Zeitschriftenartikel zum Thema „Security“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Security" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kumar, Ashok. „Securing the security“. City 18, Nr. 3 (04.05.2014): 356–59. http://dx.doi.org/10.1080/13604813.2014.906731.
Der volle Inhalt der QuelleNadler, Jerrold. „Securing social security“. Washington Quarterly 22, Nr. 1 (März 1999): 185–87. http://dx.doi.org/10.1080/01636609909550377.
Der volle Inhalt der QuellePollak, William. „Shu'ubiyya or Security? Preserving Civil Liberties by Limiting FISA Evidence to National Security Prosecutions“. University of Michigan Journal of Law Reform, Nr. 42.1 (2008): 221. http://dx.doi.org/10.36646/mjlr.42.1.security.
Der volle Inhalt der QuelleAl-Fedaghi, Sabah. „Securing the Security System“. International Journal of Security and Its Applications 11, Nr. 3 (31.03.2017): 95–108. http://dx.doi.org/10.14257/ijsia.2017.11.3.09.
Der volle Inhalt der QuelleBrandon, William P., und Zachary Mohr. „Securing Social Security Solvency“. Politics and the Life Sciences 38, Nr. 2 (2019): 144–67. http://dx.doi.org/10.1017/pls.2019.16.
Der volle Inhalt der QuelleNissenbaum, Helen. „Where Computer Security Meets National Security1“. Ethics and Information Technology 7, Nr. 2 (Juni 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Der volle Inhalt der QuelleKamradt-Scott, Adam. „Securing Indo-Pacific health security: Australia’s approach to regional health security“. Australian Journal of International Affairs 72, Nr. 6 (15.10.2018): 500–519. http://dx.doi.org/10.1080/10357718.2018.1534942.
Der volle Inhalt der QuelleMolloy, Patricia. „Desiring security/securing desire: (Re)re‐thinking alterity in security discourse“. Cultural Values 3, Nr. 3 (Juli 1999): 304–28. http://dx.doi.org/10.1080/14797589909367169.
Der volle Inhalt der QuelleWright, J. „Security? What security? [job security]“. Engineering & Technology 4, Nr. 3 (14.02.2009): 80–81. http://dx.doi.org/10.1049/et.2009.0321.
Der volle Inhalt der QuelleEconomides, Spyros. „Balkan security: What security? Whose security?“ Southeast European and Black Sea Studies 3, Nr. 3 (September 2003): 105–29. http://dx.doi.org/10.1080/14683850412331321678.
Der volle Inhalt der QuelleTOMÁŠEK, Martin. „Security Properties Verification of Security Protocols“. Acta Electrotechnica et Informatica 14, Nr. 2 (01.06.2014): 15–18. http://dx.doi.org/10.15546/aeei-2014-0012.
Der volle Inhalt der QuelleMuhammad Jamshid Khan. „Securing network infrastructure with cyber security“. World Journal of Advanced Research and Reviews 17, Nr. 2 (28.02.2023): 803–13. http://dx.doi.org/10.30574/wjarr.2023.17.2.0308.
Der volle Inhalt der QuelleHama, Hawre Hasan. „State Security, Societal Security, and Human Security“. Jadavpur Journal of International Relations 21, Nr. 1 (Juni 2017): 1–19. http://dx.doi.org/10.1177/0973598417706591.
Der volle Inhalt der QuelleNeamah, Muthanna Ibrahim. „The Security Vulnerabilities in Websites the Security“. International Journal of Psychosocial Rehabilitation 24, Nr. 5 (20.04.2020): 4319–24. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020147.
Der volle Inhalt der QuelleKharb, Latika, und Deepak Chahal. „Cloud Access Security Brokers: Strengthening Cloud Security“. International Journal of Research Publication and Reviews 4, Nr. 8 (August 2023): 642–44. http://dx.doi.org/10.55248/gengpi.4.823.50412.
Der volle Inhalt der QuelleDynon, Nicholas. „Securing Public Places: New Zealand’s Private Security Sector as a National Security Enabler“. National Security Journal 1, Nr. 1 (Oktober 2019): 75–92. http://dx.doi.org/10.36878/nsj201901.75.
Der volle Inhalt der QuelleWEBER, CYNTHIA, und MARK LACY. „Securing by design“. Review of International Studies 37, Nr. 3 (01.03.2011): 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Der volle Inhalt der QuelleClough, Patricia Ticineto, und Craig Willse. „Gendered Security/National Security“. Social Text 28, Nr. 4 (2010): 45–63. http://dx.doi.org/10.1215/01642472-2010-010.
Der volle Inhalt der QuelleElliott, Lorraine. „Human security/environmental security“. Contemporary Politics 21, Nr. 1 (02.01.2015): 11–24. http://dx.doi.org/10.1080/13569775.2014.993905.
Der volle Inhalt der QuellePasquinucci, Andrea. „Defeating security with security“. Computer Fraud & Security 2008, Nr. 2 (Februar 2008): 6–9. http://dx.doi.org/10.1016/s1361-3723(08)70024-1.
Der volle Inhalt der QuelleKeeley, James F. „Review: Security: Writing Security“. International Journal: Canada's Journal of Global Policy Analysis 48, Nr. 3 (September 1993): 566–67. http://dx.doi.org/10.1177/002070209304800308.
Der volle Inhalt der QuelleHelmy, Army Fuad. „PENGAMANANOBJEK VITAL NASIONAL OLEH DIREKTORAT PENGAMANAN OBJEK VITAL POLDA KALIMANTAN SELATAN“. Badamai Law Journal 1, Nr. 2 (01.09.2016): 221. http://dx.doi.org/10.32801/damai.v1i2.1820.
Der volle Inhalt der QuelleOthman, Sadeq. „Securing Robotic Communication using Multiple Security Techniques“. International Journal of Computer Applications 178, Nr. 1 (15.11.2017): 1–4. http://dx.doi.org/10.5120/ijca2017915704.
Der volle Inhalt der QuelleAntonius, Rachad, Micheline Labelle und François Rocher. „Canadian Immigration Policies: Securing a Security Paradigm?“ International Journal of Canadian Studies, Nr. 36 (2007): 191. http://dx.doi.org/10.7202/040782ar.
Der volle Inhalt der QuelleRomero Ortiz, María Elena, und Carlos Uscanga Prieto. „Japan: Securing Cooperation or Cooperating to Security?“ México y la Cuenca del Pacífico 5, Nr. 14 (01.05.2016): 53–78. http://dx.doi.org/10.32870/mycp.v5i14.506.
Der volle Inhalt der QuelleSingh, Ritesh, Lalit Kumar, Debraj Banik und S. Sundar. „Smart security and securing data through watermarking“. IOP Conference Series: Materials Science and Engineering 263 (November 2017): 052040. http://dx.doi.org/10.1088/1757-899x/263/5/052040.
Der volle Inhalt der QuelleShin, Beom-Shik. „Collective Security, Common Security, Cooperative Security: Concept and Reality“. Journal of International Politics 15, Nr. 1 (31.03.2010): 5. http://dx.doi.org/10.18031/jip.2010.03.15.1.5.
Der volle Inhalt der QuelleRushton, Simon. „Global Health Security: Security for whom? Security from what?“ Political Studies 59, Nr. 4 (07.11.2011): 779–96. http://dx.doi.org/10.1111/j.1467-9248.2011.00919.x.
Der volle Inhalt der QuelleG, Anusha. „Cyber Security“. International Journal of Research Publication and Reviews 4, Nr. 4 (April 2023): 2585–87. http://dx.doi.org/10.55248/gengpi.4.423.36341.
Der volle Inhalt der QuelleManoj Thakur Neha, Rajani. „Cyber Security“. International Journal of Science and Research (IJSR) 13, Nr. 1 (05.01.2024): 440–44. http://dx.doi.org/10.21275/mr231228122722.
Der volle Inhalt der QuelleToka, K. O., Y. Dikilitaş, T. Oktay und A. Sayar. „SECURING IOT WITH BLOCKCHAIN“. International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23.12.2021): 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Der volle Inhalt der QuelleKyung-Im Cho. „Security Deposit as Collateral Security“. Korean Lawyers Association Journal 64, Nr. 12 (Dezember 2015): 143–88. http://dx.doi.org/10.17007/klaj.2015.64.12.004.
Der volle Inhalt der QuelleHOFREITER, Ladislav. „SECURITY CULTURE AND SECURITY MANAGEMENT“. Krízový Manažment 14, Nr. 2 (30.09.2015): 63–68. http://dx.doi.org/10.26552/krm.c.2015.2.63-68.
Der volle Inhalt der QuelleINTRILIGATOR, MICHAEL D. „GLOBAL SECURITY AND HUMAN SECURITY“. International Journal of Development and Conflict 01, Nr. 01 (April 2011): 1–10. http://dx.doi.org/10.1142/s2010269011000026.
Der volle Inhalt der QuelleJohansen, Robert C. „Real Security is Democratic Security“. Alternatives: Global, Local, Political 16, Nr. 2 (April 1991): 209–42. http://dx.doi.org/10.1177/030437549101600206.
Der volle Inhalt der QuelleMalcolmson, Robert W. „Review: International Security: Alternative Security“. International Journal: Canada's Journal of Global Policy Analysis 46, Nr. 4 (Dezember 1991): 733–34. http://dx.doi.org/10.1177/002070209104600413.
Der volle Inhalt der QuelleCohen, Fred. „Strategic Security Intelligence — Embedded Security“. Network Security 2002, Nr. 2 (Februar 2002): 14–15. http://dx.doi.org/10.1016/s1353-4858(02)00218-0.
Der volle Inhalt der QuelleLeach, Dr John. „Security engineering and security RoI“. Computers & Security 22, Nr. 6 (September 2003): 482–86. http://dx.doi.org/10.1016/s0167-4048(03)00605-9.
Der volle Inhalt der QuelleMeyer, Helen. „Security risk or security solution?“ Computers & Security 15, Nr. 4 (Januar 1996): 317. http://dx.doi.org/10.1016/0167-4048(96)88943-7.
Der volle Inhalt der QuelleSØRENSEN, GEORG. „Individual Security and National Security“. Security Dialogue 27, Nr. 4 (Dezember 1996): 371–86. http://dx.doi.org/10.1177/0967010696027004002.
Der volle Inhalt der QuelleTrzciński, Łukasz, und Juliusz Piwowarski. „Security culture and security anthropology“. Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 33, Nr. 33 (29.03.2019): 131–53. http://dx.doi.org/10.5604/01.3001.0013.1955.
Der volle Inhalt der QuelleStosic, Lazar, und Dragan Velickovic. „Computer security and security technologies“. Journal of Process Management. New Technologies 1, Nr. 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Der volle Inhalt der QuelleFekete, Liz. „Peoples' Security Versus National Security“. Race & Class 44, Nr. 3 (Januar 2003): 78–84. http://dx.doi.org/10.1177/030639603128968790.
Der volle Inhalt der QuellePerlmutter, Amos, und Benjamin Frankel. „SECURITY STUDIES and Security Studies“. Security Studies 1, Nr. 1 (September 1991): iv. http://dx.doi.org/10.1080/09636419109347452.
Der volle Inhalt der QuelleSoneji, Samir, und Gary King. „Statistical Security for Social Security“. Demography 49, Nr. 3 (17.05.2012): 1037–60. http://dx.doi.org/10.1007/s13524-012-0106-z.
Der volle Inhalt der QuelleAlkunidry, Dona, Shahad Alhuwaysi und Rawan Alharbi. „Security Threads and IoT Security“. Journal of Computer and Communications 11, Nr. 09 (2023): 76–83. http://dx.doi.org/10.4236/jcc.2023.119005.
Der volle Inhalt der QuelleSharma, Suman, Yogesh Verma und Amit Nadda. „Information Security Cyber Security Challenges“. International Journal of Scientific Research in Computer Science and Engineering 7, Nr. 1 (28.02.2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Der volle Inhalt der QuelleChun, Woong. „National Security and Human Security“. Korean Journal of International Relations 44, Nr. 1 (30.04.2004): 25–49. http://dx.doi.org/10.14731/kjir.2004.04.44.1.25.
Der volle Inhalt der QuelleSmith, Donna B., und Assistant. „National Security Archive9971National Security Archive. National Security Archive. National Security Archive, URL: www.seas.gwu.edu/nsarchive“. Electronic Resources Review 3, Nr. 7 (Juli 1999): 77–78. http://dx.doi.org/10.1108/err.1999.3.7.77.71.
Der volle Inhalt der QuelleShakir, Taif Khalid, Rabah Scharif und Manal M. Nasir. „A Proposed Blockchain based System for Secure Data Management of Computer Networks“. Journal of Cybersecurity and Information Management 11, Nr. 2 (2023): 36–46. http://dx.doi.org/10.54216/jcim.110204.
Der volle Inhalt der Quelle