Bandwidth Performance Analysis of a Remote Monitoring Surveillance System
Conventional security surveillance systems require the constant attention of security personnel, to monitor several locations concurrently. With the declining cost of computing power and widespread acceptance of the Internet as a viable communication medium, a low-cost and effective web-based survei...
| المؤلف الرئيسي: | Syed Nor Azlan, Syarifah Ezdiani |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية الإنجليزية |
| منشور في: |
2006
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://psasir.upm.edu.my/id/eprint/427/1/1600465.pdf |
مواد مشابهة
Development of Security Identification and Monitoring System for Web Application
حسب: Dani, Norizawati
منشور في: (1999)
حسب: Dani, Norizawati
منشور في: (1999)
Internet - Based Security and Monitoring System
حسب: Suliman, Isameldin Mohammed
منشور في: (1998)
حسب: Suliman, Isameldin Mohammed
منشور في: (1998)
Fake review annotation model and classification through reviewers' writing style
حسب: Shojaee, Somayeh
منشور في: (2019)
حسب: Shojaee, Somayeh
منشور في: (2019)
Robust position encoding and velocity deduction for real time water level monitoring
حسب: Alsayed, Abdallah S.Z.
منشور في: (2015)
حسب: Alsayed, Abdallah S.Z.
منشور في: (2015)
Implementation and Evaluation of Large Rsa Encryption and Decryption Keys For Internet Security
حسب: H. Belgassem, Seddeq
منشور في: (2004)
حسب: H. Belgassem, Seddeq
منشور في: (2004)
Zero distortion-based steganography for handwritten signature
حسب: Iranmanesh, Vahab
منشور في: (2018)
حسب: Iranmanesh, Vahab
منشور في: (2018)
Minimising coverage holes for prediction-based mobile object target tracking in wireless sensor networks
حسب: Ali, Khalid Abdullahi
منشور في: (2017)
حسب: Ali, Khalid Abdullahi
منشور في: (2017)
Proof-Carrying Code for Verifying Confidentiality of Mobile Code through Secure Information Flow Analysis
حسب: Abdu Muthana, Abdulrahman Ahmad
منشور في: (2008)
حسب: Abdu Muthana, Abdulrahman Ahmad
منشور في: (2008)
Design of a lightweight virtual honeynet based on linux container virtualization
حسب: Memari, Nogol
منشور في: (2014)
حسب: Memari, Nogol
منشور في: (2014)
An FPGA implementation of exp-bet scheduling algorithm in LTE networks / Yusmardiah Yusuf
حسب: Yusuf, Yusmardiah
منشور في: (2017)
حسب: Yusuf, Yusmardiah
منشور في: (2017)
A case study on network performance analysis in Jabatan Agama Islam Selangor (JAIS) / Norkhairulbariah Omar
حسب: Omar, Norkhairulbariah
منشور في: (2006)
حسب: Omar, Norkhairulbariah
منشور في: (2006)
Evaluation of virtual private network employing secure on demand IP based connection (SeDIC) / Mohamed Sulaiman Sultan Suhaibuddeen
حسب: Sultan Suhaibuddeen, Mohamed Sulaiman
منشور في: (2010)
حسب: Sultan Suhaibuddeen, Mohamed Sulaiman
منشور في: (2010)
An efficient anomaly intrusion detection method with evolutionary neural network
حسب: Sarvari, Samira
منشور في: (2020)
حسب: Sarvari, Samira
منشور في: (2020)
Internet of things (IoT) device for web based monitoring of gas leakage / Mohd Aliff Mahdzir
حسب: Mahdzir, Mohd Aliff
منشور في: (2020)
حسب: Mahdzir, Mohd Aliff
منشور في: (2020)
Efficient kerberos authentication scheme for cross-domain systems in industrial internet of things using ECC
حسب: Ismail, Haqi Khalid
منشور في: (2021)
حسب: Ismail, Haqi Khalid
منشور في: (2021)
Steganography in webpages using CSS color attributes enhanced by rule-based system
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
Web-Based Remote Monitoring And Controlling System Using Embedded Web Server
حسب: Shafie@Musa, Siti Mariam
منشور في: (2002)
حسب: Shafie@Musa, Siti Mariam
منشور في: (2002)
Detecting coordinated distributed attacks using mobile agents with associated managers architecture
حسب: Javan, Ali
منشور في: (2011)
حسب: Javan, Ali
منشور في: (2011)
Network security situation awareness based on indicators extracted
حسب: Xie, Zeqiang
منشور في: (2016)
حسب: Xie, Zeqiang
منشور في: (2016)
Modelling and simulation of improved scarani-acin-ribordy-GISIN-04 preprocessing technique
حسب: Mohd Nasir, Rinie Narinie
منشور في: (2015)
حسب: Mohd Nasir, Rinie Narinie
منشور في: (2015)
Hyper-heuristic approaches for data stream-based iIntrusion detection in the Internet of Things
حسب: Hadi, Ahmed Adnan
منشور في: (2022)
حسب: Hadi, Ahmed Adnan
منشور في: (2022)
Risk awareness model for security and privacy in social networking sites from the users’ perspective
حسب: Abiodun, Balogun Kamoru
منشور في: (2021)
حسب: Abiodun, Balogun Kamoru
منشور في: (2021)
Internet of things (IoT) device for web based river’s velocity monitoring / Mohd Radzuan Othman
حسب: Othman, Mohd Radzuan
منشور في: (2020)
حسب: Othman, Mohd Radzuan
منشور في: (2020)
Fair bandwidth distribution marking and scheduling algorithm in network traffic classification
حسب: Al-Kharasani, Ameen Mohammed Abdulkarem
منشور في: (2019)
حسب: Al-Kharasani, Ameen Mohammed Abdulkarem
منشور في: (2019)
Performance analysis on detection and prevention of wormhole attack in wireless network
حسب: Apandi, Mohamad Aiman Hanif
منشور في: (2019)
حسب: Apandi, Mohamad Aiman Hanif
منشور في: (2019)
A super-peer architecture to improve intrusion detection and scalability in collaborative intrusion detection network
حسب: Bakhdlaghi, Yousef Abdullah
منشور في: (2020)
حسب: Bakhdlaghi, Yousef Abdullah
منشور في: (2020)
Quality Of Service Provisioning Scheme For Real-Time Applications in IEEE 802.11 Wireless Local Area Network
حسب: Ng, Roger Cheng Yong
منشور في: (2006)
حسب: Ng, Roger Cheng Yong
منشور في: (2006)
An integrated anomaly intrusion detection scheme using statistical, hybridized classifiers and signature approach
حسب: Mohamed Yassin, Warusia
منشور في: (2015)
حسب: Mohamed Yassin, Warusia
منشور في: (2015)
Risk assessment equation for IPv6 network / Athirah Rosli
حسب: Rosli, Athirah
منشور في: (2017)
حسب: Rosli, Athirah
منشور في: (2017)
Security Enhancement of Route Optimization in Mobile IPv6 Networks
حسب: Zare Anari, Abbas Mehdizadeh
منشور في: (2008)
حسب: Zare Anari, Abbas Mehdizadeh
منشور في: (2008)
A multi-factor authentication scheme using attack recognition and key generator technique
حسب: Mohd Ariffin, Noor Afiza
منشور في: (2017)
حسب: Mohd Ariffin, Noor Afiza
منشور في: (2017)
Features selection for intrusion detection system using hybridize PSO-SVM
حسب: Tabaan, Alaa Abdulrahman
منشور في: (2016)
حسب: Tabaan, Alaa Abdulrahman
منشور في: (2016)
A Structural Health Monitoring (SHM) of composite patch repair for aircraft part and structures using principal component analysis
حسب: Mohd Aris, Khairul Dahri
منشور في: (2015)
حسب: Mohd Aris, Khairul Dahri
منشور في: (2015)
Development of river water level estimation from surveillance cameras for flood monitoring system using deep learning techniques
حسب: Muhadi, Nur 'Atirah
منشور في: (2022)
حسب: Muhadi, Nur 'Atirah
منشور في: (2022)
Energy trust system for detecting sybil attacks in clustered wireless sensor network
حسب: Hussein, Noor Sabeeh
منشور في: (2016)
حسب: Hussein, Noor Sabeeh
منشور في: (2016)
Modeling of post-incident root cause analysis for cross site request forgery (CSRF) attack
حسب: Mustafa, Mohd Nawawi
منشور في: (2015)
حسب: Mustafa, Mohd Nawawi
منشور في: (2015)
Enhancing speed performance of the cryptographic algorithm based on the lucas sequence
حسب: M. Abulkhirat, Esam
منشور في: (2003)
حسب: M. Abulkhirat, Esam
منشور في: (2003)
An approach to improve detecting and removing cross- site scripting vulnerabilities in web applications
حسب: Hydara, Isatou
منشور في: (2015)
حسب: Hydara, Isatou
منشور في: (2015)
Effect of silver (Ag) and antimony (Sb) substitution on Ba-site of porous structured YBA2CU306 superconductor / Fariesha Farha Ramli
حسب: Ramli, Fariesha Farha
منشور في: (2011)
حسب: Ramli, Fariesha Farha
منشور في: (2011)
Secure communication in Vehicular ad hoc network using modified ad hoc on demand distance vector
حسب: Abdulkader, Zaid A.
منشور في: (2018)
حسب: Abdulkader, Zaid A.
منشور في: (2018)
مواد مشابهة
-
Development of Security Identification and Monitoring System for Web Application
حسب: Dani, Norizawati
منشور في: (1999) -
Internet - Based Security and Monitoring System
حسب: Suliman, Isameldin Mohammed
منشور في: (1998) -
Fake review annotation model and classification through reviewers' writing style
حسب: Shojaee, Somayeh
منشور في: (2019) -
Robust position encoding and velocity deduction for real time water level monitoring
حسب: Alsayed, Abdallah S.Z.
منشور في: (2015) -
Implementation and Evaluation of Large Rsa Encryption and Decryption Keys For Internet Security
حسب: H. Belgassem, Seddeq
منشور في: (2004)