Zeitschriftenartikel zum Thema „Jihadist cyber - Digital identity“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Jihadist cyber - Digital identity" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Pradhuka, Briant Nor, Prahastiwi Utari und Sudarmo Sudarmo. „Digital queer: identitas komunikasi genderqueer selebgram Mimi Peri“. Jurnal Studi Komunikasi (Indonesian Journal of Communications Studies) 4, Nr. 1 (05.03.2020): 143. http://dx.doi.org/10.25139/jsk.v4i1.1582.
Der volle Inhalt der QuelleSusanto, Edy, Lady Antira, Kevin Kevin, Edo Stanzah und Assyeh Annasrul Majid. „MANAJEMEN KEAMANAN CYBER DI ERA DIGITAL“. Journal of Business And Entrepreneurship 11, Nr. 1 (14.06.2023): 23. http://dx.doi.org/10.46273/jobe.v11i1.365.
Der volle Inhalt der QuelleMantello, Peter. „Fatal portraits: The selfie as agent of radicalization“. Sign Systems Studies 49, Nr. 3-4 (31.12.2021): 566–89. http://dx.doi.org/10.12697/sss.2021.49.3-4.16.
Der volle Inhalt der QuelleBinhammad, Mohammad, Shaikha Alqaydi, Azzam Othman und Laila Hatim Abuljadayel. „The Role of AI in Cyber Security: Safeguarding Digital Identity“. Journal of Information Security 15, Nr. 02 (2024): 245–78. http://dx.doi.org/10.4236/jis.2024.152015.
Der volle Inhalt der QuelleKhariroh, Riri. „Cyber Muslims“. ISLAM NUSANTARA:Journal for the Study of Islamic History and Culture 3, Nr. 2 (31.07.2022): 101–13. http://dx.doi.org/10.47776/islamnusantara.v3i2.375.
Der volle Inhalt der QuelleDahiya, Kashish. „Trends in Cyber Crime in India“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 5 (31.05.2023): 6393–404. http://dx.doi.org/10.22214/ijraset.2023.53073.
Der volle Inhalt der QuelleShinkaretskaya, Galina Georgievna, und Alisa Mikhailovna Berman. „Cyber-attacks – an unlawful use of digital technologies“. Международное право, Nr. 1 (Januar 2022): 40–50. http://dx.doi.org/10.25136/2644-5514.2022.1.37271.
Der volle Inhalt der QuelleMomcheva, Galina, Teodora Bakardjieva, Veselina Spasova und Antonina Ivanova. „VARNA FREE UNIVERSITY’S PROJECTS FOR DEVELOPING OF CYBERSECURITY EDUCATION AND TRAINING – “CYBERMAGICIANS” PROJECT“. Education and Technologies Journal 12, Nr. 2 (01.08.2021): 516–18. http://dx.doi.org/10.26883/2010.212.3903.
Der volle Inhalt der QuelleChałubińska-Jentkiewicz, Katarzyna. „Digital Single Market. Cyber Threats and the Protection of Digital Contents: An Overview“. Santander Art and Culture Law Review, Nr. 2 (6) (2020): 279–92. http://dx.doi.org/10.4467/2450050xsnr.20.020.13023.
Der volle Inhalt der QuelleBetts, Lucy R., und Karin A. Spenser. „“A Large Can of Worms”“. International Journal of Cyber Behavior, Psychology and Learning 5, Nr. 2 (April 2015): 15–29. http://dx.doi.org/10.4018/ijcbpl.2015040102.
Der volle Inhalt der QuelleOstrovskaya, Elena, Timur Badmatsyrenov, Fyodor Khandarov und Innokentii Aktamov. „Russian-Speaking Digital Buddhism: Neither Cyber, nor Sangha“. Religions 12, Nr. 6 (17.06.2021): 449. http://dx.doi.org/10.3390/rel12060449.
Der volle Inhalt der QuellePeteva, Irena, Daniela Pavlova und Ivanka Pavlova. „The Impact of Cloud Technologies on Preserving and Promoting Cultural Identity“. Digital Presentation and Preservation of Cultural and Scientific Heritage 13 (01.09.2023): 269–74. http://dx.doi.org/10.55630/dipp.2023.13.26.
Der volle Inhalt der QuelleKoulos, Thanos. „A digital territory to be appropriated: the state and the nationalization of cyberspace“. Open Research Europe 1 (28.03.2022): 119. http://dx.doi.org/10.12688/openreseurope.14010.2.
Der volle Inhalt der QuelleKoulos, Thanos. „A digital territory to be appropriated: the state and the nationalization of cyberspace“. Open Research Europe 1 (06.10.2021): 119. http://dx.doi.org/10.12688/openreseurope.14010.1.
Der volle Inhalt der QuelleGerbaudo, Paolo. „From Cyber-Autonomism to Cyber-Populism: An Ideological Analysis of the Evolution of Digital Activism“. tripleC: Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society 15, Nr. 2 (29.05.2017): 477–89. http://dx.doi.org/10.31269/triplec.v15i2.773.
Der volle Inhalt der QuelleJ.A Pakai, Asra. „PERAN PENDIDIKAN TERHADAP SISWA DALAM PENCEGAHAN PERILAKU CYBER BULLYING DI ERA DIGITAL“. Moderasi: Jurnal Studi Ilmu Pengetahuan Sosial 2, Nr. 2 (30.12.2021): 42–50. http://dx.doi.org/10.24239/moderasi.vol2.iss2.46.
Der volle Inhalt der QuelleSahren, Sahren, Irianto Irianto und Afrisawati Afrisawati. „PELATIHAN SECURITY AWARNESS PENGGUNAAN MEDIA SOSIAL UNTUK PEMASARAN PADA KELOMPOK PENGRAJIN BATU BATA PULO BANDRING“. Jurnal Pemberdayaan Sosial dan Teknologi Masyarakat 2, Nr. 2 (12.01.2023): 181. http://dx.doi.org/10.54314/jpstm.v2i2.1091.
Der volle Inhalt der QuelleAntwi, Paul. „Device Information for Forensic Analysis“. Advances in Multidisciplinary and scientific Research Journal Publication 1, Nr. 1 (26.07.2022): 373–78. http://dx.doi.org/10.22624/aims/crp-bk3-p59.
Der volle Inhalt der QuelleLapadat, Judith C. „Bloggers on FIRE Performing Identity and Building Community: Considerations for Cyber-Autoethnography“. International Review of Qualitative Research 13, Nr. 3 (12.10.2020): 332–50. http://dx.doi.org/10.1177/1940844720939847.
Der volle Inhalt der QuelleTriberti, Stefano, Ilaria Durosini, Filippo Aschieri, Daniela Villani und Giuseppe Riva. „Changing Avatars, Changing Selves? The Influence of Social and Contextual Expectations on Digital Rendition of Identity“. Cyberpsychology, Behavior, and Social Networking 20, Nr. 8 (August 2017): 501–7. http://dx.doi.org/10.1089/cyber.2016.0424.
Der volle Inhalt der QuelleAjitha, P., Malemarpuram Chaitanya Sai, Dheeraj und A. Sivasangari. „A Joint Optimization Approach to Security- and Insurance Management System on Cloud“. Journal of Computational and Theoretical Nanoscience 17, Nr. 11 (01.11.2020): 4944–48. http://dx.doi.org/10.1166/jctn.2020.9245.
Der volle Inhalt der QuelleDeri Firmansyah, Asep Achamd Rifa’i, Asep Suryana und A Idun Suwarna. „SELF IDENTITY MANAGEMENT UMKM DALAM CYBERSPACE : PERSPECTIF PASCA TRANSFORMASI DIGITAL UMKM DI KAWASAN DESTINASI WISATA GEOPARK CILEUTUH“. J-ABDI: Jurnal Pengabdian kepada Masyarakat 1, Nr. 6 (02.11.2021): 1075–84. http://dx.doi.org/10.53625/jabdi.v1i6.529.
Der volle Inhalt der QuelleSydorenko, Svitlana. „The Development of Digitalization During the War as a Sociocultural Phenomenon“. Mediaforum : Analytics, Forecasts, Information Management, Nr. 11 (14.12.2022): 298–309. http://dx.doi.org/10.31861/mediaforum.2022.11.298-309.
Der volle Inhalt der QuelleS.Thangamayan, Et al. „Cyber Crime and Cyber Law’s In India: A Comprehensive Study with Special Reference to Information Technology“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 9 (05.11.2023): 2903–6. http://dx.doi.org/10.17762/ijritcc.v11i9.9379.
Der volle Inhalt der QuelleApsimet, Nurdaulet, Akmaral Smanova und Gulzat Utegenova. „The role of the Internet in the evolution of fraud: a historical aspect“. BULLETIN of L.N. Gumilyov Eurasian National University LAW Series 146, Nr. 1 (2024): 247–57. http://dx.doi.org/10.32523/2616-6844-2024-1-247-257.
Der volle Inhalt der QuelleRizkil, Mia, Augustin Rina Herawati und Slamet Santoso. „Protection of Personal Data in the Use of Digital ID Cards against Misuse of Data from Cyber Hack“. Journal La Sociale 5, Nr. 2 (01.04.2024): 471–78. http://dx.doi.org/10.37899/journal-la-sociale.v5i2.1132.
Der volle Inhalt der QuelleWang, Shipeng, Lizhen Cui, Lei Liu, Xudong Lu und Qingzhong Li. „Projecting real world into CrowdIntell network: a methodology“. International Journal of Crowd Science 3, Nr. 2 (30.08.2019): 138–54. http://dx.doi.org/10.1108/ijcs-01-2019-0006.
Der volle Inhalt der QuelleYoung, Oran R., Jian Yang und Dan Guttman. „Meeting Cyber Age Needs for Governance in a Changing Global Order“. Sustainability 12, Nr. 14 (10.07.2020): 5557. http://dx.doi.org/10.3390/su12145557.
Der volle Inhalt der QuelleStephen, Bijan. „Crime Online“. Dissent 70, Nr. 3 (September 2023): 150–54. http://dx.doi.org/10.1353/dss.2023.a906672.
Der volle Inhalt der QuelleNakamura, Lisa. „Cyberrace“. PMLA/Publications of the Modern Language Association of America 123, Nr. 5 (Oktober 2008): 1673–82. http://dx.doi.org/10.1632/pmla.2008.123.5.1673.
Der volle Inhalt der QuelleLehto, Martti, Aki-Mauri Huhtinen und Saara Jantunen. „The Open Definition of Cyber“. International Journal of Cyber Warfare and Terrorism 1, Nr. 2 (April 2011): 1–9. http://dx.doi.org/10.4018/ijcwt.2011040101.
Der volle Inhalt der QuelleRahardi, R. Kunjana. „MEMERIKAN FUNGSI KONTEKS SITUASI DALAM PERSPEKTIF PRAGMATIK SIBER“. Linguistik Indonesia 40, Nr. 2 (02.08.2022): 197–211. http://dx.doi.org/10.26499/li.v40i2.286.
Der volle Inhalt der QuelleKharisma, Rikha Ayu Minda, und Rahmawati Zulfiningrum. „REPRESENTASI CYBER SOCIETY DALAM FILM “SEARCHING”“. Jurnal Audience 3, Nr. 2 (26.10.2020): 250–72. http://dx.doi.org/10.33633/ja.v3i2.4066.
Der volle Inhalt der QuelleTavares, Carla Nunes Vieira. „Projeções identitárias no dizer sobre imigrantes das américas no Brasil“. Cadernos de Linguagem e Sociedade 22, Nr. 2 (19.12.2021): 62–78. http://dx.doi.org/10.26512/les.v22i2.32723.
Der volle Inhalt der QuelleCebrián-Robles, Violeta, Francisco José Ruíz-Rey, Manuela Raposo-Rivas und Manuel Cebrián-de-la-Serna. „Impact of Digital Contexts in the Training of University Education Students“. Education Sciences 13, Nr. 9 (11.09.2023): 923. http://dx.doi.org/10.3390/educsci13090923.
Der volle Inhalt der QuelleNie, Haolan. „Gender Inequality in the Digital Field and Potential Remedial Measures“. Lecture Notes in Education Psychology and Public Media 21, Nr. 1 (20.11.2023): 52–57. http://dx.doi.org/10.54254/2753-7048/21/20230050.
Der volle Inhalt der QuelleCasadei, Roberto, Danilo Pianini, Mirko Viroli und Danny Weyns. „Digital Twins, Virtual Devices, and Augmentations for Self-Organising Cyber-Physical Collectives“. Applied Sciences 12, Nr. 1 (30.12.2021): 349. http://dx.doi.org/10.3390/app12010349.
Der volle Inhalt der QuelleRuta Vaidya, Trupti Gaikwad, Snehal Jadhav und Jyoti Malusare. „Study of Cyber Crimes Using Data Science“. international journal of engineering technology and management sciences 7, Nr. 5 (2023): 480–86. http://dx.doi.org/10.46647/ijetms.2023.v07i05.059.
Der volle Inhalt der QuelleKhan, Tayyeb. „Cybersecurity Problem Impacting Online Banking in FR Peshawar“. Journal of Education and Finance Review 1, Nr. 1 (30.12.2022): 43–54. http://dx.doi.org/10.62843/jefr/2022.3477305.
Der volle Inhalt der QuelleVilic, Vida. „Phishing as a form of fraud identity theft in healthcare: Victimization during COVID-19 pandemic“. Temida 25, Nr. 1 (2022): 53–78. http://dx.doi.org/10.2298/tem2201053v.
Der volle Inhalt der QuelleFebriani, Meina, Nas Haryati Setyaningsih und Azis Nugroho. „Konstruksi Baru Identitas Banyumasan dalam Penggunaan Bahasa Pada Generasi Y: Studi Kasus Platform Instagram“. Jurnal Sastra Indonesia 11, Nr. 1 (26.03.2022): 1–11. http://dx.doi.org/10.15294/jsi.v11i1.54126.
Der volle Inhalt der QuelleAamna Rafiq. „Challenges of Securitising Cyberspace in Pakistan“. Strategic Studies 39, Nr. 1 (24.04.2019): 90–101. http://dx.doi.org/10.53532/ss.039.01.00126.
Der volle Inhalt der QuelleS, Smys, Haoxiang Wang und Abul Basar. „5G Network Simulation in Smart Cities using Neural Network Algorithm“. March 2021 3, Nr. 1 (29.03.2021): 43–52. http://dx.doi.org/10.36548/jaicn.2021.1.004.
Der volle Inhalt der QuelleDevlekar, Sanket, und Vidyavati Ramteke. „Identity and Access Management: High-level Conceptual Framework“. Revista Gestão Inovação e Tecnologias 11, Nr. 4 (24.08.2021): 4885–97. http://dx.doi.org/10.47059/revistageintec.v11i4.2511.
Der volle Inhalt der QuelleS., Devlekar,, und Ramteke, V. „Identity and Access Management: High-level Conceptual Framework“. CARDIOMETRY, Nr. 24 (30.11.2022): 393–99. http://dx.doi.org/10.18137/cardiometry.2022.24.393399.
Der volle Inhalt der QuelleTaufik, Zulfan, und Muhammad Taufik. „Mediated Tarekat Qadiriyah wa Naqshabandiyah in the Digital Era: An Ethnographic Overview“. ESENSIA: Jurnal Ilmu-Ilmu Ushuluddin 22, Nr. 1 (29.05.2021): 35. http://dx.doi.org/10.14421/esensia.v22i1.2511.
Der volle Inhalt der QuelleV. Smrithy, Singh, Robin D. Doreen und Robin C. R. Rene. „A censorious interpretation of cyber theft and its footprints“. i-manager's Journal on Information Technology 12, Nr. 1 (2023): 23. http://dx.doi.org/10.26634/jit.12.1.19394.
Der volle Inhalt der QuelleSalwa Shakir Mahmood, Et al. „Enhancing Network Security Through Blockchain Technology: Challenges And Opportunities“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 10 (02.11.2023): 1670–77. http://dx.doi.org/10.17762/ijritcc.v11i10.8729.
Der volle Inhalt der QuelleRinta Ariani, Mahayu, Wahyu Widodo und Toebagus Galang Windi Pratama. „Juridicial Review of Legal Protection Victims of Cyber Gender-Based Violence (Case Study of High Court Decision Number 150/PID/2020/PT BDG)“. Widya Pranata Hukum : Jurnal Kajian dan Penelitian Hukum 5, Nr. 1 (03.03.2023): 66–73. http://dx.doi.org/10.37631/widyapranata.v5i1.846.
Der volle Inhalt der QuelleMishra, Pankaj, und Dev Ratna Singh. „Biometric Approach for Confidentiality in Cloud Computing“. SAMRIDDHI : A Journal of Physical Sciences, Engineering and Technology 10, Nr. 01 (25.07.2018): 65–70. http://dx.doi.org/10.18090/samriddhi.v10i01.9.
Der volle Inhalt der Quelle