Toggle navigation
Publikatsioonid
Profiilid
Uurimisrühmad
Registrid
Abi ja info
Switch to English
Intranet
Publikatsioonid
Profiilid
Uurimisrühmad
Registrid
Abi ja info
English
Intranet
Andmebaasid
Publikatsioonid
Otsing
Valitud kirjed
0
Blockchain security (võtmesõna)
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Kõikidelt väljadelt
Allika otsing
Autori otsing
Märksõna otsing
Pealkirja otsing
algab
sisaldab
täpne vaste
—
Lisa tingimus
Liitotsing
filter
Tühista
×
teaviku laadid
raamat
..
artikkel ajakirjas
..
artikkel ajalehes
..
artikkel kogumikus
..
dissertatsioon
..
Open Access
..
Teaduspublikatsioon
..
aasta
ilmumisaasta
Toon andmeid..
autor
Toon andmeid..
TTÜ struktuuriüksus
Toon andmeid..
märksõna
Toon andmeid..
seeria-sari
Toon andmeid..
tema kohta
Toon andmeid..
võtmesõna
Toon andmeid..
Tühista
Kirjeid leitud
1
Vaata veel..
(2/115)
Ekspordi
ekspordi kõik päringu tulemused
(1)
Salvesta TXT fail
Salvesta PDF fail
prindi
Märgitud kirjetega toimetamiseks ava
valitud kirjed
kuva
Bibliokirje
Lühikirje
reasta
autor kasvavalt
autor kahanevalt
ilmumisaasta kasvavalt
ilmumisaasta kahanevalt
pealkiri kasvavalt
pealkiri kahanevalt
1
artikkel kogumikus EST
/
artikkel kogumikus ENG
Security issues and application of blockchain
Saxena, Sandeep
;
Gupta, Umesh Kumar
;
Renu
;
Dwivedi, Vimal Kumar
Machine learning, advances in computing, renewable energy and communication : proceedings of MARC 2020
2022
/
p. 533-541
https://doi.org/10.1007/978-981-16-2354-7_47
Conference proceedings at Scopus
Article at Scopus
artikkel kogumikus EST
/
artikkel kogumikus ENG
Kirjeid leitud 1, kuvan
1 - 1
võtmesõna
113
1.
Blockchain security
2.
blockchain
3.
Blockchain application
4.
blockchain framework for trustworthy Ai
5.
blockchain mobile
6.
blockchain technology
7.
e-justice blockchain
8.
European Blockchain services infrastructure
9.
post-blockchain
10.
Stakeholders' Blockchain Engagement
11.
ad-hoc sensor networks security
12.
Automatic Security Verification
13.
cache security
14.
communication system security
15.
comprehensive system of economic security
16.
computer security
17.
cooperative security dilemma
18.
cyber security
19.
cyber security education
20.
cyber security exercises
21.
cyber security monitoring
22.
cyber security strategies
23.
cyber-security
24.
data security
25.
development of security cameras
26.
drinking water security
27.
economic security
28.
economic security of enterprise
29.
emotional security
30.
energy security
31.
energy security indicator
32.
Estonian information security standard
33.
graded security
34.
hardware security
35.
hardware security primitive
36.
human security
37.
information security
38.
information security and privacy
39.
internal security
40.
international security
41.
investment and innovation security
42.
IPv6 security
43.
IT security
44.
IT security management
45.
job security
46.
long-term security
47.
metadata model for security measures
48.
Middle Eastern security
49.
Mobile security
50.
national cyber security strategy
51.
national security
52.
NATO. Science for Peace and Security Program
53.
network security
54.
network security monitoring
55.
OSCE (Organization for Security and Co-operation in Europe)
56.
passenger’s security
57.
policy-based routing security
58.
political and security cultures
59.
post-quantum security
60.
power system security
61.
quantitative security
62.
regional security
63.
RISC-V Security Verification
64.
safety and security testing
65.
security
66.
security adaptation
67.
security alert prioritization
68.
security analysis
69.
security and justice (AFSJ)
70.
Security and political science
71.
security and privacy
72.
security and privacy in smart grids
73.
Security Assertion Mining
74.
security closure
75.
Security Coverage
76.
security dataset
77.
security dilemma
78.
Security evaluation
79.
security evaluation instruments
80.
Security limitations
81.
security log analysis
82.
security management
83.
security model
84.
security monitoring
85.
security notion
86.
security objectives
87.
security of data
88.
security of supply
89.
security operation center
90.
security operations center
91.
security patterns
92.
security policy
93.
security problem definition
94.
security proof
95.
security protocols
96.
security requirements
97.
security requirements engineering
98.
security risk assessment
99.
security risk management
100.
security risks
101.
security strategies
102.
security systems for military objects
103.
security testing
104.
security training
105.
security verification
106.
security-by-design
107.
social security planning
108.
societal security
109.
system of economic security
110.
system security
111.
terrorism security
112.
transmission System Security
113.
voting privacy and security
märksõna
2
1.
National Computer Security Incident Response Teams (N-CSIRTs)
2.
USS Security Eesti AS
×
vaste
algab
lõpeb
sisaldab
reasta
Relevantsuse alusel
kasvavalt
kahanevalt
ilmumisaasta
autor
TTÜ struktuuriüksus
märksõna
seeria-sari
tema kohta
võtmesõna
Otsing
Valikud
0
ilmumisaasta
AND
OR
NOT
autor
AND
OR
NOT
TTÜ struktuuriüksus
AND
OR
NOT
märksõna
AND
OR
NOT
seeria-sari
AND
OR
NOT
tema kohta
AND
OR
NOT
võtmesõna
AND
OR
NOT