Artículos de revistas sobre el tema "Computer security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Computer security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Nissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n.º 2 (junio de 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texto completoSchmalz, Edward A. "Computer Security". Californian Journal of Health Promotion 3, n.º 3 (1 de septiembre de 2005): 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Texto completoAlkandary, Yaquob H. A. y Eng Fawzyeya M. A. Alhallaq. "Computer Security". IJARCCE 5, n.º 1 (30 de enero de 2016): 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Texto completoWhite, Richard. "Computer Security". Urologic Clinics of North America 13, n.º 1 (febrero de 1986): 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Texto completoLincoln, Alan Jay. "Computer Security". Library & Archival Security 11, n.º 1 (26 de agosto de 1991): 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Texto completoMercuri, Rebecca T. "Computer security". Communications of the ACM 45, n.º 10 (octubre de 2002): 11–14. http://dx.doi.org/10.1145/570907.570917.
Texto completoDwan, Berni. "Computer security". Computer Fraud & Security 1999, n.º 10 (octubre de 1999): 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Texto completoLandwehr, Carl E. "Computer security". International Journal of Information Security 1, n.º 1 (agosto de 2001): 3–13. http://dx.doi.org/10.1007/s102070100003.
Texto completoHinde, Stephen. "Computer security". Computers & Security 22, n.º 8 (diciembre de 2003): 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Texto completoAndrews, M. y J. A. Whittaker. "Computer security". IEEE Security & Privacy Magazine 2, n.º 5 (septiembre de 2004): 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Texto completoHenniker-Heaton, Yvo. "Computer security". Computer Law & Security Review 3, n.º 3 (septiembre de 1987): 12–13. http://dx.doi.org/10.1016/0267-3649(87)90020-3.
Texto completoMiddleton, R. A. J. "Computer security". Computer Law & Security Review 3, n.º 2 (julio de 1987): 23–24. http://dx.doi.org/10.1016/0267-3649(87)90040-9.
Texto completoBrimicombe, Michael. "Computer security". Electronics Education 1996, n.º 2 (1996): 19–23. http://dx.doi.org/10.1049/ee.1996.0041.
Texto completoSaxby, S. "Computer security". Computer Law & Security Review 22, n.º 4 (enero de 2006): 338–39. http://dx.doi.org/10.1016/j.clsr.2005.12.007.
Texto completoGollmann, Dieter. "Computer security". Wiley Interdisciplinary Reviews: Computational Statistics 2, n.º 5 (15 de julio de 2010): 544–54. http://dx.doi.org/10.1002/wics.106.
Texto completoStosic, Lazar y Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, n.º 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Texto completoMing, Xiaobo, Ying Chen y Jinhua Guo. "Analysis of Computer Network Information Security and Protection Strategy". MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Texto completoHewitt, Barbara y Garry White. "Factors Influencing Security Incidents on Personal Computing Devices". Journal of Organizational and End User Computing 33, n.º 4 (julio de 2021): 185–208. http://dx.doi.org/10.4018/joeuc.20210701.oa9.
Texto completoTrcek, D. "Security Metrics Foundations for Computer Security". Computer Journal 53, n.º 7 (3 de noviembre de 2009): 1106–12. http://dx.doi.org/10.1093/comjnl/bxp094.
Texto completoMcdowall, R. D. "Computer (in)security?1: logical security". Quality Assurance Journal 4, n.º 4 (2000): 197–205. http://dx.doi.org/10.1002/1099-1786(200012)4:4<197::aid-qaj114>3.0.co;2-b.
Texto completoMarkelova, E. B. y G. V. Popkov. "Home Computer Security". Interexpo GEO-Siberia 6 (18 de mayo de 2022): 170–78. http://dx.doi.org/10.33764/2618-981x-2022-6-170-178.
Texto completoCarlson, David. "Teaching computer security". ACM SIGCSE Bulletin 36, n.º 2 (junio de 2004): 64–67. http://dx.doi.org/10.1145/1024338.1024374.
Texto completoNo Author. "Computer security news". ACM SIGSAC Review 6, n.º 2 (julio de 1988): 4–5. http://dx.doi.org/10.1145/62175.62177.
Texto completoW, L. "Commonsense Computer Security". Journal of Information Technology 4, n.º 3 (septiembre de 1989): 171–72. http://dx.doi.org/10.1057/jit.1989.26.
Texto completoChurchill, Elizabeth, Les Nelson y Diana K. Smetters. "Useful Computer Security". IEEE Internet Computing 12, n.º 3 (mayo de 2008): 10–12. http://dx.doi.org/10.1109/mic.2008.67.
Texto completoGengler, Barbara. "Computer security portals". Computer Fraud & Security 1999, n.º 2 (febrero de 1999): 6–7. http://dx.doi.org/10.1016/s1361-3723(99)80002-5.
Texto completoWilding, Edward. "Commonsense computer security". Computer Fraud & Security Bulletin 1990, n.º 7 (julio de 1990): 17–18. http://dx.doi.org/10.1016/0142-0496(90)90013-b.
Texto completoWilliams, Paul. "Auditing Computer Security". Computer Fraud & Security Bulletin 1990, n.º 5 (mayo de 1990): 19. http://dx.doi.org/10.1016/0142-0496(90)90057-r.
Texto completoTimms, Mike. "Integrated computer security". Computer Fraud & Security Bulletin 1990, n.º 6 (junio de 1990): 9–14. http://dx.doi.org/10.1016/0142-0496(90)90150-j.
Texto completoSmith, M. R. "Commonsense computer security". Computer Fraud & Security Bulletin 1991, n.º 3 (marzo de 1991): 7–15. http://dx.doi.org/10.1016/0142-0496(91)90062-a.
Texto completoWood, Charles Cresson. "Commonsense computer security". Computer Fraud & Security Bulletin 1994, n.º 9 (septiembre de 1994): 17–18. http://dx.doi.org/10.1016/0142-0496(94)90186-4.
Texto completoCollinson, Helen. "Computer security surveys". Computer Fraud & Security Bulletin 1995, n.º 4 (abril de 1995): 8–10. http://dx.doi.org/10.1016/0142-0496(95)80148-0.
Texto completoTomayko, J. "Anecdotes [computer security]". IEEE Annals of the History of Computing 23, n.º 2 (abril de 2001): 78–79. http://dx.doi.org/10.1109/85.929916.
Texto completoCaruso, Ronald D. "Personal Computer Security". RadioGraphics 23, n.º 5 (septiembre de 2003): 1329–37. http://dx.doi.org/10.1148/rg.235035021.
Texto completoSalton, Gerald. "Computer-security technology". Information Processing & Management 22, n.º 3 (enero de 1986): 269–70. http://dx.doi.org/10.1016/0306-4573(86)90059-2.
Texto completoKuprashvili, Henri. "Cyberspace and Terms: “kiberushishroeba” (Cyber Security) and “kiberusaprtkhoeba” (Computer Security)". Works of Georgian Technical University, n.º 2(524) (6 de junio de 2022): 167–77. http://dx.doi.org/10.36073/1512-0996-2022-2-167-177.
Texto completoKlevtsov, O., A. Symonov y S. Trubchaninov. "Computer Security of NPP Instrumentation and Control Systems: Computer Security Assessment". Nuclear and Radiation Safety, n.º 4(88) (11 de diciembre de 2020): 69–76. http://dx.doi.org/10.32918/nrs.2020.4(88).09.
Texto completoYemchenko, I. "Security requirements for personal computers". Товарознавчий вісник 17, n.º 1 (23 de febrero de 2024): 92–104. http://dx.doi.org/10.62763/ef/1.2024.92.
Texto completoAhmadian Ramaki, Ali. "Language-Based Security to Apply Computer Security". International Journal on Cryptography and Information Security 2, n.º 3 (30 de septiembre de 2012): 37–47. http://dx.doi.org/10.5121/ijcis.2012.2303.
Texto completoKwiatkowski, Feliks y Alistair Kelman. "Computer security: Readings from security management magazine". Computer Fraud & Security Bulletin 9, n.º 9 (julio de 1987): 13–14. http://dx.doi.org/10.1016/0142-0496(87)90104-4.
Texto completoCoronado, Adolfo S. "Principles of Computer Security: CompTIA Security+™". Journal of Information Privacy and Security 9, n.º 1 (enero de 2013): 70–72. http://dx.doi.org/10.1080/15536548.2013.10845674.
Texto completoCERNOV, Ana-Maria. "Security in Computer Networks". International Journal of Information Security and Cybercrime 7, n.º 1 (29 de junio de 2018): 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Texto completoBella, Giampaolo y Peter Y. A. Ryan. "Journal of Computer Security". Journal of Computer Security 17, n.º 3 (15 de abril de 2009): 237. http://dx.doi.org/10.3233/jcs-2009-0346.
Texto completoPeterson, I. "Federal Computer Security Concerns". Science News 128, n.º 15 (12 de octubre de 1985): 230. http://dx.doi.org/10.2307/3969834.
Texto completoMoore, G. "Security for Computer Networks". Electronics and Power 31, n.º 1 (1985): 85. http://dx.doi.org/10.1049/ep.1985.0059.
Texto completoBranstad, D. "Guest editorial - Computer security". IEEE Communications Magazine 23, n.º 7 (julio de 1985): 10–11. http://dx.doi.org/10.1109/mcom.1985.1092611.
Texto completoDhillon, Gurpreet. "Computer Security within Organizations". European Journal of Information Systems 3, n.º 3 (julio de 1994): 241–42. http://dx.doi.org/10.1057/ejis.1994.25.
Texto completoWong, Ken. "Effective Computer Security Management". EDPACS 14, n.º 1 (julio de 1986): 7–10. http://dx.doi.org/10.1080/07366988609452212.
Texto completoMiddleton, R. "Computer security: the evidence". Computer Bulletin 37, n.º 6 (1 de diciembre de 1995): 2–4. http://dx.doi.org/10.1093/combul/37.6.2.
Texto completoGuynes, Steve. "Security of computer software". ACM SIGSAC Review 3, n.º 2-4 (septiembre de 1985): 31–35. http://dx.doi.org/10.1145/1058406.1058410.
Texto completo