Search

Your search keyword '"INFORMATION technology security"' showing total 7,285 results

Search Constraints

Start Over You searched for: Descriptor "INFORMATION technology security" Remove constraint Descriptor: "INFORMATION technology security" Search Limiters Peer Reviewed Remove constraint Search Limiters: Peer Reviewed
7,285 results on '"INFORMATION technology security"'

Search Results

1. Dark Clouds on the Horizon? Effects of Cloud Storage on Security Breaches.

2. Examining the Differential Effectiveness of Fear Appeals in Information Security Management Using Two-Stage Meta-Analysis.

3. МІЖНАРОДНО-ПРАВОВИЙ АСПЕКТ ПРОТИДІЇ ДОКСИНГУ В ЦИФРОВУ ЕПОХУ

4. СУЧАСНІ МОЖЛИВОСТІ ОКРЕМИХ ВИДІВ СУДОВИХ ЕКСПЕРТИЗ У ПРОТИДІЇ ЗЛОЧИНАМ ПРОТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

5. ОСНОВНІ АСПЕКТИ МЕХАНІЗМУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМНИЦЬКОЇ ДІЯЛЬНОСТІ

6. ПРІОРИТЕТНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ УКРАЇНИ

7. ШТУЧНИЙ ІНТЕЛЕКТ ТА ПЕРСОНАЛЬНІ ДАНІ: ЗАХИСТ ПРИВАТНОСТІ В ЦИФРОВОМУ СЕРЕДОВИЩІ

8. МІНІСТЕРСТВО КУЛЬТУРИ ТА СТРАТЕГІЧНИХ КОМУНІКАЦІЙ УКРАЇНИ В СИСТЕМІ СУБ'ЄКТІВ ЗАХИСТУ НАЦІОНАЛЬНИХ ІНТЕРЕСІВ В ІНФОРМАЦІЙНІЙ СФЕРІ

9. ВПЛИВ ЦИФРОВІЗАЦІЇ НА РОЗВИТОК ЕЛЕКТРОННОЇ КОМЕРЦІЇ ТА ЇЇ ПРАВОВЕ РЕГУЛЮВАННЯ

10. ТЕОРЕТИЧНІ ПІДХОДИ ДО ПОНЯТТЯ ТА СУТНОСТІ НЕПОВНОЛІТНІХ СУБ'ЄКТІВ ІНФОРМАЦІЙНИХ ВІДНОСИН У КОНТЕКСТІ ПРАВОВОЇ КОМУНІКАЦІЇ

11. Information security decisions of security‐interdependent firms in the presence of consumer sensitivity.

12. A Deniable Encryption Method for Modulation-Based DNA Storage.

13. ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

14. ПИТАННЯ ЗАХИСТУ ПРОВІДНИХ ГАЛУЗЕЙ ВИРОБНИЦТВА УКРАЇНИ: НАЦІОНАЛЬНІ ПРІОРИТЕТИ.

15. Rewritable Dual‐Mode Patterns Based on DASA Decorated PEG Crystal.

16. Enhanced luminescence encryption via Mn4+ activation with organic acid surface modification.

17. Microwave absorption performance of La1.5Sr0.5NiO4/SrFe12O19 composites with thin matching thickness.

18. Preparation, upconversion/downshifting emissions, temperature sensing, and thermochromic properties of one-dimensional Y2Zr2O7:Er3+/Yb3+ tube-in-tube nanostructures via single-nozzle electrospinning.

19. Engaging in cyber hygiene: the role of thoughtful decision-making and informational interventions.

20. RIGHT TO INFORMATION: LEGAL POSITIONS OF THE CONSTITUTIONAL COURT OF UKRAINE.

21. METHODOLOGICAL ASPECTS OF RESEARCH IN INFORMATION SECURITY.

22. Employees’ Intention to Comply with Information Security Policies: The Impacts of Loafing and Commitment.

23. Multi‐image encryption and authentication using computational ghost imaging and singular value decomposition.

24. A chiral supramolecular liquid crystal based on pillararene and its application in information encryption.

25. Resilient cloud cluster with DevSecOps security model, automates a data analysis, vulnerability search and risk calculation.

26. Breaking the digitalization barrier for SMEs: a fuzzy logic approach to overcoming challenges in business transformation.

27. Scalable, Fast Light‐Responsive, and Excellent Color‐Retention Fiber‐Based Photochromic Wearables for Sustainable Photo‐Patterning and Information Security Encryption.

28. СИСТЕМА СУБ’ЄКТІВ АДМІНІСТРАТИВНО-ПРАВОВОГО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УКРАЇНІ.

29. Responding to the economic consequences of COVID 19 in Pakistan: lessons learnt.

30. Research Progress of Femtosecond Laser‐Printed Perovskite Quantum Dots in Amorphous Glass.

31. Irreversible Ca2B2O5‐Based Multicolor Mechanoluminescence for Security Labels.

32. Cybersecurity work at Swedish administrative authorities: taking action or waiting for approval.

33. Multi-teacher Universal Distillation Based on Information Hiding for Defense Against Facial Manipulation.

34. Efficientnetv2-RegNet: an effective deep learning framework for secure SDN based IOT network.

35. Design of distributed network intrusion prevention system based on Spark and P2DR models.

36. Graph-ensemble fusion for enhanced IoT intrusion detection: leveraging GCN and deep learning.

37. DeepSLM: Speckle‐Licensed Modulation via Deep Adversarial Learning for Authorized Optical Encryption and Decryption.

38. ROADMAP FOR COMPANIES ADJUSTMENT TO LGPD.

39. Unraveling influential factors shaping employee cybersecurity behaviors: an empirical investigation of public servants in Vietnam.

40. Development of a Flexible Information Security Risk Model Using Machine Learning Methods and Ontologies.

41. THE ELECTRONIC ACCOUNTING INFORMATION SYSTEM AND ITS ROLE IN ENHANCING FINANCIAL INFORMATION SECURITY AND ITS EFFECTIVENESS IN THE QUALITY OF FINANCIAL REPORTS (AN APPLIED STUDY ON A SAMPLE OF IRAQI BANKS).

42. A Blockchain‐Based Proxy Re‐Encryption Scheme With Cryptographic Reverse Firewall for IoV.

43. Digitalisation and Cybersecurity: Towards an Operational Framework.

44. Systematic Literature Review of Barriers and Enablers to Implementing Food Informatics Technologies: Unlocking Agri-Food Chain Innovation.

45. BeLAS: Blockchain-envisioned lightweight authentication scheme for securing eHealth records.

46. SusChain: a sustainable sharding scheme for UAV blockchain networks.

47. Examining formation and alleviation of information security fatigue by using job demands–resources theory.

48. CONSTRUCTION METHOD OF INFORMATION SECURITY DETECTION BASED ON CLUSTERING ALGORITHM.

49. A LONG SHORT TERM MEMORY MODEL FOR CHARACTER-BASED ANALYSIS OF DNS TUNNELING DETECTION.

50. Financial information security behavior in online banking.

Catalog

Books, media, physical & digital resources