Zeitschriftenartikel zum Thema „Computer security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Computer security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Nissenbaum, Helen. „Where Computer Security Meets National Security1“. Ethics and Information Technology 7, Nr. 2 (Juni 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Der volle Inhalt der QuelleSchmalz, Edward A. „Computer Security“. Californian Journal of Health Promotion 3, Nr. 3 (01.09.2005): 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Der volle Inhalt der QuelleAlkandary, Yaquob H. A., und Eng Fawzyeya M. A. Alhallaq. „Computer Security“. IJARCCE 5, Nr. 1 (30.01.2016): 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Der volle Inhalt der QuelleWhite, Richard. „Computer Security“. Urologic Clinics of North America 13, Nr. 1 (Februar 1986): 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Der volle Inhalt der QuelleLincoln, Alan Jay. „Computer Security“. Library & Archival Security 11, Nr. 1 (26.08.1991): 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Der volle Inhalt der QuelleMercuri, Rebecca T. „Computer security“. Communications of the ACM 45, Nr. 10 (Oktober 2002): 11–14. http://dx.doi.org/10.1145/570907.570917.
Der volle Inhalt der QuelleDwan, Berni. „Computer security“. Computer Fraud & Security 1999, Nr. 10 (Oktober 1999): 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Der volle Inhalt der QuelleLandwehr, Carl E. „Computer security“. International Journal of Information Security 1, Nr. 1 (August 2001): 3–13. http://dx.doi.org/10.1007/s102070100003.
Der volle Inhalt der QuelleHinde, Stephen. „Computer security“. Computers & Security 22, Nr. 8 (Dezember 2003): 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Der volle Inhalt der QuelleAndrews, M., und J. A. Whittaker. „Computer security“. IEEE Security & Privacy Magazine 2, Nr. 5 (September 2004): 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Der volle Inhalt der QuelleHenniker-Heaton, Yvo. „Computer security“. Computer Law & Security Review 3, Nr. 3 (September 1987): 12–13. http://dx.doi.org/10.1016/0267-3649(87)90020-3.
Der volle Inhalt der QuelleMiddleton, R. A. J. „Computer security“. Computer Law & Security Review 3, Nr. 2 (Juli 1987): 23–24. http://dx.doi.org/10.1016/0267-3649(87)90040-9.
Der volle Inhalt der QuelleBrimicombe, Michael. „Computer security“. Electronics Education 1996, Nr. 2 (1996): 19–23. http://dx.doi.org/10.1049/ee.1996.0041.
Der volle Inhalt der QuelleSaxby, S. „Computer security“. Computer Law & Security Review 22, Nr. 4 (Januar 2006): 338–39. http://dx.doi.org/10.1016/j.clsr.2005.12.007.
Der volle Inhalt der QuelleGollmann, Dieter. „Computer security“. Wiley Interdisciplinary Reviews: Computational Statistics 2, Nr. 5 (15.07.2010): 544–54. http://dx.doi.org/10.1002/wics.106.
Der volle Inhalt der QuelleStosic, Lazar, und Dragan Velickovic. „Computer security and security technologies“. Journal of Process Management. New Technologies 1, Nr. 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Der volle Inhalt der QuelleMing, Xiaobo, Ying Chen und Jinhua Guo. „Analysis of Computer Network Information Security and Protection Strategy“. MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Der volle Inhalt der QuelleHewitt, Barbara, und Garry White. „Factors Influencing Security Incidents on Personal Computing Devices“. Journal of Organizational and End User Computing 33, Nr. 4 (Juli 2021): 185–208. http://dx.doi.org/10.4018/joeuc.20210701.oa9.
Der volle Inhalt der QuelleTrcek, D. „Security Metrics Foundations for Computer Security“. Computer Journal 53, Nr. 7 (03.11.2009): 1106–12. http://dx.doi.org/10.1093/comjnl/bxp094.
Der volle Inhalt der QuelleMcdowall, R. D. „Computer (in)security?1: logical security“. Quality Assurance Journal 4, Nr. 4 (2000): 197–205. http://dx.doi.org/10.1002/1099-1786(200012)4:4<197::aid-qaj114>3.0.co;2-b.
Der volle Inhalt der QuelleMarkelova, E. B., und G. V. Popkov. „Home Computer Security“. Interexpo GEO-Siberia 6 (18.05.2022): 170–78. http://dx.doi.org/10.33764/2618-981x-2022-6-170-178.
Der volle Inhalt der QuelleCarlson, David. „Teaching computer security“. ACM SIGCSE Bulletin 36, Nr. 2 (Juni 2004): 64–67. http://dx.doi.org/10.1145/1024338.1024374.
Der volle Inhalt der QuelleNo Author. „Computer security news“. ACM SIGSAC Review 6, Nr. 2 (Juli 1988): 4–5. http://dx.doi.org/10.1145/62175.62177.
Der volle Inhalt der QuelleW, L. „Commonsense Computer Security“. Journal of Information Technology 4, Nr. 3 (September 1989): 171–72. http://dx.doi.org/10.1057/jit.1989.26.
Der volle Inhalt der QuelleChurchill, Elizabeth, Les Nelson und Diana K. Smetters. „Useful Computer Security“. IEEE Internet Computing 12, Nr. 3 (Mai 2008): 10–12. http://dx.doi.org/10.1109/mic.2008.67.
Der volle Inhalt der QuelleGengler, Barbara. „Computer security portals“. Computer Fraud & Security 1999, Nr. 2 (Februar 1999): 6–7. http://dx.doi.org/10.1016/s1361-3723(99)80002-5.
Der volle Inhalt der QuelleWilding, Edward. „Commonsense computer security“. Computer Fraud & Security Bulletin 1990, Nr. 7 (Juli 1990): 17–18. http://dx.doi.org/10.1016/0142-0496(90)90013-b.
Der volle Inhalt der QuelleWilliams, Paul. „Auditing Computer Security“. Computer Fraud & Security Bulletin 1990, Nr. 5 (Mai 1990): 19. http://dx.doi.org/10.1016/0142-0496(90)90057-r.
Der volle Inhalt der QuelleTimms, Mike. „Integrated computer security“. Computer Fraud & Security Bulletin 1990, Nr. 6 (Juni 1990): 9–14. http://dx.doi.org/10.1016/0142-0496(90)90150-j.
Der volle Inhalt der QuelleSmith, M. R. „Commonsense computer security“. Computer Fraud & Security Bulletin 1991, Nr. 3 (März 1991): 7–15. http://dx.doi.org/10.1016/0142-0496(91)90062-a.
Der volle Inhalt der QuelleWood, Charles Cresson. „Commonsense computer security“. Computer Fraud & Security Bulletin 1994, Nr. 9 (September 1994): 17–18. http://dx.doi.org/10.1016/0142-0496(94)90186-4.
Der volle Inhalt der QuelleCollinson, Helen. „Computer security surveys“. Computer Fraud & Security Bulletin 1995, Nr. 4 (April 1995): 8–10. http://dx.doi.org/10.1016/0142-0496(95)80148-0.
Der volle Inhalt der QuelleTomayko, J. „Anecdotes [computer security]“. IEEE Annals of the History of Computing 23, Nr. 2 (April 2001): 78–79. http://dx.doi.org/10.1109/85.929916.
Der volle Inhalt der QuelleCaruso, Ronald D. „Personal Computer Security“. RadioGraphics 23, Nr. 5 (September 2003): 1329–37. http://dx.doi.org/10.1148/rg.235035021.
Der volle Inhalt der QuelleSalton, Gerald. „Computer-security technology“. Information Processing & Management 22, Nr. 3 (Januar 1986): 269–70. http://dx.doi.org/10.1016/0306-4573(86)90059-2.
Der volle Inhalt der QuelleKuprashvili, Henri. „Cyberspace and Terms: “kiberushishroeba” (Cyber Security) and “kiberusaprtkhoeba” (Computer Security)“. Works of Georgian Technical University, Nr. 2(524) (06.06.2022): 167–77. http://dx.doi.org/10.36073/1512-0996-2022-2-167-177.
Der volle Inhalt der QuelleKlevtsov, O., A. Symonov und S. Trubchaninov. „Computer Security of NPP Instrumentation and Control Systems: Computer Security Assessment“. Nuclear and Radiation Safety, Nr. 4(88) (11.12.2020): 69–76. http://dx.doi.org/10.32918/nrs.2020.4(88).09.
Der volle Inhalt der QuelleYemchenko, I. „Security requirements for personal computers“. Товарознавчий вісник 17, Nr. 1 (23.02.2024): 92–104. http://dx.doi.org/10.62763/ef/1.2024.92.
Der volle Inhalt der QuelleAhmadian Ramaki, Ali. „Language-Based Security to Apply Computer Security“. International Journal on Cryptography and Information Security 2, Nr. 3 (30.09.2012): 37–47. http://dx.doi.org/10.5121/ijcis.2012.2303.
Der volle Inhalt der QuelleKwiatkowski, Feliks, und Alistair Kelman. „Computer security: Readings from security management magazine“. Computer Fraud & Security Bulletin 9, Nr. 9 (Juli 1987): 13–14. http://dx.doi.org/10.1016/0142-0496(87)90104-4.
Der volle Inhalt der QuelleCoronado, Adolfo S. „Principles of Computer Security: CompTIA Security+™“. Journal of Information Privacy and Security 9, Nr. 1 (Januar 2013): 70–72. http://dx.doi.org/10.1080/15536548.2013.10845674.
Der volle Inhalt der QuelleCERNOV, Ana-Maria. „Security in Computer Networks“. International Journal of Information Security and Cybercrime 7, Nr. 1 (29.06.2018): 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Der volle Inhalt der QuelleBella, Giampaolo, und Peter Y. A. Ryan. „Journal of Computer Security“. Journal of Computer Security 17, Nr. 3 (15.04.2009): 237. http://dx.doi.org/10.3233/jcs-2009-0346.
Der volle Inhalt der QuellePeterson, I. „Federal Computer Security Concerns“. Science News 128, Nr. 15 (12.10.1985): 230. http://dx.doi.org/10.2307/3969834.
Der volle Inhalt der QuelleMoore, G. „Security for Computer Networks“. Electronics and Power 31, Nr. 1 (1985): 85. http://dx.doi.org/10.1049/ep.1985.0059.
Der volle Inhalt der QuelleBranstad, D. „Guest editorial - Computer security“. IEEE Communications Magazine 23, Nr. 7 (Juli 1985): 10–11. http://dx.doi.org/10.1109/mcom.1985.1092611.
Der volle Inhalt der QuelleDhillon, Gurpreet. „Computer Security within Organizations“. European Journal of Information Systems 3, Nr. 3 (Juli 1994): 241–42. http://dx.doi.org/10.1057/ejis.1994.25.
Der volle Inhalt der QuelleWong, Ken. „Effective Computer Security Management“. EDPACS 14, Nr. 1 (Juli 1986): 7–10. http://dx.doi.org/10.1080/07366988609452212.
Der volle Inhalt der QuelleMiddleton, R. „Computer security: the evidence“. Computer Bulletin 37, Nr. 6 (01.12.1995): 2–4. http://dx.doi.org/10.1093/combul/37.6.2.
Der volle Inhalt der QuelleGuynes, Steve. „Security of computer software“. ACM SIGSAC Review 3, Nr. 2-4 (September 1985): 31–35. http://dx.doi.org/10.1145/1058406.1058410.
Der volle Inhalt der Quelle