Search

Your search keyword '"Information technology security"' showing total 12,903 results

Search Constraints

Start Over You searched for: Descriptor "Information technology security" Remove constraint Descriptor: "Information technology security"
12,903 results on '"Information technology security"'

Search Results

1. Confidential Computing or Cryptographic Computing?

2. The EU AI Act and the Wager on Trustworthy AI.

3. Dark Clouds on the Horizon? Effects of Cloud Storage on Security Breaches.

4. Examining the Differential Effectiveness of Fear Appeals in Information Security Management Using Two-Stage Meta-Analysis.

5. МІЖНАРОДНО-ПРАВОВИЙ АСПЕКТ ПРОТИДІЇ ДОКСИНГУ В ЦИФРОВУ ЕПОХУ

6. СУЧАСНІ МОЖЛИВОСТІ ОКРЕМИХ ВИДІВ СУДОВИХ ЕКСПЕРТИЗ У ПРОТИДІЇ ЗЛОЧИНАМ ПРОТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

7. ПРІОРИТЕТНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОГО СУВЕРЕНІТЕТУ УКРАЇНИ

8. ОСНОВНІ АСПЕКТИ МЕХАНІЗМУ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМНИЦЬКОЇ ДІЯЛЬНОСТІ

9. ШТУЧНИЙ ІНТЕЛЕКТ ТА ПЕРСОНАЛЬНІ ДАНІ: ЗАХИСТ ПРИВАТНОСТІ В ЦИФРОВОМУ СЕРЕДОВИЩІ

10. ТЕОРЕТИЧНІ ПІДХОДИ ДО ПОНЯТТЯ ТА СУТНОСТІ НЕПОВНОЛІТНІХ СУБ'ЄКТІВ ІНФОРМАЦІЙНИХ ВІДНОСИН У КОНТЕКСТІ ПРАВОВОЇ КОМУНІКАЦІЇ

11. ВПЛИВ ЦИФРОВІЗАЦІЇ НА РОЗВИТОК ЕЛЕКТРОННОЇ КОМЕРЦІЇ ТА ЇЇ ПРАВОВЕ РЕГУЛЮВАННЯ

12. МІНІСТЕРСТВО КУЛЬТУРИ ТА СТРАТЕГІЧНИХ КОМУНІКАЦІЙ УКРАЇНИ В СИСТЕМІ СУБ'ЄКТІВ ЗАХИСТУ НАЦІОНАЛЬНИХ ІНТЕРЕСІВ В ІНФОРМАЦІЙНІЙ СФЕРІ

13. What Influences People's Adoption of Cognitive Cybersecurity?

14. All‐Carbon Piezoresistive Sensor: Enhanced Sensitivity and Wide Linear Range via Multiscale Design for Wearable Applications.

15. Enhancing education quality: Exploring teachers' attitudes and intentions towards intelligent MR devices.

16. A Deniable Encryption Method for Modulation-Based DNA Storage.

17. Information security decisions of security‐interdependent firms in the presence of consumer sensitivity.

18. Flexible mechano-optical dual-responsive perovskite molecular ferroelectric composites for advanced anticounterfeiting and encryption.

19. Dynamic Disassembling Strategy of Luminescent Nanoclusters Assemblies for Integrating Multiple‐Node Information Encryption with Transient Imaging Feature.

20. Tunable Tri‐Channel Orthogonal Full‐Color Luminescence in Nanostructure toward Anticounterfeiting and Information Security.

21. ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

22. 基于 PF-AHP-TOPSIS 的机载网络安全模糊风险评估方法.

23. Observation and Manipulation of Self‐Chaos in Disordered Optical System.

24. ПИТАННЯ ЗАХИСТУ ПРОВІДНИХ ГАЛУЗЕЙ ВИРОБНИЦТВА УКРАЇНИ: НАЦІОНАЛЬНІ ПРІОРИТЕТИ.

25. Rewritable Dual‐Mode Patterns Based on DASA Decorated PEG Crystal.

26. Enhanced luminescence encryption via Mn4+ activation with organic acid surface modification.

27. Microwave absorption performance of La1.5Sr0.5NiO4/SrFe12O19 composites with thin matching thickness.

28. Preparation, upconversion/downshifting emissions, temperature sensing, and thermochromic properties of one-dimensional Y2Zr2O7:Er3+/Yb3+ tube-in-tube nanostructures via single-nozzle electrospinning.

29. Enhanced reversible data hiding using difference expansion and modulus function with selective bit blocks in images.

30. RIGHT TO INFORMATION: LEGAL POSITIONS OF THE CONSTITUTIONAL COURT OF UKRAINE.

31. METHODOLOGICAL ASPECTS OF RESEARCH IN INFORMATION SECURITY.

32. Engaging in cyber hygiene: the role of thoughtful decision-making and informational interventions.

33. NIR‐I Activated Orthogonal NIR‐IIb/c Emissions in a Lanthanide‐Doped Nanoparticle for Fluorescence Imaging and Information Encryption.

34. Employees’ Intention to Comply with Information Security Policies: The Impacts of Loafing and Commitment.

35. Multi‐image encryption and authentication using computational ghost imaging and singular value decomposition.

36. A chiral supramolecular liquid crystal based on pillararene and its application in information encryption.

37. Resilient cloud cluster with DevSecOps security model, automates a data analysis, vulnerability search and risk calculation.

38. Artificial Intelligence in Cybersecurity: A Review and a Case Study.

39. Integrated Extraction of Entities and Relations via Attentive Graph Convolutional Networks.

40. Breaking the digitalization barrier for SMEs: a fuzzy logic approach to overcoming challenges in business transformation.

41. Scalable, Fast Light‐Responsive, and Excellent Color‐Retention Fiber‐Based Photochromic Wearables for Sustainable Photo‐Patterning and Information Security Encryption.

42. СИСТЕМА СУБ’ЄКТІВ АДМІНІСТРАТИВНО-ПРАВОВОГО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В УКРАЇНІ.

43. Zero Trust VPN (ZT-VPN): A Systematic Literature Review and Cybersecurity Framework for Hybrid and Remote Work.

44. Cybersecurity at Sea: A Literature Review of Cyber-Attack Impacts and Defenses in Maritime Supply Chains.

45. 後量子密碼標準發展及運用分析.

46. 量子通訊系統發展趨勢、挑戰及對策.

47. Responding to the economic consequences of COVID 19 in Pakistan: lessons learnt.

48. Research Progress of Femtosecond Laser‐Printed Perovskite Quantum Dots in Amorphous Glass.

49. Security literacy model for strategic, tactical, & operational management levels.

50. Irreversible Ca2B2O5‐Based Multicolor Mechanoluminescence for Security Labels.

Catalog

Books, media, physical & digital resources