Zeitschriftenartikel zum Thema „United states - espionage“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "United states - espionage" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Arindiya, Ghina, und Dewi Triwahyuni. „CHINESE ESPIONAGE ACTIVITIES AGAINST THE UNITED STATES MILITARY INDUSTRY“. Proceeding of International Conference on Business, Economics, Social Sciences, and Humanities 7, Nr. 1 (01.07.2024): 1108–19. http://dx.doi.org/10.34010/icobest.v7i.624.
Der volle Inhalt der QuelleClarke, Duncan L. „Israel's Economic Espionage in the United States“. Journal of Palestine Studies 27, Nr. 4 (1998): 20–35. http://dx.doi.org/10.2307/2538128.
Der volle Inhalt der QuelleClarke, Duncan L. „Israel's Economic Espionage in the United States“. Journal of Palestine Studies 27, Nr. 4 (Juli 1998): 20–35. http://dx.doi.org/10.1525/jps.1998.27.4.00p00037.
Der volle Inhalt der QuelleKlehr, Harvey. „REFLECTIONS ON ESPIONAGE“. Social Philosophy and Policy 21, Nr. 1 (Januar 2004): 141–66. http://dx.doi.org/10.1017/s0265052504211074.
Der volle Inhalt der QuelleSmith, Michael M. „The Mexican Secret Service in the United States, 1910-1920“. Americas 59, Nr. 1 (Juli 2002): 65–85. http://dx.doi.org/10.1353/tam.2002.0091.
Der volle Inhalt der QuelleTerry, Patrick C. R. „“Don't Do as I Do”—The US Response to Russian and Chinese Cyber Espionage and Public International Law“. German Law Journal 19, Nr. 3 (01.06.2018): 613–26. http://dx.doi.org/10.1017/s207183220002280x.
Der volle Inhalt der QuelleSmith, Lieutenant Commander Ursula, und Colonel Daniel J. Lecce. „Litigating National Security Cases under The United States Uniform Code of Military Justice“. Journal of International Peacekeeping 20, Nr. 3-4 (17.08.2016): 250–74. http://dx.doi.org/10.1163/18754112-02003007.
Der volle Inhalt der QuelleAmusan, Lere, und Siphiwe Mchunu. „Adventure into Peacetime Intra-Alliance Espionage: Assessment of the America-Germany Saga“. Lithuanian Foreign Policy Review 33, Nr. 1 (01.12.2015): 64–82. http://dx.doi.org/10.1515/lfpr-2016-0010.
Der volle Inhalt der QuelleWRÓBLEWSKA, Angelika. „SELECTED ADVANCED CYBER ESPIONAGE OPERATIONS“. Cybersecurity & Cybercrime 1, Nr. 1 (31.03.2021): 149–64. http://dx.doi.org/10.5604/01.3001.0053.8016.
Der volle Inhalt der QuelleTerry, Patrick C. R. „“ABSOLUTE FRIENDS”: UNITED STATES ESPIONAGE AGAINST GERMANY AND PUBLIC INTERNATIONAL LAW“. Revue québécoise de droit international 28, Nr. 2 (2015): 173. http://dx.doi.org/10.7202/1067720ar.
Der volle Inhalt der QuelleAvery, Donald. „Secrets Between Different Kinds of Friends: Canada’s Wartime Exchange of Scientific Military Information with the United States and the USSR, 1940‑1945“. Historical Papers 21, Nr. 1 (26.04.2006): 225–53. http://dx.doi.org/10.7202/030955ar.
Der volle Inhalt der QuelleFedoniuk, Serhii, und Serhii Maghdysiuk. „US-China Confrontation in Cyber Security“. Історико-політичні проблеми сучасного світу, Nr. 45 (27.06.2022): 113–27. http://dx.doi.org/10.31861/mhpi2022.45.113-127.
Der volle Inhalt der QuelleSetzekorn, Eric. „The Contemporary Utility of 1930s Counterintelligence Prosecution Under the United States Espionage Act“. International Journal of Intelligence and CounterIntelligence 29, Nr. 3 (06.04.2016): 545–63. http://dx.doi.org/10.1080/08850607.2016.1121050.
Der volle Inhalt der QuelleAdzanas, Adrian, und Bambang Ipto. „EDWARD SNOWDEN"S COMMUNICATION STRATEGY AGAINST INFORMATION DOMINATION GOVERNMENT OF THE UNITED STATES“. dia 20, Nr. 01 (20.03.2022): 121–35. http://dx.doi.org/10.30996/dia.v20i01.6295.
Der volle Inhalt der QuelleSIBLEY, KATHERINE A. S. „Soviet Military-Industrial Espionage in the United States and the Emergence of an Espionage Paradigm in US-Soviet Relations, 1941-45“. American Communist History 2, Nr. 1 (Juni 2003): 21–51. http://dx.doi.org/10.1080/1474389032000112582.
Der volle Inhalt der QuelleHaynes, John Earl. „The Cold War Debate Continues: A Traditionalist View of Historical Writing on Domestic Communism and Anti-Communism“. Journal of Cold War Studies 2, Nr. 1 (Januar 2000): 76–115. http://dx.doi.org/10.1162/15203970051032381.
Der volle Inhalt der QuelleJonghaeng Yoon. „Recent Trends of Court's Decisions and Legislation on Economic Espionage in the United States“. kangwon Law Review 44, Nr. ll (Februar 2015): 477–501. http://dx.doi.org/10.18215/kwlr.2015.44..477.
Der volle Inhalt der QuelleHouse, Jonathan M. „American Spies: Espionage against the United States from the Cold War to the Present“. History: Reviews of New Books 42, Nr. 4 (22.07.2014): 129. http://dx.doi.org/10.1080/03612759.2014.903784.
Der volle Inhalt der QuelleSegal, Adam. „The code not taken: China, the United States, and the future of cyber espionage“. Bulletin of the Atomic Scientists 69, Nr. 5 (September 2013): 38–45. http://dx.doi.org/10.1177/0096340213501344.
Der volle Inhalt der QuelleArredondo, Ricardo. „DIPLOMACIA, ESPIONAJE Y ORDEN MUNDIAL: EL CIERRE DE CONSULADOS DE CHINA Y ESTADOS UNIDOS“. Revista española de derecho internacional 73, Nr. 1 (25.01.2021): 35–56. http://dx.doi.org/10.17103/redi.73.1.2021.1.01.
Der volle Inhalt der QuelleHaynes, John Earl, und Harvey Klehr. „Alexander Vassiliev's Notebooks and the Documentation of Soviet Intelligence Activities in the United States during the Stalin Era“. Journal of Cold War Studies 11, Nr. 3 (Juli 2009): 6–25. http://dx.doi.org/10.1162/jcws.2009.11.3.6.
Der volle Inhalt der QuelleKlehr, Harvey, und John Earl Haynes. „The First U.S.-Based Soviet Nuclear Spy: The Saga of Clarence Hiskey and Arthur Adams“. Journal of Cold War Studies 25, Nr. 4 (2023): 53–69. http://dx.doi.org/10.1162/jcws_a_01170.
Der volle Inhalt der QuelleHerken, Gregg. „Target Enormoz: Soviet Nuclear Espionage on the West Coast of the United States, 1942–1950“. Journal of Cold War Studies 11, Nr. 3 (Juli 2009): 68–90. http://dx.doi.org/10.1162/jcws.2009.11.3.68.
Der volle Inhalt der QuelleXiaofeng, Wang. „China’s Alternative Roles in Countering International Economic Cyber Espionage“. China Quarterly of International Strategic Studies 02, Nr. 04 (Januar 2016): 549–68. http://dx.doi.org/10.1142/s2377740016500251.
Der volle Inhalt der QuelleRovner, Joshua, und Tyler Moore. „Does the Internet Need a Hegemon?“ Journal of Global Security Studies 2, Nr. 3 (01.07.2017): 184–203. http://dx.doi.org/10.1093/jogss/ogx008.
Der volle Inhalt der QuelleTuluș, Arthur. „The Condition of National Minorities in Eastern Europe in a Secret Cia Report From 1965“. Eminak, Nr. 2(34) (01.07.2021): 210–28. http://dx.doi.org/10.33782/eminak2021.2(34).529.
Der volle Inhalt der QuelleSelyanin, Yaroslav. „The US confrontation with China through the prism of cyberspace“. Russia and America in the 21st Century, Nr. 3 (2023): 0. http://dx.doi.org/10.18254/s207054760026344-5.
Der volle Inhalt der QuellePawlikowicz, Leszek. „Wykorzystanie radzieckich emigrantów doby détente w praktyce działań 1. Zarządu Głównego KGB i współczesne reminiscencje tego zjawiska. Casus Stanów Zjednoczonych Ameryki“. Polityka i Społeczeństwo 20, Nr. 4 (2022): 233–48. http://dx.doi.org/10.15584/polispol.2022.4.16.
Der volle Inhalt der QuelleGul, Noman, Fareed Ullah und Azmat Ali Shah. „Sino-US Global Competitive Dynamics Post 9/11 and its Impacts on Pakistan's Security“. Global Strategic & Securities Studies Review VI, Nr. II (30.06.2021): 162–73. http://dx.doi.org/10.31703/gsssr.2021(vi-ii).16.
Der volle Inhalt der QuelleOlmsted, Kathryn. „British and US Anticommunism Between the World Wars“. Journal of Contemporary History 53, Nr. 1 (27.10.2016): 89–108. http://dx.doi.org/10.1177/0022009416653458.
Der volle Inhalt der QuelleTrasciatti, Mary Anne. „Kairos, Free Speech, and the Material Conditions of State Power in the United States: The Case of World War I“. Journal for the History of Rhetoric 18, Nr. 2 (Juli 2015): 216–26. http://dx.doi.org/10.5325/jhistrhetoric.18.2.0216.
Der volle Inhalt der QuelleUsdin, Steven. „The Face of Soviet Espionage in the United States during the Stalin Era: Vladimir Pravdin, “Man of Truth”“. Journal of Cold War Studies 26, Nr. 2 (2024): 78–122. http://dx.doi.org/10.1162/jcws_a_01211.
Der volle Inhalt der QuelleActon, James M. „Escalation through Entanglement: How the Vulnerability of Command-and-Control Systems Raises the Risks of an Inadvertent Nuclear War“. International Security 43, Nr. 1 (August 2018): 56–99. http://dx.doi.org/10.1162/isec_a_00320.
Der volle Inhalt der QuelleLi, Wei. „The Security Service for Chinese Central Leaders“. China Quarterly 143 (September 1995): 814–27. http://dx.doi.org/10.1017/s030574100001506x.
Der volle Inhalt der QuelleGoodman, Michael S. „Who Is Trying to Keep What Secret from Whom and Why? MI5-FBI Relations and the Klaus Fuchs Case“. Journal of Cold War Studies 7, Nr. 3 (Juni 2005): 124–46. http://dx.doi.org/10.1162/1520397054377160.
Der volle Inhalt der QuelleNeagu, Florentina Stefania, und Anca Savu. „The costs of cyberterrorism for the national economy: United States of America vs Egypt“. Proceedings of the International Conference on Business Excellence 13, Nr. 1 (01.05.2019): 983–93. http://dx.doi.org/10.2478/picbe-2019-0086.
Der volle Inhalt der QuelleDYACHKOV, Ilya Vladimirovich. „UN SANCTIONS AGAINST THE DPRK: AN ASSESSMENT OF EFFICIENCY“. Tambov University Review. Series: Humanities, Nr. 177 (2018): 173–79. http://dx.doi.org/10.20310/1810-0201-2018-23-177-173-179.
Der volle Inhalt der QuelleBessonova, Maryna. „Canada and the Beginning of the Cold War: Modern Interpretations“. American History & Politics Scientific edition, Nr. 8 (2019): 47–56. http://dx.doi.org/10.17721/2521-1706.2019.08.05.
Der volle Inhalt der QuelleGilli, Andrea, und Mauro Gilli. „Why China Has Not Caught Up Yet: Military-Technological Superiority and the Limits of Imitation, Reverse Engineering, and Cyber Espionage“. International Security 43, Nr. 3 (Februar 2019): 141–89. http://dx.doi.org/10.1162/isec_a_00337.
Der volle Inhalt der QuelleLeaf, Jeffrey. „Bug Off“. Mechanical Engineering 125, Nr. 10 (01.10.2003): 56–59. http://dx.doi.org/10.1115/1.2003-oct-4.
Der volle Inhalt der QuelleEhrenman, Gayle. „Not a Drop to Drink“. Mechanical Engineering 125, Nr. 09 (01.09.2003): 46–49. http://dx.doi.org/10.1115/1.2003-sep-1.
Der volle Inhalt der QuelleChen, Ping-Hsun. „Trade Secret Protection of Genetically Engineered Rice Through the Economic Espionage Act: A Lesson from United States v. Weiqiang Zhang“. Biotechnology Law Report 37, Nr. 4 (August 2018): 205–10. http://dx.doi.org/10.1089/blr.2018.29075.sz.
Der volle Inhalt der QuelleManchester, Margaret Murányi. „The Corporate Dimension of the Cold War in Hungary: ITT and the Vogeler/Sanders Case Reconsidered“. Journal of Cold War Studies 23, Nr. 2 (2021): 41–74. http://dx.doi.org/10.1162/jcws_a_00983.
Der volle Inhalt der QuelleKhoday, Amar. „Seen in Its True Light: Desertion as a Pure Political Crime“. Refuge: Canada's Journal on Refugees 30, Nr. 2 (19.11.2014): 93–102. http://dx.doi.org/10.25071/1920-7336.39614.
Der volle Inhalt der QuelleRosenfeldt, Niels Erik, und Julie Birkedal Riisbro. „En spionsag i 1930rnes København“. Fund og Forskning i Det Kongelige Biblioteks Samlinger 55 (03.03.2016): 317. http://dx.doi.org/10.7146/fof.v55i0.118919.
Der volle Inhalt der QuelleKhalid, Dr Mohammed. „Emerging Challenges to India’s National Security: a Domestic Dimension“. Scholars Journal of Arts, Humanities and Social Sciences 9, Nr. 11 (18.11.2021): 600–603. http://dx.doi.org/10.36347/sjahss.2021.v09i11.006.
Der volle Inhalt der QuelleBernstein, Seth. „Burying the Alliance: Interment, Repatriation and the Politics of the Sacred in Occupied Germany“. Journal of Contemporary History 52, Nr. 3 (27.07.2016): 710–30. http://dx.doi.org/10.1177/0022009416644665.
Der volle Inhalt der QuelleKim, Ga-Bin, und Hyun-Goo Kang. „Studying Trends in Domestic and International News Reports on Industrial Espionage through Big Data Analysis: Focusing on Comparison with the United States“. Korean Journal of Industry Security 14 (02.01.2024): 1–27. http://dx.doi.org/10.33388/kais.2024.14.s.001.
Der volle Inhalt der QuelleCASIS. „Canadian Supercomputer Threat Assessment and Potential Responses“. Journal of Intelligence, Conflict, and Warfare 2, Nr. 1 (17.05.2019): 12. http://dx.doi.org/10.21810/jicw.v2i1.955.
Der volle Inhalt der QuelleЕфремов, Андрей, und Andrey Efremov. „THE DEVELOPMENT OF THE USA LEGISLATION ON THE FIGHT AGAINST TERRORISM AFTER 11 SEPTEMBER 2001“. Journal of Foreign Legislation and Comparative Law 3, Nr. 3 (10.07.2017): 86–92. http://dx.doi.org/10.12737/article_593fc343c391e2.71878517.
Der volle Inhalt der Quelle