Um die anderen Arten von Veröffentlichungen zu diesem Thema anzuzeigen, folgen Sie diesem Link: Security.

Bücher zum Thema „Security“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Security" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.

1

Poindexter, John M. Regional security, collective security, and American security. Washington, D.C: U.S. Dept. of State, Bureau of Public Affairs, 1986.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

MacHovec, Frank J. Security services, security science. Springfield, Ill., U.S.A: Thomas, 1992.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Teh, Benny Cheng Guan. Human security: Securing East Asia's future. Dordrecht: Springer, 2012.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Jarvis, Lee, und Jack Holland. Security. London: Macmillan Education UK, 2015. http://dx.doi.org/10.1007/978-0-230-39197-0.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Bourbeau, Philippe, Hrsg. Security. Cambridge: Cambridge University Press, 2015. http://dx.doi.org/10.1017/cbo9781316227671.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

1961-, Meyers Michael, Hrsg. Security+. Berkeley, Calif: McGraw-Hill/Osborne, 2003.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Office, National Preservation. Security. London: National Preservation Office, 1989.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Chartered Institute of Public Finance and Accountancy., Hrsg. Security. London: Chartered Institute of Public Finance and Accountancy, 1991.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Fleming, Neil. Security. Toronto, Ont: Playwrights Guild of Canada, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

National Examining Board for Supervisory Management., Hrsg. Security. 2. Aufl. Oxford: Pergamon Open Learning, 1991.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
11

Shade, Mike. Security. Round Rock, TX: Torquere Press, 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
12

Job Corp (U.S.), Hrsg. Security. [Washington, D.C.?]: Job Corps, 1991.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
13

Belinda, Fairthorne, und ICL Open Systems Architecture Group., Hrsg. Security. New York: Prentice-Hall, 1993.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
14

Publications, Key Note, Hrsg. Security. 5. Aufl. London: Key Note Publications, 1989.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
15

NotePublications, Key, Hrsg. Security. 6. Aufl. Hampton: Key Note Publications, 1990.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
16

Zedner, Lucia. Security. New York, NY: Routledge, 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
17

Hong, Yong-Pyo. State Security and Regime Security. London: Palgrave Macmillan UK, 2000. http://dx.doi.org/10.1057/9780230510777.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
18

MacKinnon, Lachlan M., Hrsg. Data Security and Security Data. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-25704-9.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
19

Defense, U. S. Dept of. Information security program regulation: Security. [Washington, D.C.]: Dept. of Defense, 1995.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
20

Mukute, Mutizwa, D. Mnyulwa und Sarah Kimakwa. Seed security for food security. [Harare]: PELUM Association, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
21

1949-, Hawkes Kenneth Gale, und United States. Dept. of Transportation, Hrsg. Port security: Security force management. [Washington, D.C.]: U.S. Dept. of Transportation, 1998.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
22

Eidgenössische Technische Hochschule Zürich. Forschungsstelle für Sicherheitspolitik, Hrsg. Securing Europe?: Implementing the European security strategy. Zürich: Center for Security Studies, 2006.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
23

Mendez, Yosuet Cordero. Sulery: Securing Security. Independently Published, 2019.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
24

Weiss, Martin, Shon Harris, Diane Barrett, David R. Miller und Kirk Hausman. CompTIA Security+; Security+. Pearson Education, Limited, 2010.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
25

Laird, Douglas R. Aviation Security (Securing Our Nation). Chelsea House Publications, 2003.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
26

Cronin, Bruce. Security Regimes: Collective Security and Security Communities. Oxford University Press, 2017. http://dx.doi.org/10.1093/acrefore/9780190846626.013.296.

Der volle Inhalt der Quelle
Annotation:
The twentieth century was marked by the proliferation of security regimes, and collective security in particular. Under a collective security arrangement, all states at either a regional or global level agree to resolve their disputes peacefully, collectively oppose acts of aggression, and actively defend those who are victims of such aggression. It is based on the premise that security is indivisible, that is, each state’s security is intricately tied to the security of others, and no nation can be completely secure so long as the territory, independence, and populations of other states are seriously threatened. However, over the past several decades, ethnic conflicts, civil wars, guerrilla insurgencies, and other forms of internal violence have dramatically increased, even as large-scale interstate wars have declined. In addition to these sources of instability and conflict, political repression and extreme human rights abuses by governments against their populations (particularly genocide and ethnic cleansing) often generate massive refugee flows, illegal arms trafficking, and the rise of paramilitary guerrilla armies, all of which could disrupt neighboring states and regional stability. Thus, the concept of security adopted by international and regional regimes over the past few decades has expanded from the threat and use of force for deterrence and enforcement to include nation- and state-building, peacekeeping, and peace-making.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
27

Operations, Logical Logical. *executrain Sm : Security+: Security+. Logical Operations LLC, 2005.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
28

Decision Making Handbook: Cyber Security Threats, Security Issues, Cybersecurity, Threat, DM9, Security Technologies, Security Concerns, Security Risks, Security Analytics, Startups, Data Security. Independently Published, 2022.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
29

Vehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications, 2018.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
30

Hoesing, Michael T. Virtualization Security: Securing VMWare, XenEnterprise, VirtualIron. Wiley, 2008.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
31

Vehent, Julien. Securing DevOps: Security in the Cloud. Manning Publications Co. LLC, 2018.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
32

Raam, Giridhara. Securing Endpoints to Improve IT Security. Independently Published, 2018.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
33

Guan, Benny Teh Cheng. Human Security: Securing East Asia's Future. Springer, 2014.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
34

Security Log Book: Security Incident Log Book, Security Log Book Format, Security Log in, Security Login. Independently Published, 2021.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
35

Publishing, Rogue Plus. Security Log Book: Security Incident Log Book, Security Log Book Format, Security Log In, Security Login. Createspace Independent Publishing Platform, 2018.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
36

Publishers, BoxNox. Security Log Book : Security Incident Log Book, Security Log Book Format, Security Log in, Security Login: Security Incident Log Book. Independently Published, 2021.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
37

M, Ernest. Security. Independently Published, 2019.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
38

Zedner, Lucia. Security. Routledge, 2009. http://dx.doi.org/10.4324/9780203871133.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
39

Williams, Jonathan. Security. PublishAmerica, 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
40

Security. 7. Aufl. Hampton: Key Note Publications, 1991.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
41

Security. Cambridge University Press, 2022. http://dx.doi.org/10.1017/9781009270113.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
42

Security+. Elsevier, 2007. http://dx.doi.org/10.1016/b978-1-59749-153-2.x5000-2.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
43

Purpura, Philip P. Security. CRC Press, 2016. http://dx.doi.org/10.1201/9781439894569.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
44

Baggot, Mandy. Security. Sapphire Star Publishing LLC, 2013.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
45

Anderson, Poul. Security. Aegypan, 2007.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
46

Security. Published for the National Examining Board for Supervisory Management by Pergamon Open Learning, 1990.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
47

Anderson, Poul. Security. CreateSpace Independent Publishing Platform, 2016.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
48

Krause, Keith, und Michael Williams. Security. Cambridge University Press, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
49

Nowlan, James. Security. ULA Press, 2007.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
50

Anderson, Poul. Security. Start Publishing LLC, 2014.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie