Artículos de revistas sobre el tema "Security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Kumar, Ashok. "Securing the security". City 18, n.º 3 (4 de mayo de 2014): 356–59. http://dx.doi.org/10.1080/13604813.2014.906731.
Texto completoNadler, Jerrold. "Securing social security". Washington Quarterly 22, n.º 1 (marzo de 1999): 185–87. http://dx.doi.org/10.1080/01636609909550377.
Texto completoPollak, William. "Shu'ubiyya or Security? Preserving Civil Liberties by Limiting FISA Evidence to National Security Prosecutions". University of Michigan Journal of Law Reform, n.º 42.1 (2008): 221. http://dx.doi.org/10.36646/mjlr.42.1.security.
Texto completoAl-Fedaghi, Sabah. "Securing the Security System". International Journal of Security and Its Applications 11, n.º 3 (31 de marzo de 2017): 95–108. http://dx.doi.org/10.14257/ijsia.2017.11.3.09.
Texto completoBrandon, William P. y Zachary Mohr. "Securing Social Security Solvency". Politics and the Life Sciences 38, n.º 2 (2019): 144–67. http://dx.doi.org/10.1017/pls.2019.16.
Texto completoNissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n.º 2 (junio de 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texto completoKamradt-Scott, Adam. "Securing Indo-Pacific health security: Australia’s approach to regional health security". Australian Journal of International Affairs 72, n.º 6 (15 de octubre de 2018): 500–519. http://dx.doi.org/10.1080/10357718.2018.1534942.
Texto completoMolloy, Patricia. "Desiring security/securing desire: (Re)re‐thinking alterity in security discourse". Cultural Values 3, n.º 3 (julio de 1999): 304–28. http://dx.doi.org/10.1080/14797589909367169.
Texto completoWright, J. "Security? What security? [job security]". Engineering & Technology 4, n.º 3 (14 de febrero de 2009): 80–81. http://dx.doi.org/10.1049/et.2009.0321.
Texto completoEconomides, Spyros. "Balkan security: What security? Whose security?" Southeast European and Black Sea Studies 3, n.º 3 (septiembre de 2003): 105–29. http://dx.doi.org/10.1080/14683850412331321678.
Texto completoTOMÁŠEK, Martin. "Security Properties Verification of Security Protocols". Acta Electrotechnica et Informatica 14, n.º 2 (1 de junio de 2014): 15–18. http://dx.doi.org/10.15546/aeei-2014-0012.
Texto completoMuhammad Jamshid Khan. "Securing network infrastructure with cyber security". World Journal of Advanced Research and Reviews 17, n.º 2 (28 de febrero de 2023): 803–13. http://dx.doi.org/10.30574/wjarr.2023.17.2.0308.
Texto completoHama, Hawre Hasan. "State Security, Societal Security, and Human Security". Jadavpur Journal of International Relations 21, n.º 1 (junio de 2017): 1–19. http://dx.doi.org/10.1177/0973598417706591.
Texto completoDynon, Nicholas. "Securing Public Places: New Zealand’s Private Security Sector as a National Security Enabler". National Security Journal 1, n.º 1 (octubre de 2019): 75–92. http://dx.doi.org/10.36878/nsj201901.75.
Texto completoNeamah, Muthanna Ibrahim. "The Security Vulnerabilities in Websites the Security". International Journal of Psychosocial Rehabilitation 24, n.º 5 (20 de abril de 2020): 4319–24. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020147.
Texto completoKharb, Latika y Deepak Chahal. "Cloud Access Security Brokers: Strengthening Cloud Security". International Journal of Research Publication and Reviews 4, n.º 8 (agosto de 2023): 642–44. http://dx.doi.org/10.55248/gengpi.4.823.50412.
Texto completoWEBER, CYNTHIA y MARK LACY. "Securing by design". Review of International Studies 37, n.º 3 (1 de marzo de 2011): 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Texto completoClough, Patricia Ticineto y Craig Willse. "Gendered Security/National Security". Social Text 28, n.º 4 (2010): 45–63. http://dx.doi.org/10.1215/01642472-2010-010.
Texto completoElliott, Lorraine. "Human security/environmental security". Contemporary Politics 21, n.º 1 (2 de enero de 2015): 11–24. http://dx.doi.org/10.1080/13569775.2014.993905.
Texto completoPasquinucci, Andrea. "Defeating security with security". Computer Fraud & Security 2008, n.º 2 (febrero de 2008): 6–9. http://dx.doi.org/10.1016/s1361-3723(08)70024-1.
Texto completoKeeley, James F. "Review: Security: Writing Security". International Journal: Canada's Journal of Global Policy Analysis 48, n.º 3 (septiembre de 1993): 566–67. http://dx.doi.org/10.1177/002070209304800308.
Texto completoHelmy, Army Fuad. "PENGAMANANOBJEK VITAL NASIONAL OLEH DIREKTORAT PENGAMANAN OBJEK VITAL POLDA KALIMANTAN SELATAN". Badamai Law Journal 1, n.º 2 (1 de septiembre de 2016): 221. http://dx.doi.org/10.32801/damai.v1i2.1820.
Texto completoOthman, Sadeq. "Securing Robotic Communication using Multiple Security Techniques". International Journal of Computer Applications 178, n.º 1 (15 de noviembre de 2017): 1–4. http://dx.doi.org/10.5120/ijca2017915704.
Texto completoAntonius, Rachad, Micheline Labelle y François Rocher. "Canadian Immigration Policies: Securing a Security Paradigm?" International Journal of Canadian Studies, n.º 36 (2007): 191. http://dx.doi.org/10.7202/040782ar.
Texto completoRomero Ortiz, María Elena y Carlos Uscanga Prieto. "Japan: Securing Cooperation or Cooperating to Security?" México y la Cuenca del Pacífico 5, n.º 14 (1 de mayo de 2016): 53–78. http://dx.doi.org/10.32870/mycp.v5i14.506.
Texto completoSingh, Ritesh, Lalit Kumar, Debraj Banik y S. Sundar. "Smart security and securing data through watermarking". IOP Conference Series: Materials Science and Engineering 263 (noviembre de 2017): 052040. http://dx.doi.org/10.1088/1757-899x/263/5/052040.
Texto completoMetodieva, Tsvetelina y Iliana Simeonova. "MIGRATION SECURITY AS A COMPONENT OF CORPORATE SECURITY". Journal Scientific and Applied Research 27, n.º 1 (13 de noviembre de 2024): 163–69. http://dx.doi.org/10.46687/jsar.v27i1.416.
Texto completoShin, Beom-Shik. "Collective Security, Common Security, Cooperative Security: Concept and Reality". Journal of International Politics 15, n.º 1 (31 de marzo de 2010): 5. http://dx.doi.org/10.18031/jip.2010.03.15.1.5.
Texto completoRushton, Simon. "Global Health Security: Security for whom? Security from what?" Political Studies 59, n.º 4 (7 de noviembre de 2011): 779–96. http://dx.doi.org/10.1111/j.1467-9248.2011.00919.x.
Texto completoToka, K. O., Y. Dikilitaş, T. Oktay y A. Sayar. "SECURING IOT WITH BLOCKCHAIN". International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23 de diciembre de 2021): 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Texto completoKyung-Im Cho. "Security Deposit as Collateral Security". Korean Lawyers Association Journal 64, n.º 12 (diciembre de 2015): 143–88. http://dx.doi.org/10.17007/klaj.2015.64.12.004.
Texto completoHOFREITER, Ladislav. "SECURITY CULTURE AND SECURITY MANAGEMENT". Krízový Manažment 14, n.º 2 (30 de septiembre de 2015): 63–68. http://dx.doi.org/10.26552/krm.c.2015.2.63-68.
Texto completoINTRILIGATOR, MICHAEL D. "GLOBAL SECURITY AND HUMAN SECURITY". International Journal of Development and Conflict 01, n.º 01 (abril de 2011): 1–10. http://dx.doi.org/10.1142/s2010269011000026.
Texto completoJohansen, Robert C. "Real Security is Democratic Security". Alternatives: Global, Local, Political 16, n.º 2 (abril de 1991): 209–42. http://dx.doi.org/10.1177/030437549101600206.
Texto completoMalcolmson, Robert W. "Review: International Security: Alternative Security". International Journal: Canada's Journal of Global Policy Analysis 46, n.º 4 (diciembre de 1991): 733–34. http://dx.doi.org/10.1177/002070209104600413.
Texto completoCohen, Fred. "Strategic Security Intelligence — Embedded Security". Network Security 2002, n.º 2 (febrero de 2002): 14–15. http://dx.doi.org/10.1016/s1353-4858(02)00218-0.
Texto completoLeach, Dr John. "Security engineering and security RoI". Computers & Security 22, n.º 6 (septiembre de 2003): 482–86. http://dx.doi.org/10.1016/s0167-4048(03)00605-9.
Texto completoMeyer, Helen. "Security risk or security solution?" Computers & Security 15, n.º 4 (enero de 1996): 317. http://dx.doi.org/10.1016/0167-4048(96)88943-7.
Texto completoSØRENSEN, GEORG. "Individual Security and National Security". Security Dialogue 27, n.º 4 (diciembre de 1996): 371–86. http://dx.doi.org/10.1177/0967010696027004002.
Texto completoTrzciński, Łukasz y Juliusz Piwowarski. "Security culture and security anthropology". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 33, n.º 33 (29 de marzo de 2019): 131–53. http://dx.doi.org/10.5604/01.3001.0013.1955.
Texto completoStosic, Lazar y Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, n.º 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Texto completoFekete, Liz. "Peoples' Security Versus National Security". Race & Class 44, n.º 3 (enero de 2003): 78–84. http://dx.doi.org/10.1177/030639603128968790.
Texto completoPerlmutter, Amos y Benjamin Frankel. "SECURITY STUDIES and Security Studies". Security Studies 1, n.º 1 (septiembre de 1991): iv. http://dx.doi.org/10.1080/09636419109347452.
Texto completoSoneji, Samir y Gary King. "Statistical Security for Social Security". Demography 49, n.º 3 (17 de mayo de 2012): 1037–60. http://dx.doi.org/10.1007/s13524-012-0106-z.
Texto completoAlkunidry, Dona, Shahad Alhuwaysi y Rawan Alharbi. "Security Threads and IoT Security". Journal of Computer and Communications 11, n.º 09 (2023): 76–83. http://dx.doi.org/10.4236/jcc.2023.119005.
Texto completoSharma, Suman, Yogesh Verma y Amit Nadda. "Information Security Cyber Security Challenges". International Journal of Scientific Research in Computer Science and Engineering 7, n.º 1 (28 de febrero de 2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Texto completoChun, Woong. "National Security and Human Security". Korean Journal of International Relations 44, n.º 1 (30 de abril de 2004): 25–49. http://dx.doi.org/10.14731/kjir.2004.04.44.1.25.
Texto completoSmith, Donna B. y Assistant. "National Security Archive9971National Security Archive. National Security Archive. National Security Archive, URL: www.seas.gwu.edu/nsarchive". Electronic Resources Review 3, n.º 7 (julio de 1999): 77–78. http://dx.doi.org/10.1108/err.1999.3.7.77.71.
Texto completoG, Anusha. "Cyber Security". International Journal of Research Publication and Reviews 4, n.º 4 (abril de 2023): 2585–87. http://dx.doi.org/10.55248/gengpi.4.423.36341.
Texto completoManoj Thakur Neha, Rajani. "Cyber Security". International Journal of Science and Research (IJSR) 13, n.º 1 (5 de enero de 2024): 440–44. http://dx.doi.org/10.21275/mr231228122722.
Texto completo