Articles de revues sur le sujet « Computer security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Computer security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Nissenbaum, Helen. « Where Computer Security Meets National Security1 ». Ethics and Information Technology 7, no 2 (juin 2005) : 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texte intégralSchmalz, Edward A. « Computer Security ». Californian Journal of Health Promotion 3, no 3 (1 septembre 2005) : 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Texte intégralAlkandary, Yaquob H. A., et Eng Fawzyeya M. A. Alhallaq. « Computer Security ». IJARCCE 5, no 1 (30 janvier 2016) : 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Texte intégralWhite, Richard. « Computer Security ». Urologic Clinics of North America 13, no 1 (février 1986) : 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Texte intégralLincoln, Alan Jay. « Computer Security ». Library & ; Archival Security 11, no 1 (26 août 1991) : 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Texte intégralMercuri, Rebecca T. « Computer security ». Communications of the ACM 45, no 10 (octobre 2002) : 11–14. http://dx.doi.org/10.1145/570907.570917.
Texte intégralDwan, Berni. « Computer security ». Computer Fraud & ; Security 1999, no 10 (octobre 1999) : 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Texte intégralLandwehr, Carl E. « Computer security ». International Journal of Information Security 1, no 1 (août 2001) : 3–13. http://dx.doi.org/10.1007/s102070100003.
Texte intégralHinde, Stephen. « Computer security ». Computers & ; Security 22, no 8 (décembre 2003) : 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Texte intégralAndrews, M., et J. A. Whittaker. « Computer security ». IEEE Security & ; Privacy Magazine 2, no 5 (septembre 2004) : 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Texte intégralHenniker-Heaton, Yvo. « Computer security ». Computer Law & ; Security Review 3, no 3 (septembre 1987) : 12–13. http://dx.doi.org/10.1016/0267-3649(87)90020-3.
Texte intégralMiddleton, R. A. J. « Computer security ». Computer Law & ; Security Review 3, no 2 (juillet 1987) : 23–24. http://dx.doi.org/10.1016/0267-3649(87)90040-9.
Texte intégralBrimicombe, Michael. « Computer security ». Electronics Education 1996, no 2 (1996) : 19–23. http://dx.doi.org/10.1049/ee.1996.0041.
Texte intégralSaxby, S. « Computer security ». Computer Law & ; Security Review 22, no 4 (janvier 2006) : 338–39. http://dx.doi.org/10.1016/j.clsr.2005.12.007.
Texte intégralGollmann, Dieter. « Computer security ». Wiley Interdisciplinary Reviews : Computational Statistics 2, no 5 (15 juillet 2010) : 544–54. http://dx.doi.org/10.1002/wics.106.
Texte intégralStosic, Lazar, et Dragan Velickovic. « Computer security and security technologies ». Journal of Process Management. New Technologies 1, no 1 (2013) : 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Texte intégralHewitt, Barbara, et Garry White. « Factors Influencing Security Incidents on Personal Computing Devices ». Journal of Organizational and End User Computing 33, no 4 (juillet 2021) : 185–208. http://dx.doi.org/10.4018/joeuc.20210701.oa9.
Texte intégralMing, Xiaobo, Ying Chen et Jinhua Guo. « Analysis of Computer Network Information Security and Protection Strategy ». MATEC Web of Conferences 267 (2019) : 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Texte intégralTrcek, D. « Security Metrics Foundations for Computer Security ». Computer Journal 53, no 7 (3 novembre 2009) : 1106–12. http://dx.doi.org/10.1093/comjnl/bxp094.
Texte intégralMcdowall, R. D. « Computer (in)security?1 : logical security ». Quality Assurance Journal 4, no 4 (2000) : 197–205. http://dx.doi.org/10.1002/1099-1786(200012)4:4<197 ::aid-qaj114>3.0.co;2-b.
Texte intégralMarkelova, E. B., et G. V. Popkov. « Home Computer Security ». Interexpo GEO-Siberia 6 (18 mai 2022) : 170–78. http://dx.doi.org/10.33764/2618-981x-2022-6-170-178.
Texte intégralCarlson, David. « Teaching computer security ». ACM SIGCSE Bulletin 36, no 2 (juin 2004) : 64–67. http://dx.doi.org/10.1145/1024338.1024374.
Texte intégralNo Author. « Computer security news ». ACM SIGSAC Review 6, no 2 (juillet 1988) : 4–5. http://dx.doi.org/10.1145/62175.62177.
Texte intégralW, L. « Commonsense Computer Security ». Journal of Information Technology 4, no 3 (septembre 1989) : 171–72. http://dx.doi.org/10.1057/jit.1989.26.
Texte intégralChurchill, Elizabeth, Les Nelson et Diana K. Smetters. « Useful Computer Security ». IEEE Internet Computing 12, no 3 (mai 2008) : 10–12. http://dx.doi.org/10.1109/mic.2008.67.
Texte intégralGengler, Barbara. « Computer security portals ». Computer Fraud & ; Security 1999, no 2 (février 1999) : 6–7. http://dx.doi.org/10.1016/s1361-3723(99)80002-5.
Texte intégralWilding, Edward. « Commonsense computer security ». Computer Fraud & ; Security Bulletin 1990, no 7 (juillet 1990) : 17–18. http://dx.doi.org/10.1016/0142-0496(90)90013-b.
Texte intégralWilliams, Paul. « Auditing Computer Security ». Computer Fraud & ; Security Bulletin 1990, no 5 (mai 1990) : 19. http://dx.doi.org/10.1016/0142-0496(90)90057-r.
Texte intégralTimms, Mike. « Integrated computer security ». Computer Fraud & ; Security Bulletin 1990, no 6 (juin 1990) : 9–14. http://dx.doi.org/10.1016/0142-0496(90)90150-j.
Texte intégralSmith, M. R. « Commonsense computer security ». Computer Fraud & ; Security Bulletin 1991, no 3 (mars 1991) : 7–15. http://dx.doi.org/10.1016/0142-0496(91)90062-a.
Texte intégralWood, Charles Cresson. « Commonsense computer security ». Computer Fraud & ; Security Bulletin 1994, no 9 (septembre 1994) : 17–18. http://dx.doi.org/10.1016/0142-0496(94)90186-4.
Texte intégralCollinson, Helen. « Computer security surveys ». Computer Fraud & ; Security Bulletin 1995, no 4 (avril 1995) : 8–10. http://dx.doi.org/10.1016/0142-0496(95)80148-0.
Texte intégralTomayko, J. « Anecdotes [computer security] ». IEEE Annals of the History of Computing 23, no 2 (avril 2001) : 78–79. http://dx.doi.org/10.1109/85.929916.
Texte intégralCaruso, Ronald D. « Personal Computer Security ». RadioGraphics 23, no 5 (septembre 2003) : 1329–37. http://dx.doi.org/10.1148/rg.235035021.
Texte intégralSalton, Gerald. « Computer-security technology ». Information Processing & ; Management 22, no 3 (janvier 1986) : 269–70. http://dx.doi.org/10.1016/0306-4573(86)90059-2.
Texte intégralKuprashvili, Henri. « Cyberspace and Terms : “kiberushishroeba” (Cyber Security) and “kiberusaprtkhoeba” (Computer Security) ». Works of Georgian Technical University, no 2(524) (6 juin 2022) : 167–77. http://dx.doi.org/10.36073/1512-0996-2022-2-167-177.
Texte intégralKlevtsov, O., A. Symonov et S. Trubchaninov. « Computer Security of NPP Instrumentation and Control Systems : Computer Security Assessment ». Nuclear and Radiation Safety, no 4(88) (11 décembre 2020) : 69–76. http://dx.doi.org/10.32918/nrs.2020.4(88).09.
Texte intégralAhmadian Ramaki, Ali. « Language-Based Security to Apply Computer Security ». International Journal on Cryptography and Information Security 2, no 3 (30 septembre 2012) : 37–47. http://dx.doi.org/10.5121/ijcis.2012.2303.
Texte intégralKwiatkowski, Feliks, et Alistair Kelman. « Computer security : Readings from security management magazine ». Computer Fraud & ; Security Bulletin 9, no 9 (juillet 1987) : 13–14. http://dx.doi.org/10.1016/0142-0496(87)90104-4.
Texte intégralCoronado, Adolfo S. « Principles of Computer Security : CompTIA Security+™ ». Journal of Information Privacy and Security 9, no 1 (janvier 2013) : 70–72. http://dx.doi.org/10.1080/15536548.2013.10845674.
Texte intégralCERNOV, Ana-Maria. « Security in Computer Networks ». International Journal of Information Security and Cybercrime 7, no 1 (29 juin 2018) : 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Texte intégralBella, Giampaolo, et Peter Y. A. Ryan. « Journal of Computer Security ». Journal of Computer Security 17, no 3 (15 avril 2009) : 237. http://dx.doi.org/10.3233/jcs-2009-0346.
Texte intégralPeterson, I. « Federal Computer Security Concerns ». Science News 128, no 15 (12 octobre 1985) : 230. http://dx.doi.org/10.2307/3969834.
Texte intégralMoore, G. « Security for Computer Networks ». Electronics and Power 31, no 1 (1985) : 85. http://dx.doi.org/10.1049/ep.1985.0059.
Texte intégralBranstad, D. « Guest editorial - Computer security ». IEEE Communications Magazine 23, no 7 (juillet 1985) : 10–11. http://dx.doi.org/10.1109/mcom.1985.1092611.
Texte intégralDhillon, Gurpreet. « Computer Security within Organizations ». European Journal of Information Systems 3, no 3 (juillet 1994) : 241–42. http://dx.doi.org/10.1057/ejis.1994.25.
Texte intégralWong, Ken. « Effective Computer Security Management ». EDPACS 14, no 1 (juillet 1986) : 7–10. http://dx.doi.org/10.1080/07366988609452212.
Texte intégralMiddleton, R. « Computer security : the evidence ». Computer Bulletin 37, no 6 (1 décembre 1995) : 2–4. http://dx.doi.org/10.1093/combul/37.6.2.
Texte intégralGuynes, Steve. « Security of computer software ». ACM SIGSAC Review 3, no 2-4 (septembre 1985) : 31–35. http://dx.doi.org/10.1145/1058406.1058410.
Texte intégralCortesi, Agostino, et Riccardo Focardi. « Computer languages and security ». Computer Languages, Systems & ; Structures 28, no 1 (avril 2002) : 1–2. http://dx.doi.org/10.1016/s0096-0551(02)00005-x.
Texte intégral