Littérature scientifique sur le sujet « Private security services – England »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Private security services – England ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Private security services – England"
Abd-Alrazaq, Alaa, Ali Abdallah Alalwan, Brian McMillan, Bridgette M. Bewick, Mowafa Househ et Alaa T. AL-Zyadat. « Patients’ Adoption of Electronic Personal Health Records in England : Secondary Data Analysis ». Journal of Medical Internet Research 22, no 10 (7 octobre 2020) : e17499. http://dx.doi.org/10.2196/17499.
Texte intégralKatusiime, B., P. Sarma, S. Corlett et R. Cassidy. « My HIV Care – Preferences of people living with HIV for medicine-related support from community pharmacists ». International Journal of Pharmacy Practice 30, Supplement_2 (30 novembre 2022) : ii26—ii27. http://dx.doi.org/10.1093/ijpp/riac089.030.
Texte intégralSaltirovska, Zorica. « The Development of Private Security and the Dillemas Surrounding the Effects of Private Security Services ». Security Dialogues /Безбедносни дијалози 2 (2016) : 81–91. http://dx.doi.org/10.47054/sd1620081s.
Texte intégralKim, Yang-hyun. « A Study on Work Scope of Private Security Guards in Multi-Family Housing ». Korean Society of Private Security 21, no 4 (31 octobre 2022) : 33–50. http://dx.doi.org/10.56603/jksps.2022.21.4.33.
Texte intégralPattison, James. « From defence to offence : The ethics of private cybersecurity ». European Journal of International Security 5, no 2 (19 mai 2020) : 233–54. http://dx.doi.org/10.1017/eis.2020.6.
Texte intégralKhalyasov, Ilshat S., et Andrey G. Svetlakov. « TO THE QUESTION OF RUSSIAN AND FOREIGN EXPERIENCE OF COUNTERACTION CRIMINALIZATION IN THE MARKET OF SECURITY SERVICES ». Today and Tomorrow of Russian Economy, no 107-108 (2022) : 63–73. http://dx.doi.org/10.26653/1993-4947-2022-107-108-05.
Texte intégralAvant, Deborah, et Kara Kingma Neu. « The Private Security Events Database ». Journal of Conflict Resolution 63, no 8 (30 janvier 2019) : 1986–2006. http://dx.doi.org/10.1177/0022002718824394.
Texte intégralGABRIEL, Jacek, et Adam KOŁODZIEJCZYK. « PRIVATE SECURITY COMPANIES AND THE DEONTOLOGICAL CODES ». National Security Studies 15, no 1 (13 décembre 2018) : 195–210. http://dx.doi.org/10.37055/sbn/132157.
Texte intégralTrounstine, Jessica. « The Privatization of Public Services in American Cities ». Social Science History 39, no 3 (2015) : 371–85. http://dx.doi.org/10.1017/ssh.2015.61.
Texte intégralTzifakis, Nikolaos. « Contracting out to Private Military and Security Companies : The Market for Security Services ». European View 11, no 1 (juin 2012) : 125–26. http://dx.doi.org/10.1007/s12290-012-0197-3.
Texte intégralThèses sur le sujet "Private security services – England"
Liyanage, M. (Madhusanka). « Enhancing security and scalability of Virtual Private LAN Services ». Doctoral thesis, Oulun yliopisto, 2016. http://urn.fi/urn:isbn:9789526213767.
Texte intégralTiivistelmä Ethernet-pohjainen VPLS (Virtual Private LAN Service) on läpinäkyvä, protokollasta riippumaton monipisteverkkomekanismi (Layer 2 Virtual Private Network, L2VPN), jolla yhdistetään asiakkaan etäkohteet IP (Internet Protocol)- tai MPLS (Multiprotocol Label Switching) -yhteyskäytäntöön pohjautuvien palveluntarjoajan verkkojen kautta. VPLS-verkoista on yksinkertaisen protokollasta riippumattoman ja kustannustehokkaan toimintatapansa ansiosta tullut kiinnostavia monien yrityssovellusten kannalta. Tällaisia sovelluksia ovat esimerkiksi DCI (Data Center Interconnect), VoIP (Voice over IP) ja videoneuvottelupalvelut. Uusilta VPLS-sovelluksilta vaaditaan kuitenkin uusia asioita, kuten parempaa tietoturvaa ja skaalautuvuutta, optimaalista verkkoresurssien hyödyntämistä ja käyttökustannusten pienentämistä entisestään. Tämän väitöskirjan tarkoituksena onkin kehittää turvallisia ja skaalautuvia VPLS-arkkitehtuureja tulevaisuuden tietoliikenneverkoille. Ensin väitöskirjassa esitellään skaalautuva ja turvallinen flat-VPLS-arkkitehtuuri, joka perustuu Host Identity Protocol (HIP) -protokollaan. Seuraavaksi käsitellään istuntoavaimiin perustuvaa tietoturvamekanismia ja tehokasta lähetysmekanismia, joka parantaa VPLS-verkkojen edelleenlähetyksen ja tietoturvatason skaalautuvuutta. Tämän jälkeen esitellään turvallinen, hierarkkinen VPLS-arkkitehtuuri, jolla saadaan aikaan ohjaustason skaalautuvuus. Väitöskirjassa kuvataan myös uusi salattu verkkotunnuksiin perustuva tietokehysten edelleenlähetysmekanismi, jolla L2-kehykset siirretään hierarkkisessa VPLS-verkossa. Lisäksi väitöskirjassa ehdotetaan uuden Distributed Spanning Tree Protocol (DSTP) -protokollan käyttämistä vapaan Ethernet-verkkosilmukan ylläpitämiseen VPLS-verkossa. DSTP:n avulla on mahdollista ajaa muokattu STP (Spanning Tree Protocol) -esiintymä jokaisessa VPLS-verkon etäsegmentissä. Väitöskirjassa esitetään myös kaksi Redundancy Identification Mechanism (RIM) -mekanismia, Customer Associated RIM (CARIM) ja Provider Associated RIM (PARIM), joilla pienennetään näkymättömien silmukoiden vaikutusta palveluntarjoajan verkossa. Viimeiseksi ehdotetaan uutta SDN (Software Defined Networking) -pohjaista VPLS-arkkitehtuuria (Soft-VPLS) vanhojen turvallisten VPLS-arkkitehtuurien tunnelinhallintaongelmien poistoon. Näiden lisäksi väitöskirjassa ehdotetaan kolmea uutta mekanismia, joilla voidaan parantaa vanhojen arkkitehtuurien tunnelinhallintatoimintoja: 1) dynaaminen tunnelinluontimekanismi, 2) tunnelin jatkomekanismi ja 3) nopea tiedonsiirtomekanismi. Ehdotetussa arkkitehtuurissa käytetään VPLS-tunnelin luomisen hallintaan keskitettyä ohjainta, joka perustuu reaaliaikaiseen verkon käyttäytymiseen. Tutkimuksen tulokset auttavat suunnittelemaan ja kehittämään turvallisempia, skaalautuvampia ja tehokkaampia VLPS järjestelmiä, sekä auttavat hyödyntämään tehokkaammin verkon resursseja ja madaltamaan verkon operatiivisia kustannuksia
Hetherington, Christopher John. « Private security as an essential component of Homeland Security / ». Thesis, Monterey, Calif. : Springfield, Va. : Naval Postgraduate School ; Available from National Technical Information Service, 2004. http://library.nps.navy.mil/uhtbin/hyperion/04Jun%5FHetherington.pdf.
Texte intégralThesis advisor(s): Maria Rasmussen. Includes bibliographical references (p. 57-59). Also available online.
Kim, Dae Woon. « Policing Private Security : A Comparative Study of Security Industry Regulation in Queensland and New South Wales ». Thesis, Griffith University, 2015. http://hdl.handle.net/10072/365250.
Texte intégralThesis (PhD Doctorate)
Doctor of Philosophy (PhD)
School of Criminology and Criminal Justice
Arts, Education and Law
Full Text
Hamilton, Sheilah Elizabeth. « Private security and government : a Hong Kong perspective, 1841-1941 / ». Thesis, Click to view the E-thesis via HKUTO, 1999. http://sunzi.lib.hku.hk/hkuto/record/B42575102.
Texte intégralNeple, Pernille. « The regulation of mercenary and private security-related activites under South African law compared to other legislations and conventions / ». Link to online version, 2008. http://hdl.handle.net/10019/1603.
Texte intégralJanaby, Mohamad. « The legal regime applicable to private military and security company personnel in armed conflicts ». Thesis, University of Aberdeen, 2015. http://digitool.abdn.ac.uk:80/webclient/DeliveryManager?pid=228981.
Texte intégralChapsos, I. « The privatisation of international security : the regulatory framework for Private Maritime Security Companies, using operations off Somalia, 2005-13, as a case study ». Thesis, Coventry University, 2014. http://curve.coventry.ac.uk/open/items/4d43bb00-e16b-4326-aaa8-3ef5ec5026ac/1.
Texte intégralCollins, Kevin G. « America's mercenaries war by proxy / ». Fort Leavenworth, KS : U.S. Army Command and General Staff College, 2006. http://handle.dtic.mil/100.2/ADA479409.
Texte intégralRalby, Ian McDowell. « Private military and security companies in the uncharted spaces of the law ». Thesis, University of Cambridge, 2012. https://www.repository.cam.ac.uk/handle/1810/252261.
Texte intégralStorch, Thomas. « Private Sicherheitsdienste und Waffenrecht / ». Frankfurt am Main [u.a.] : Lang, 2001. http://www.gbv.de/dms/sbb-berlin/323796885.pdf.
Texte intégralLivres sur le sujet "Private security services – England"
James, Patterson. Private Games. New York : Vision, 2012.
Trouver le texte intégralJames, Patterson. Private games : A novel. New York : Little, Brown and Co., 2012.
Trouver le texte intégralJames, Patterson. Private London. Bath : Windsor|Paragon, 2012.
Trouver le texte intégralJames, Patterson. Private. New York : Little, Brown and Co., 2010.
Trouver le texte intégralJames, Patterson. Private. New York : Little, Brown and Company, 2010.
Trouver le texte intégralJames, Patterson. Private. New York : Little, Brown and Co., 2010.
Trouver le texte intégralMacHovec, Frank J. Security services, security science. Springfield, Ill., U.S.A : Thomas, 1992.
Trouver le texte intégralJames, Patterson. Private : Los Angeles. Amsterdam : Cargo, 2010.
Trouver le texte intégralWelch, Mary F., Diana E. Kole et Tonia Ferrell. Security services. Cleveland : Freedonia Group, 2000.
Trouver le texte intégralTimm, Howard W. Introduction to private security. Pacific Grove, Calif : Brooks/Cole Pub. Co., 1991.
Trouver le texte intégralChapitres de livres sur le sujet "Private security services – England"
Liu, Shuai, et Bin Hu. « LWE-Based Single-Server Block Private Information Retrieval Protocol ». Dans Security with Intelligent Computing and Big-data Services, 469–80. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-16946-6_37.
Texte intégralWestermeyer, Gloria. « Case Study : ISR Services of the Bundeswehr in Afghanistan ». Dans The Impact of Private Actors on Security Governance, 107–78. Wiesbaden : Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-658-02230-3_5.
Texte intégralWatanabe, Kenji, et Takuya Hayashi. « PPP (Public-Private Partnership)-Based Business Continuity of Regional Banking Services for Communities in Wide-Area Disasters ». Dans Critical Information Infrastructures Security, 67–76. Cham : Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-33331-1_6.
Texte intégralChałubińska-Jentkiewicz, Katarzyna. « Tasks of Operators of Essential Services and Digital Service Providers ». Dans Cybersecurity in Poland, 293–330. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-78551-2_19.
Texte intégralJoshi, Deepa, Sadika Haque, Kamrun Nahar, Shahinur Tania, Jasber Singh et Tina Wallace. « Public Lives, Private Water : Female Ready-Made Garment Factory Workers in Peri-Urban Bangladesh ». Dans Water Security, Conflict and Cooperation in Peri-Urban South Asia, 67–88. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-79035-6_4.
Texte intégralMatelski, Sławomir. « Secure Human Identification Protocol with Human-Computable Passwords ». Dans Information Security Practice and Experience, 452–67. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-21280-2_25.
Texte intégralAnderson, Malcolm. « Private Security Services ». Dans In Thrall to Political Change, 404–16. Oxford University Press, 2011. http://dx.doi.org/10.1093/acprof:osobl/9780199693641.003.0018.
Texte intégralChesterman, Simon. « Intelligence services ». Dans Private Security, Public Order, 184–204. Oxford University Press, 2009. http://dx.doi.org/10.1093/acprof:oso/9780199574124.003.0009.
Texte intégral« Surveying The Market In Maritime Private Security Services ». Dans Maritime Private Security, 45–57. Routledge, 2012. http://dx.doi.org/10.4324/9780203126608-10.
Texte intégral« Private Security in Tourism ». Dans Tourism-Oriented Policing and Protective Services, 95–125. IGI Global, 2019. http://dx.doi.org/10.4018/978-1-5225-7579-5.ch004.
Texte intégralActes de conférences sur le sujet "Private security services – England"
Geddes, Mary, et Pooneh Bagheri Zadeh. « Forensic analysis of private browsing ». Dans 2016 International Conference On Cyber Security And Protection Of Digital Services (Cyber Security). IEEE, 2016. http://dx.doi.org/10.1109/cybersecpods.2016.7502341.
Texte intégralMoricova, Valeria. « OPTIMIZATION OF COMPETENCIES OF PERSONNEL POSITIONS IN PRIVATE SECURITY SERVICES ». Dans 4th International Multidisciplinary Scientific Conference on Social Sciences and Arts SGEM2017. Stef92 Technology, 2017. http://dx.doi.org/10.5593/sgemsocial2017/15/s05.090.
Texte intégralLiyanage, Madhusanka, Mika Ylianttila et Andrei Gurtov. « Enhancing Security, Scalability and Flexibility of Virtual Private LAN Services ». Dans 2017 IEEE International Conference on Computer and Information Technology (CIT). IEEE, 2017. http://dx.doi.org/10.1109/cit.2017.45.
Texte intégralLiyanage, Madhusanka, Mika Ylianttila et Andrei Gurtov. « Secure hierarchical Virtual Private LAN Services for provider provisioned networks ». Dans 2013 IEEE Conference on Communications and Network Security (CNS). IEEE, 2013. http://dx.doi.org/10.1109/cns.2013.6682712.
Texte intégralVeľas, Andrej, Zuzana Zvaková et Jozef Svetlík. « EDUCATION AND LIFELONG LEARNING OPPORTUNITIES IN THE PRIVATE SECURITY SERVICES IN SLOVAK REPUBLIC ». Dans International Conference on Education and New Learning Technologies. IATED, 2016. http://dx.doi.org/10.21125/edulearn.2016.0413.
Texte intégralWazid, Mohammad, Basudeb Bera, Ankush Mitra, Ashok Kumar Das et Rashid Ali. « Private blockchain-envisioned security framework for AI-enabled IoT-based drone-aided healthcare services ». Dans MobiCom '20 : The 26th Annual International Conference on Mobile Computing and Networking. New York, NY, USA : ACM, 2020. http://dx.doi.org/10.1145/3414045.3415941.
Texte intégralPrašiček, Darko. « Private Security Services as Part of a Potential Intelligence Community in the Republic of Slovenia ». Dans Twelfth Biennial International Conference Criminal Justice and Security in Central and Eastern Europe : From Common Sense to Evidence-based Policy–making. University of Maribor Pres, 2018. http://dx.doi.org/10.18690/978-961-286-174-2.30.
Texte intégralZvaková, Zuzana, et Andrej Veľas. « THE INNOVATION OF COMPETENCES OF THE PRIVATE SECURITY SERVICES MEMBERS FOR THE FIRST AID PROVISION ». Dans 10th International Conference on Education and New Learning Technologies. IATED, 2018. http://dx.doi.org/10.21125/edulearn.2018.1547.
Texte intégralKarapetyan, Larisa. « Emotional-Personal Well-Being as a Predictor of Social Perception of Representative of Security Services ». Dans The Public/Private in Modern Civilization, the 22nd Russian Scientific-Practical Conference (with international participation) (Yekaterinburg, April 16-17, 2020). Liberal Arts University – University for Humanities, Yekaterinburg, 2020. http://dx.doi.org/10.35853/ufh-public/private-2020-36.
Texte intégralOnescu, Dragos ionut. « EU AND CYBER SECURITY ». Dans eLSE 2016. Carol I National Defence University Publishing House, 2016. http://dx.doi.org/10.12753/2066-026x-16-063.
Texte intégralRapports d'organisations sur le sujet "Private security services – England"
Ozano, Kim, Andrew Roby et Jacob Tompkins. Learning Journey on Water Security : UK Water Offer. Institute of Development Studies (IDS), janvier 2022. http://dx.doi.org/10.19088/k4d.2022.026.
Texte intégralPayment Systems Report - June of 2021. Banco de la República, février 2022. http://dx.doi.org/10.32468/rept-sist-pag.eng.2021.
Texte intégral