIES“. International Journal of Advanced Research 10, Nr. 11 (30.11.2022): 779–86. http://dx.doi.org/10.21474/ijar01/15730.
Der volle Inhalt der QuelleKashmar, Nadine, Mehdi Adda und Hussein Ibrahim. „HEAD Access Control Metamodel: Distinct Design, Advanced Features, and New Opportunities“. Journal of Cybersecurity and Privacy 2, Nr. 1 (14.02.2022): 42–64. http://dx.doi.org/10.3390/jcp2010004.
Der volle Inhalt der QuelleLysychkina, �., O. Lysychkina und Ye Protsenko. „NATO SPECIAL TERMINOLOGY IN THE CONTEXT OF MILITARY TERMINOLOGICAL ACTIVITIES WITHIN THE LINGUISTIC SUPPORT“. Scientific journal of the National Academy of National Guard "Honor and Law" 2, Nr. 81 (2022): 99–102. http://dx.doi.org/10.33405/2078-7480/2022/2/81/263803.
Der volle Inhalt der QuelleGradoń, Kacper. „Countering lone-actor terrorism: specification of requirements for potential interventions“. Studia Iuridica 72 (17.04.2018): 121–47. http://dx.doi.org/10.5604/01.3001.0011.7591.
Der volle Inhalt der QuelleJain, Anil K., und Arun Ross. „Bridging the gap: from biometrics to forensics“. Philosophical Transactions of the Royal Society B: Biological Sciences 370, Nr. 1674 (05.08.2015): 20140254. http://dx.doi.org/10.1098/rstb.2014.0254.
Der volle Inhalt der QuelleCAN, Özgü, und Murat ÜNALIR. „Ontology Based Access Control: A Case Study through Ontology Based Data Access“. Deu Muhendislik Fakultesi Fen ve Muhendislik 25, Nr. 74 (15.05.2023): 417–32. http://dx.doi.org/10.21205/deufmd.2023257413.
Der volle Inhalt der QuelleStanković, Vladan, und Ana Opačić. „Brussels I regulation: Recognition and enforcement of foreign court decisions in civil and commercial matters“. International Review, Nr. 3-4 (2022): 168–74. http://dx.doi.org/10.5937/intrev2204176s.
Der volle Inhalt der QuelleDai, Xili, Cheng Yang, Bin Liu, Haigang Gong und Xiaojun Yuan. „An Easy Way to Deploy the Re-ID System on Intelligent City: Cross-Domain Few-Shot Person Reidentification“. Mobile Information Systems 2022 (15.06.2022): 1–12. http://dx.doi.org/10.1155/2022/4522578.
Der volle Inhalt der QuelleHorváth, Attila. „Possible Applications of High Altitude Platform Systems for the Security of South America and South Europe“. Academic and Applied Research in Military and Public Management Science 20, Special Edition (2021): 79–94. http://dx.doi.org/10.32565/aarms.2021.2.ksz.6.
Der volle Inhalt der QuelleTsyhanov, Oleh, Igor Chumachenko, Iryna Panova und Mykola Golub. „Public Policy in the Sphere of Activity of the Ministry of Internal Affairs of Ukraine: Approaches to Determining the Essence and Content“. Revista Amazonia Investiga 9, Nr. 28 (21.04.2020): 159–65. http://dx.doi.org/10.34069/ai/2020.28.04.19.
Der volle Inhalt der QuelleRiahla, Mohamed Amine, Sihem Goumiri, Karim Tamine und M'hamed Hamadouche. „A New Cooperation Model for Dynamic Networks“. International Journal of Business Data Communications and Networking 17, Nr. 2 (Juli 2021): 1–15. http://dx.doi.org/10.4018/ijbdcn.286704.
Der volle Inhalt der QuelleLamsal, Hiranya Lal. „Effectiveness Of Military Diplomacy Towards Nationalism, National Security and Unity“. Unity Journal 3, Nr. 01 (06.03.2022): 82–96. http://dx.doi.org/10.3126/unityj.v3i01.43317.
Der volle Inhalt der QuelleEgorov, Gennady. „Legal Forms of Ensuring Information Security on the Internet“. Legal Concept, Nr. 4 (Dezember 2022): 70–76. http://dx.doi.org/10.15688/lc.jvolsu.2022.4.9.
Der volle Inhalt der QuelleS, Vasudha, Neelamma K. Patil und Dr Lokesh R. Boregowda. „Performance Improvement of Face Recognition System using Selective Local Feature Vectors“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 10, Nr. 2 (10.08.2013): 1330–38. http://dx.doi.org/10.24297/ijct.v10i2.3299.
Der volle Inhalt der QuelleMalik, Ahmad Kamran, Naina Emmanuel, Sidra Zafar, Hasan Ali Khattak, Basit Raza, Sarmadullah Khan, Ali H. Al-Bayatti, Madini O. Alassafi, Ahmed S. Alfakeeh und Mohammad A. Alqarni. „From Conventional to State-of-the-Art IoT Access Control Models“. Electronics 9, Nr. 10 (15.10.2020): 1693. http://dx.doi.org/10.3390/electronics9101693.
Der volle Inhalt der QuelleLoncar-Turukalo, Tatjana, Eftim Zdravevski, José Machado da Silva, Ioanna Chouvarda und Vladimir Trajkovik. „Literature on Wearable Technology for Connected Health: Scoping Review of Research Trends, Advances, and Barriers“. Journal of Medical Internet Research 21, Nr. 9 (05.09.2019): e14017. http://dx.doi.org/10.2196/14017.
Der volle Inhalt der QuelleRAJ, RISHI, T. K. DAS, RAMANJIT KAUR, RAJ SINGH und KAPILA SHEKHAWAT. „Invasive noxious weed management research in India with special reference to Cyperus rotundus, Eichhornia crassipes and Lantana camara“. Indian Journal of Agricultural Sciences 88, Nr. 2 (27.04.2018): 181–96. http://dx.doi.org/10.56093/ijas.v88i2.79160.
Der volle Inhalt der QuelleKashmar, Nadine, Mehdi Adda, Hussein Ibrahim, Jean-François Morin und Tony Ducheman. „Instantiation and Implementation of HEAD Metamodel in an Industrial Environment: Non-IoT and IoT Case Studies“. Electronics 12, Nr. 15 (25.07.2023): 3216. http://dx.doi.org/10.3390/electronics12153216.
Der volle Inhalt der QuelleSanchez, Gabriella. „Critical Perspectives on Clandestine Migration Facilitation: An Overview of Migrant Smuggling Research“. Journal on Migration and Human Security 5, Nr. 1 (März 2017): 9–27. http://dx.doi.org/10.1177/233150241700500102.
Der volle Inhalt der QuelleTsai, Jason, Zhengyu Yin, Jun-young Kwak, David Kempe, Christopher Kiekintveld und Milind Tambe. „Urban Security: Game-Theoretic Resource Allocation in Networked Domains“. Proceedings of the AAAI Conference on Artificial Intelligence 24, Nr. 1 (04.07.2010): 881–86. http://dx.doi.org/10.1609/aaai.v24i1.7612.
Der volle Inhalt der QuelleIstván, Zsolt, Soujanya Ponnapalli und Vijay Chidambaram. „Software-defined data protection“. Proceedings of the VLDB Endowment 14, Nr. 7 (März 2021): 1167–74. http://dx.doi.org/10.14778/3450980.3450986.
Der volle Inhalt der QuelleNaja, Rola, Nadia Mouawad und Ali J. Ghandour. „Spatio-temporal optimal law enforcement using Stackelberg games.“ Lebanese Science Journal 18, Nr. 2 (27.12.2017): 244–54. http://dx.doi.org/10.22453/lsj-018.2.244-254.
Der volle Inhalt der QuelleWeiss, Moritz, und Simon Dalferth. „Security Re-Divided: The Distinctiveness of Policy-Making in ESDP and JHA“. Cooperation and Conflict 44, Nr. 3 (20.08.2009): 268–87. http://dx.doi.org/10.1177/0010836709106216.
Der volle Inhalt der QuelleAwad, Mamoun, Latifur Khan und Bhavani Thuraisingham. „Policy Enforcement System for Inter-Organizational Data Sharing“. International Journal of Information Security and Privacy 4, Nr. 3 (Juli 2010): 22–39. http://dx.doi.org/10.4018/jisp.2010070102.
Der volle Inhalt der QuellePerko, Igor, und Peter Ototsky. „Big Data for Business Ecosystem Players“. Naše gospodarstvo/Our economy 62, Nr. 2 (01.06.2016): 12–24. http://dx.doi.org/10.1515/ngoe-2016-0008.
Der volle Inhalt der QuelleBerlato, Stefano, Roberto Carbone, Adam J. Lee und Silvio Ranise. „Formal Modelling and Automated Trade-off Analysis of Enforcement Architectures for Cryptographic Access Control in the Cloud“. ACM Transactions on Privacy and Security 25, Nr. 1 (28.02.2022): 1–37. http://dx.doi.org/10.1145/3474056.
Der volle Inhalt der QuelleRublovskis, Raimonds. „RE-THINKING OF NATIONAL SECURITY IN THE AGE OF PANDEMICS“. Baltic Journal of Legal and Social Sciences, Nr. 2 (04.04.2022): 15–25. http://dx.doi.org/10.30525/2592-8813-2021-2-2.
Der volle Inhalt der QuelleSamimian-Darash, Limor, und Meg Stalcup. „Anthropology of security and security in anthropology: Cases of counterterrorism in the United States“. Anthropological Theory 17, Nr. 1 (07.11.2016): 60–87. http://dx.doi.org/10.1177/1463499616678096.
Der volle Inhalt der QuelleApostolakis, Konstantinos C., Nikolaos Dimitriou, George Margetis, Stavroula Ntoa, Dimitrios Tzovaras und Constantine Stephanidis. „DARLENE – Improving situational awareness of European law enforcement agents through a combination of augmented reality and artificial intelligence solutions“. Open Research Europe 1 (21.01.2022): 87. http://dx.doi.org/10.12688/openreseurope.13715.2.
Der volle Inhalt der QuelleKasum, Josip, Marko Pilić, Nebojša Jovanović und Harrison Pienaar. „Model of Forensic Hydrography“. Transactions on Maritime Science 8, Nr. 2 (21.10.2019): 246–52. http://dx.doi.org/10.7225/toms.v08.n02.010.
Der volle Inhalt der QuelleSchwab, Abraham P., Hung S. Luu, Jason Wang und Jason Y. Park. „Genomic Privacy“. Clinical Chemistry 64, Nr. 12 (01.12.2018): 1696–703. http://dx.doi.org/10.1373/clinchem.2018.289512.
Der volle Inhalt der QuelleKampas, Giorgos, Aggelos Vasileiou, Marios Antonakakis, Michalis Zervakis, Emmanouil Spanakis, Vangelis Sakkalis, Peter Leškovský et al. „Design of Sensors’ Technical Specifications for Airborne Surveillance at Borders“. Journal of Defence & Security Technologies 5, Nr. 1 (2022): 58–83. http://dx.doi.org/10.46713/jdst.005.04.
Der volle Inhalt der QuelleCurl, Cynthia L., Lisa Meierotto und Rebecca L. Som Castellano. „Understanding Challenges to Well-Being among Latina FarmWorkers in Rural Idaho Using in an Interdisciplinary, Mixed-Methods Approach“. International Journal of Environmental Research and Public Health 18, Nr. 1 (29.12.2020): 169. http://dx.doi.org/10.3390/ijerph18010169.
Der volle Inhalt der QuelleDiamantopoulou, Vasiliki, und Haralambos Mouratidis. „Practical evaluation of a reference architecture for the management of privacy level agreements“. Information & Computer Security 27, Nr. 5 (11.11.2019): 711–30. http://dx.doi.org/10.1108/ics-04-2019-0052.
Der volle Inhalt der QuelleYadav, Priya R. „Review Paper on Introduction to Cyber Forensics“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 8 (31.08.2021): 1939–42. http://dx.doi.org/10.22214/ijraset.2021.37684.
Der volle Inhalt der QuelleApostolakis, Konstantinos C., Nikolaos Dimitriou, George Margetis, Stavroula Ntoa, Dimitrios Tzovaras und Constantine Stephanidis. „DARLENE – Improving situational awareness of European law enforcement agents through a combination of augmented reality and artificial intelligence solutions“. Open Research Europe 1 (30.07.2021): 87. http://dx.doi.org/10.12688/openreseurope.13715.1.
Der volle Inhalt der QuelleDahlberg, Rasmus, Tobias Pulls, Tom Ritter und Paul Syverson. „Privacy-Preserving & Incrementally-Deployable Support for Certificate Transparency in Tor“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 2 (29.01.2021): 194–213. http://dx.doi.org/10.2478/popets-2021-0024.
Der volle Inhalt der QuelleLajaunie, Claire, Burkhard Schafer und Pierre Mazzega. „Big Data Enters Environmental Law“. Transnational Environmental Law 8, Nr. 3 (31.10.2019): 523–45. http://dx.doi.org/10.1017/s2047102519000335.
Der volle Inhalt der QuelleBROŽIČ, LILIANA. „CONTEMPORARY MILITARY CHALLENGES IN ENGLISH – A PROBLEM OR AN OPPORTUNITY“. CONTEMPORARY MILITARY CHALLENGES 2011, Nr. 13/4 (15.10.2011): 11–14. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.13.4.00.
Der volle Inhalt der QuelleStaller, Mario S., und Swen Körner. „Regression, Progression and Renewal: The Continuous Redevelopment of Expertise in Police Use of Force Coaching“. European Journal for Security Research, 16.10.2020. http://dx.doi.org/10.1007/s41125-020-00069-7.
Der volle Inhalt der QuelleFigini, Silvia. „MACHINE LEARNING PER CARATTERIZZARE GLI ATTACCHI TERRORISTICI“. Istituto Lombardo - Accademia di Scienze e Lettere - Rendiconti di Lettere, 15.07.2020. http://dx.doi.org/10.4081/let.2018.680.
Der volle Inhalt der Quelle„Enforcement of Women's Rights through Education“. International Journal of Recent Technology and Engineering 8, Nr. 4 (30.11.2019): 5397–402. http://dx.doi.org/10.35940/ijrte.d7619.118419.
Der volle Inhalt der Quelle„A Prototype Design for a Framework to Analyse the Traffic Flow in Darknet“. International Journal of Innovative Technology and Exploring Engineering 8, Nr. 6S4 (26.07.2019): 1449–52. http://dx.doi.org/10.35940/ijitee.f1295.0486s419.
Der volle Inhalt der Quelle