Artículos de revistas sobre el tema "Security challenge"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Security challenge".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Streater, K. "Cyber Security Challenge". ITNOW 52, n.º 6 (1 de noviembre de 2010): 28. http://dx.doi.org/10.1093/itnow/bwq218.
Texto completoWaugh, William L. "Securing Mass Transit: A Challenge for Homeland Security". Review of Policy Research 21, n.º 3 (mayo de 2004): 307–16. http://dx.doi.org/10.1111/j.1541-1338.2004.00077.x.
Texto completoFair, C. Christine. "Pakistan's Security-Governance Challenge". Current History 110, n.º 735 (1 de abril de 2011): 136–42. http://dx.doi.org/10.1525/curh.2011.110.735.136.
Texto completoSzönyi, István. "Hungary: A security challenge?" International Spectator 29, n.º 1 (enero de 1994): 89–108. http://dx.doi.org/10.1080/03932729408458041.
Texto completoKurpjuhn, Thorsten. "The SME security challenge". Computer Fraud & Security 2015, n.º 3 (marzo de 2015): 5–7. http://dx.doi.org/10.1016/s1361-3723(15)30017-8.
Texto completoBeysenov, B. K. y A. Igisenova. "Global challenge and spiritual security". Eurasian Journal of Religious studies 2, n.º 2 (2015): 28–37. http://dx.doi.org/10.26577/ejrs-2015-2-17.
Texto completoMcCluskey, B. "Connected cars - the security challenge". Engineering & Technology 12, n.º 2 (1 de marzo de 2017): 54–57. http://dx.doi.org/10.1049/et.2017.0205.
Texto completoCarroll, John E. "The Acid Challenge to Security". Bulletin of the Atomic Scientists 45, n.º 8 (octubre de 1989): 32–34. http://dx.doi.org/10.1080/00963402.1989.11459736.
Texto completoLafuente, Guillermo. "The big data security challenge". Network Security 2015, n.º 1 (enero de 2015): 12–14. http://dx.doi.org/10.1016/s1353-4858(15)70009-7.
Texto completoEMBER, LOIS. "Diseases Pose National Security Challenge". Chemical & Engineering News 78, n.º 11 (13 de marzo de 2000): 10. http://dx.doi.org/10.1021/cen-v078n011.p010.
Texto completoHoving, Per. "System security: The technical challenge". Computers & Security 5, n.º 1 (marzo de 1986): 74–79. http://dx.doi.org/10.1016/0167-4048(86)90121-5.
Texto completoFarrant, Alex. "5G and the Security Challenge". New Electronics 51, n.º 20 (12 de noviembre de 2019): 27–28. http://dx.doi.org/10.12968/s0047-9624(22)61484-6.
Texto completoNelson, Margaret C., Scott E. Ingram, Andrew J. Dugmore, Richard Streeter, Matthew A. Peeples, Thomas H. McGovern, Michelle Hegmon et al. "Climate challenges, vulnerabilities, and food security". Proceedings of the National Academy of Sciences 113, n.º 2 (28 de diciembre de 2015): 298–303. http://dx.doi.org/10.1073/pnas.1506494113.
Texto completoDhakal, Bikash. "Assessing geopolitics as Nepal's national security challenge". Unity Journal 1 (1 de febrero de 2020): 14–20. http://dx.doi.org/10.3126/unityj.v1i0.35690.
Texto completoPatankar, Manoj S. y Louis Holscher. "Accessibility vs Security: The Challenge to Airport Security Systems". Security Journal 13, n.º 2 (abril de 2000): 7–19. http://dx.doi.org/10.1057/palgrave.sj.8340046.
Texto completoCîrdei, Ionuț Alin y Lucian Ispas. "Challenges to European and Euro-Atlantic Security". International conference KNOWLEDGE-BASED ORGANIZATION 28, n.º 1 (1 de junio de 2022): 7–14. http://dx.doi.org/10.2478/kbo-2022-0002.
Texto completoDynon, Nicholas. "Securing Public Places: New Zealand’s Private Security Sector as a National Security Enabler". National Security Journal 1, n.º 1 (octubre de 2019): 75–92. http://dx.doi.org/10.36878/nsj201901.75.
Texto completoMurtaza, Mirza B. "Risk Management For Health Information Security And Privacy". American Journal of Health Sciences (AJHS) 3, n.º 2 (2 de abril de 2012): 125–34. http://dx.doi.org/10.19030/ajhs.v3i2.6943.
Texto completoRiaz, Naveed, Ayesha Riaz y Sajid Ali Khan. "Biometric template security: an overview". Sensor Review 38, n.º 1 (15 de enero de 2018): 120–27. http://dx.doi.org/10.1108/sr-07-2017-0131.
Texto completoTaranenko, Anna. "THE EU MIGRATION CRISIS AS A CHALLENGE TO EUROPEAN REGIONAL SECURITY". Politology bulletin, n.º 86 (2021): 210–24. http://dx.doi.org/10.17721/2415-881x.2021.86.210-224.
Texto completoKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh y Suresh Shanmugasundaram. "Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks". International Journal of Applied Metaheuristic Computing 10, n.º 4 (octubre de 2019): 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Texto completoLemaîTre, Pierre. "The Gorbachev challenge and European security". International Affairs 65, n.º 2 (1989): 357–58. http://dx.doi.org/10.2307/2622134.
Texto completoPervez, Laiba, Aiza Khan y Noor ul Ain. "Cyber Security Challenge in an Automobile". International Journal of Scientific and Research Publications (IJSRP) 10, n.º 12 (6 de diciembre de 2020): 162–66. http://dx.doi.org/10.29322/ijsrp.10.12.2020.p10815.
Texto completoLakušić, Milovan y Sofija Lolić. "Terrorism as a contemporary security challenge". Megatrend revija 18, n.º 4 (2021): 389–400. http://dx.doi.org/10.5937/megrev2104389l.
Texto completoEzemenaka, Kingsley Emeka. "KIDNAPPING: A SECURITY CHALLENGE IN NIGERIA". Journal of Security and Sustainability Issues 8, n.º 2 (29 de diciembre de 2018): 111–24. http://dx.doi.org/10.9770/jssi.2018.8.2(10).
Texto completoGarde, Hans J. "European security and the Baltic challenge". RUSI Journal 140, n.º 2 (abril de 1995): 19–21. http://dx.doi.org/10.1080/03071849508445902.
Texto completoManiatakos, Michail. "Guest Editor Introduction: Embedded Security Challenge". IEEE Embedded Systems Letters 10, n.º 3 (septiembre de 2018): 81–82. http://dx.doi.org/10.1109/les.2018.2829765.
Texto completoSommaruga, Cornelio. "The global challenge of human security". Foresight 6, n.º 4 (agosto de 2004): 208–11. http://dx.doi.org/10.1108/14636680410554674.
Texto completoEide, Espen Barth. "The Internal Security Challenge in Kosovo". International Spectator 35, n.º 1 (enero de 2000): 49–63. http://dx.doi.org/10.1080/03932720008458113.
Texto completoLabuschagne, L. y J. H. P. Eloff. "Electronic commerce: the information‐security challenge". Information Management & Computer Security 8, n.º 3 (1 de agosto de 2000): 154–57. http://dx.doi.org/10.1108/09685220010372582.
Texto completoHunter, Philip. "Security vendors tackle multi-gigabit challenge". Computer Fraud & Security 2007, n.º 11 (noviembre de 2007): 14–15. http://dx.doi.org/10.1016/s1361-3723(07)70154-9.
Texto completoGoucher, Wendy. "The challenge of security awareness training". Computer Fraud & Security 2009, n.º 10 (octubre de 2009): 15–16. http://dx.doi.org/10.1016/s1361-3723(09)70129-0.
Texto completoAshenden, Debi. "Information Security management: A human challenge?" Information Security Technical Report 13, n.º 4 (noviembre de 2008): 195–201. http://dx.doi.org/10.1016/j.istr.2008.10.006.
Texto completoGold, Steve. "Meeting the biometrics payment security challenge". Biometric Technology Today 2013, n.º 10 (noviembre de 2013): 5–8. http://dx.doi.org/10.1016/s0969-4765(13)70175-9.
Texto completoDobbie, Stuart. "Challenge of biometric security for banks". Biometric Technology Today 2020, n.º 3 (marzo de 2020): 5–7. http://dx.doi.org/10.1016/s0969-4765(20)30037-0.
Texto completoSmith, Martin. "Facing the challenge of IT security". Computers & Security 14, n.º 5 (enero de 1995): 423. http://dx.doi.org/10.1016/0167-4048(95)97134-v.
Texto completoALBIN, CECILIA. "The Global Security Challenge to Negotiation". American Behavioral Scientist 38, n.º 6 (mayo de 1995): 921–48. http://dx.doi.org/10.1177/0002764295038006009.
Texto completoAL-SUWAIDI, JAMAL S. "Gulf Security and the Iranian Challenge". Security Dialogue 27, n.º 3 (septiembre de 1996): 277–94. http://dx.doi.org/10.1177/0967010696027003004.
Texto completoMiller, S. K. "Facing the challenge of wireless security". Computer 34, n.º 7 (julio de 2001): 16–18. http://dx.doi.org/10.1109/2.933495.
Texto completoHouseholder, A., K. Houle y C. Dougherty. "Computer attack trends challenge Internet security". Computer 35, n.º 4 (abril de 2002): sulp5—sulp7. http://dx.doi.org/10.1109/mc.2002.1012422.
Texto completoWONG, John. "Food Security as a New Challenge in Asia". East Asian Policy 04, n.º 02 (abril de 2012): 103–6. http://dx.doi.org/10.1142/s1793930512000207.
Texto completoAdebayo, Nehemiah, Amos O. Bajeh, Micheal Arowolo, Erondu Udochuckwu, Kayode Jesujana, Mary Ajayi, Surajudeen Abdulrasaq y John Onyemenam. "Blockchain Technology: A Panacea for IoT Security Challenge". EAI Endorsed Transactions on Internet of Things 8, n.º 3 (4 de octubre de 2022): e3. http://dx.doi.org/10.4108/eetiot.v8i3.1402.
Texto completoPaul, Pangkaj Chandra, John Loane, Fergal McCaffery y Gilbert Regan. "Towards Design and Development of a Data Security and Privacy Risk Management Framework for WBAN Based Healthcare Applications". Applied System Innovation 4, n.º 4 (12 de octubre de 2021): 76. http://dx.doi.org/10.3390/asi4040076.
Texto completoGILL, PETER. "The Intelligence and Security Committee and the challenge of security networks". Review of International Studies 35, n.º 4 (octubre de 2009): 929–41. http://dx.doi.org/10.1017/s0260210509990362.
Texto completoJha, Shikha. "Impact of National Security Challenge in Development Prospect of South Asia". Unity Journal 3, n.º 01 (6 de marzo de 2022): 305–16. http://dx.doi.org/10.3126/unityj.v3i01.43334.
Texto completoAbd Ali, Shams Mhmood, Mohd Najwadi Yusoff y Hasan Falah Hasan. "Redactable Blockchain: Comprehensive Review, Mechanisms, Challenges, Open Issues and Future Research Directions". Future Internet 15, n.º 1 (12 de enero de 2023): 35. http://dx.doi.org/10.3390/fi15010035.
Texto completoBeck, Kate. "Smart Security?" Transportation Research Record: Journal of the Transportation Research Board 2604, n.º 1 (enero de 2017): 37–43. http://dx.doi.org/10.3141/2604-05.
Texto completoPEŠEC, MOJCA. "CHINA, SECURITY CHALLENGE FOR THE EUROPEAN UNION". KONCEPT KREPITVE ODPORNOSTI DRUŽBE/THE CONCEPT OF STRENGHTENING THE RESILIENCE OF SOCIETY, VOLUME 22/ISSUE 4 (23 de octubre de 2020): 15–30. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.22.4.1.
Texto completoTrager, Robert F. "The Security Governance Challenge of Emerging Technologies". Orbis 66, n.º 4 (2022): 536–50. http://dx.doi.org/10.1016/j.orbis.2022.08.008.
Texto completoMissiroli, Antonio. "European Security Policy: The Challenge of Coherence". European Foreign Affairs Review 6, Issue 2 (1 de junio de 2001): 177–96. http://dx.doi.org/10.54648/356609.
Texto completo