Artículos de revistas sobre el tema "Security measures"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Security measures".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Dr. B. D. Karhad, Dr B. D. Karhad. "Food Security in India: Issues and Measures". Indian Journal of Applied Research 4, n.º 4 (1 de octubre de 2011): 26–29. http://dx.doi.org/10.15373/2249555x/apr2014/30.
Texto completoD'souza, Jason John y Seeza Franklin. "Li-Fi Security Issues and its Measures". International Journal of Trend in Scientific Research and Development Volume-2, Issue-4 (30 de junio de 2018): 2588–90. http://dx.doi.org/10.31142/ijtsrd15706.
Texto completoMcCathie, Andy. "Internet security fears prompt IT security measures". Network Security 2000, n.º 5 (mayo de 2000): 3. http://dx.doi.org/10.1016/s1353-4858(00)05005-4.
Texto completoGupta, Vaibhav, Sumit Goswami, Ashok Kumar Ashok Kumar y Mohinder Singh. "Networking and Security Measures". DESIDOC Bulletin of Information Technology 24, n.º 2 (1 de marzo de 2004): 9–16. http://dx.doi.org/10.14429/dbit.24.2.3621.
Texto completoRushinek, Avi y Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (noviembre de 2002): 1. http://dx.doi.org/10.1145/763944.763945.
Texto completoRushinek, Avi y Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (noviembre de 2002): 1. http://dx.doi.org/10.1145/763948.763945.
Texto completoStanton, Ray. "Weighing up security measures". Computer Fraud & Security 2006, n.º 1 (enero de 2006): 17–20. http://dx.doi.org/10.1016/s1361-3723(06)70297-4.
Texto completoWood, Charles Cresson. "Floppy diskette security measures". Computers & Security 4, n.º 3 (septiembre de 1985): 223–28. http://dx.doi.org/10.1016/0167-4048(85)90032-x.
Texto completoLi, Yan. "Network Security Protection Measures". Advanced Materials Research 971-973 (junio de 2014): 1659–62. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1659.
Texto completoValera, Jasmine P. y Sunguk Lee. "Security Measures in Overcoming Mobile IPv6 Security Issues". International Journal of Database Theory and Application 9, n.º 7 (31 de julio de 2016): 297–304. http://dx.doi.org/10.14257/ijdta.2016.9.7.26.
Texto completoKhabirov, Artur Ilfarovich y Gulnara Mullanurovna Khamitova. "Security Measures and Liability Measures in Loan Agreements". Journal of Politics and Law 12, n.º 5 (31 de agosto de 2019): 1. http://dx.doi.org/10.5539/jpl.v12n5p1.
Texto completoChristin, Nicolas. "The effectiveness of security measures". Communications of the ACM 65, n.º 9 (septiembre de 2022): 92. http://dx.doi.org/10.1145/3547132.
Texto completoGupta, Anish, Vimal Bibhu y Rashid Hussain. "Security Measures in Data Mining". International Journal of Information Engineering and Electronic Business 4, n.º 3 (1 de julio de 2012): 34–39. http://dx.doi.org/10.5815/ijieeb.2012.03.05.
Texto completoUffen, Jörg y Michael H. Breitner. "Management of Technical Security Measures". International Journal of Social and Organizational Dynamics in IT 3, n.º 1 (enero de 2013): 14–31. http://dx.doi.org/10.4018/ijsodit.2013010102.
Texto completoCourtney, Robert H. "Security Measures are Inherently Undesirable". EDPACS 13, n.º 9 (marzo de 1986): 9–12. http://dx.doi.org/10.1080/07366988609451204.
Texto completoKeenan, Debra Palmer, Christine Olson, James C. Hersey y Sondra M. Parmer. "Measures of Food Insecurity/Security". Journal of Nutrition Education 33 (septiembre de 2001): S49—S58. http://dx.doi.org/10.1016/s1499-4046(06)60069-9.
Texto completoTREMBLAY, JEAN-FRANÇOIS. "SECURITY MEASURES IMPEDE U.S. VISITS". Chemical & Engineering News 81, n.º 11 (17 de marzo de 2003): 40–41. http://dx.doi.org/10.1021/cen-v081n011.p040.
Texto completoFeher, Ben, Lior Sidi, Asaf Shabtai, Rami Puzis y Leonardas Marozas. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, n.º 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.092138.
Texto completoMarozas, Leonardas, Asaf Shabtai, Rami Puzis, Ben Feher y Lior Sidi. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, n.º 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.10013302.
Texto completoJ A, Smitha, Rakshith G Raj, Sumanth J Samuel y Pramath P Yaji. "Security Measures of Textual Data". International Journal of Innovative Research in Information Security 9, n.º 03 (23 de junio de 2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Texto completoKhan, Koffka. "Securing Immersive Realms: A Review of Security Measures in 360-Degree Virtual Reality Video Streaming". International Journal of Science and Research (IJSR) 12, n.º 12 (5 de diciembre de 2023): 727–33. http://dx.doi.org/10.21275/sr231208045505.
Texto completoGadre, Monica. "Data Security in Cloud Security Attacks and Preventive Measures". International Journal for Research in Applied Science and Engineering Technology 6, n.º 3 (31 de marzo de 2018): 529–36. http://dx.doi.org/10.22214/ijraset.2018.3085.
Texto completoKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh y Suresh Shanmugasundaram. "Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks". International Journal of Applied Metaheuristic Computing 10, n.º 4 (octubre de 2019): 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Texto completoPopescu, Mirona Ana Maria, Andreea Barbu, Petronela Cristina Simion y Georgiana Moiceanu. "Research on Data Security Measures in Romania". Proceedings of the International Conference on Business Excellence 18, n.º 1 (1 de junio de 2024): 3277–83. http://dx.doi.org/10.2478/picbe-2024-0267.
Texto completoSTUDENÁ, Jana. "Relation of freedom and security in measures of crisis management". Scientific Papers of Silesian University of Technology. Organization and Management Series 2017, n.º 110 (2017): 179–90. http://dx.doi.org/10.29119/1641-3466.2017.110.17.
Texto completoS Kale, Rakesh. "The Vulnerabilities, Threats and Counter measures in Wireless Network Security". International Journal of Science and Research (IJSR) 12, n.º 4 (5 de abril de 2023): 1218–20. http://dx.doi.org/10.21275/mr23419121210.
Texto completoTorres, C. G., M. E. Turner, J. R. Harkess y G. R. Istre. "Security measures for AIDS and HIV." American Journal of Public Health 81, n.º 2 (febrero de 1991): 210–11. http://dx.doi.org/10.2105/ajph.81.2.210.
Texto completoZhang, Wen Jie. "Network Security Vulnerabilities and Preventive Measures". Applied Mechanics and Materials 433-435 (octubre de 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Texto completoDamoah, Dominic, Edem Kporha, Edward D. Ansong, Ronky Doh, Joseph Abandoh-Sam y Brighter Agyeman. "Improving Security Measures on Grid Computing". International Journal of Computer Applications 83, n.º 9 (18 de diciembre de 2013): 6–11. http://dx.doi.org/10.5120/14474-2490.
Texto completoRudakova, O. Yu, T. A. Rudakova y I. N. Sannikova. "Spatial measures for ensuring economic security". National Interests: Priorities and Security 16, n.º 1 (16 de enero de 2020): 44–59. http://dx.doi.org/10.24891/ni.16.1.44.
Texto completoPevnev, Volodimir y Serhii Kapchynskyi. "DATABASE SECURITY: THREATS AND PREVENTIVE MEASURES". Advanced Information Systems 2, n.º 1 (27 de mayo de 2018): 69–72. http://dx.doi.org/10.20998/2522-9052.2018.1.13.
Texto completoBenjamin, John, G. Sirmans y Emily Zietz. "Security Measures and the Apartment Market". Journal of Real Estate Research 14, n.º 3 (1 de enero de 1997): 347–58. http://dx.doi.org/10.1080/10835547.1997.12090900.
Texto completoFUJITA, Shintaro y Kenji SAWADA. "Security Measures Technology for Control Systems". Journal of The Institute of Electrical Engineers of Japan 142, n.º 4 (1 de abril de 2022): 212–14. http://dx.doi.org/10.1541/ieejjournal.142.212.
Texto completoLittlewood, Bev, Sarah Brocklehurst, Norman Fenton, Peter Mellor, Stella Page, David Wright, John Dobson, John McDermid y Dieter Gollmann. "Towards Operational Measures of Computer Security". Journal of Computer Security 2, n.º 2-3 (1 de abril de 1993): 211–29. http://dx.doi.org/10.3233/jcs-1993-22-308.
Texto completoWalsh, Matthew y William Streilein. "Security Measures for Safeguarding the Bioeconomy". Health Security 18, n.º 4 (1 de agosto de 2020): 313–17. http://dx.doi.org/10.1089/hs.2020.0029.
Texto completoSchuldt, Alison. "Security measures at the nuclear pore". Nature Cell Biology 6, n.º 2 (febrero de 2004): 91. http://dx.doi.org/10.1038/ncb0204-91.
Texto completoSchroden, Jonathan J. "Measures for Security in a Counterinsurgency". Journal of Strategic Studies 32, n.º 5 (octubre de 2009): 715–44. http://dx.doi.org/10.1080/01402390903189394.
Texto completoAlessi, Dario R. y Yogesh Kulathu. "Security measures of a master regulator". Nature 497, n.º 7448 (mayo de 2013): 193–94. http://dx.doi.org/10.1038/nature12101.
Texto completoKITAURA, Shigeru y Sumiaki OHOTUYAMA. "Verification about security measures for derailment". Proceedings of the Transportation and Logistics Conference 2017.26 (2017): 1018. http://dx.doi.org/10.1299/jsmetld.2017.26.1018.
Texto completoAndrews, Christine. "Improving data security measures in business". Computer Fraud & Security 2009, n.º 8 (agosto de 2009): 8–10. http://dx.doi.org/10.1016/s1361-3723(09)70099-5.
Texto completoHorak, O. J. "Means and Measures for Data Security". IFAC Proceedings Volumes 22, n.º 19 (diciembre de 1989): 1–6. http://dx.doi.org/10.1016/s1474-6670(17)52787-1.
Texto completoCollinson, Helen. "Win 95 security measures mollify users". Computers & Security 15, n.º 2 (enero de 1996): 125–26. http://dx.doi.org/10.1016/0167-4048(96)89336-9.
Texto completoCieśla, Rafał. "Security measures in combating document falsifiers". Nowa Kodyfikacja Prawa Karnego 44 (29 de diciembre de 2017): 41–53. http://dx.doi.org/10.19195/2084-5065.44.4.
Texto completoSahoo, Chinmayee. "Cloud Computing And Its Security Measures". International Journal of Electronics Engineering and Applications VIII, n.º I (1 de junio de 2020): 10. http://dx.doi.org/10.30696/ijeea.viii.i.2020.10-19.
Texto completoAlfonsi, B. J. "Hacker study: aiding security measures development?" IEEE Security & Privacy 1, n.º 6 (noviembre de 2003): 11. http://dx.doi.org/10.1109/msecp.2003.1253562.
Texto completoGeorgieva, Natasha y Hadji Krsteski. "Anti-corruption measures for corporate security". Journal of Process Management. New Technologies 5, n.º 2 (2017): 75–82. http://dx.doi.org/10.5937/jouproman5-13490.
Texto completoSaarnio, Juha y Neeli R. Prasad. "Foolproof Security Measures and Challenges Within". Wireless Personal Communications 29, n.º 1/2 (abril de 2004): 1–3. http://dx.doi.org/10.1023/b:wire.0000037572.29470.27.
Texto completoChatterjee, Samrat, Stephen C. Hora y Heather Rosoff. "Portfolio Analysis of Layered Security Measures". Risk Analysis 35, n.º 3 (8 de diciembre de 2014): 459–75. http://dx.doi.org/10.1111/risa.12303.
Texto completoАндрей Викторович, Борисов,. "Criminological measures to ensure transport security". Вестник Московской академии Следственного комитета Российской Федерации, n.º 3(33) (1 de septiembre de 2022): 76–86. http://dx.doi.org/10.54217/2588-0136.2022.33.3.007.
Texto completoO’shea, Timothy C. "The efficacy of home security measures". American Journal of Criminal Justice 24, n.º 2 (marzo de 2000): 155–67. http://dx.doi.org/10.1007/bf02887589.
Texto completo