Articles de revues sur le sujet « Security policie »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Security policie ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Supriyanto, Eko Eddya, Meida Rachmawati et Fibry Jati Nugroho. « Transformative Policies and Infrastructure Strengthening Towards the Police Era 4.0 ». Jurnal Bina Praja 13, no 2 (31 août 2021) : 231–43. http://dx.doi.org/10.21787/jbp.13.2021.231-243.
Texte intégralAntonius, Rachad, Micheline Labelle et François Rocher. « Canadian Immigration Policies : Securing a Security Paradigm ? » International Journal of Canadian Studies, no 36 (2007) : 191. http://dx.doi.org/10.7202/040782ar.
Texte intégralAchmad, Farid Yusuf Nur. « Implementasi Kebijakan Perizinan dan Pemberitahuan Kegiatan Masyarakat Pada Kepolisian Resort (POLRES) Kota Baubau ». Kybernan : Jurnal Studi Kepemerintahan 1, no 1 (1 mars 2016) : 16–25. http://dx.doi.org/10.35326/kybernan.v1i1.161.
Texte intégralPoincignon, Yann. « Defense Academy Excellence European Union Civilian Policing : Foreign Policy Action or Internal Security Tool ». Connections : The Quarterly Journal 02, no 2 (2003) : 111–30. http://dx.doi.org/10.11610/connections.02.2.12.
Texte intégralHelmy, Army Fuad. « PENGAMANANOBJEK VITAL NASIONAL OLEH DIREKTORAT PENGAMANAN OBJEK VITAL POLDA KALIMANTAN SELATAN ». Badamai Law Journal 1, no 2 (1 septembre 2016) : 221. http://dx.doi.org/10.32801/damai.v1i2.1820.
Texte intégralElbably, Amar. « سياسات التعاوُن الرقمي بين الأجهزة الأمنيَّة العربيَّة ». Security Policy Paper 2, no 2 (31 décembre 2021) : 1–20. http://dx.doi.org/10.26735/hjoo8882.
Texte intégralSchneider, Fred B. « Enforceable security policies ». ACM Transactions on Information and System Security 3, no 1 (février 2000) : 30–50. http://dx.doi.org/10.1145/353323.353382.
Texte intégralPotter, Bruce. « Wireless security policies ». Network Security 2003, no 10 (octobre 2003) : 10–12. http://dx.doi.org/10.1016/s1353-4858(03)01007-9.
Texte intégralMatvejevs, Aleksandrs. « Problems of Police Activity in Ensuring Public Order and Public Safety ». SOCRATES. Rīgas Stradiņa universitātes Juridiskās fakultātes elektroniskais juridisko zinātnisko rakstu žurnāls / SOCRATES. Rīga Stradiņš University Faculty of Law Electronic Scientific Journal of Law 3, no 21 (2021) : 159–68. http://dx.doi.org/10.25143/socr.21.2021.3.159-168.
Texte intégralMcIlwraith, Angus. « Security policies — A security officer's perspective ». Computer Audit Update 1993, no 8 (août 1993) : 10–14. http://dx.doi.org/10.1016/0960-2593(93)90257-2.
Texte intégralSuhaibah, Suhaibah, Armiwal Armiwal et Mukallaf Mukallaf. « The Role of the Polri Intelligence in Securing the General Election and Institution of the Pidie District DPRK ». Budapest International Research and Critics Institute (BIRCI-Journal) : Humanities and Social Sciences 4, no 1 (22 janvier 2021) : 626–31. http://dx.doi.org/10.33258/birci.v4i1.1645.
Texte intégralMurtaza, Mirza B. « Risk Management For Health Information Security And Privacy ». American Journal of Health Sciences (AJHS) 3, no 2 (2 avril 2012) : 125–34. http://dx.doi.org/10.19030/ajhs.v3i2.6943.
Texte intégralSheptycki, J. « High Policing in the Security Control Society ». Policing 1, no 1 (1 janvier 2007) : 70–79. http://dx.doi.org/10.1093/police/pam005.
Texte intégralPOTOČNIK, GREGOR. « SODELOVANJE SLOVENSKE VOJSKE IN POLICIJE PRI NALOGAH NOTRANJE STABILNOSTI IN VARNOSTI REPUBLIKE SLOVENIJE ». KONCEPT KREPITVE ODPORNOSTI DRUŽBE/THE CONCEPT OF STRENGHTENING THE RESILIENCE OF SOCIETY, VOLUME 22/ISSUE 4 (23 octobre 2020) : 67–83. http://dx.doi.org/10.33179/bsv.99.svi.11.cmc.22.4.4.
Texte intégralTodorova, Antonia. « Turkish Security Discourses and Policies : The Kurdish Question ». Information & ; Security : An International Journal 33, no 1,2 (octobre 2015) : 108–21. http://dx.doi.org/10.11610/isij.3305.
Texte intégralBrock, Lothar, Anna Geis, Sabine Jaberg, Hanne-Margret Birckenbach, Hans-Georg Ehrhart, Dan Krause, Michael Brzoska et al. « Mythen der etablierten Sicherheitspolitik ». Die Friedens-Warte 92, no 3-4 (2019) : 115. http://dx.doi.org/10.35998/fw-2019-0006.
Texte intégralClaudia Cifali, Ana, et Rodrigo Ghiringhelli De Azevedo. « Public Security, Criminal Policy and Sentencing in Brazil during the Lula and Dilma Governments, 2003-2014 : Changes and Continuities ». International Journal for Crime, Justice and Social Democracy 6, no 1 (1 mars 2017) : 146–63. http://dx.doi.org/10.5204/ijcjsd.v6i1.392.
Texte intégralGyamfi, Gerald D. « Exploring the Challenges and Possibilities of Pan African International Police Cooperation ». International Journal of Public Administration in the Digital Age 6, no 4 (octobre 2019) : 43–53. http://dx.doi.org/10.4018/ijpada.2019100104.
Texte intégralPangalos, G. J. « Medical Database Security Policies ». Methods of Information in Medicine 32, no 05 (1993) : 349–56. http://dx.doi.org/10.1055/s-0038-1634952.
Texte intégralBasin, David, Vincent Jugé, Felix Klaedtke et Eugen Zălinescu. « Enforceable Security Policies Revisited ». ACM Transactions on Information and System Security 16, no 1 (juin 2013) : 1–26. http://dx.doi.org/10.1145/2487222.2487225.
Texte intégralPernul, G., et A. M. Tjoa. « Security Policies for Databases ». IFAC Proceedings Volumes 25, no 30 (octobre 1992) : 259–65. http://dx.doi.org/10.1016/s1474-6670(17)49440-7.
Texte intégralCuppens, Frédéric, et Nora Cuppens-Boulahia. « Modeling contextual security policies ». International Journal of Information Security 7, no 4 (6 novembre 2007) : 285–305. http://dx.doi.org/10.1007/s10207-007-0051-9.
Texte intégralØlnes, Jon. « Development of security policies ». Computers & ; Security 13, no 8 (janvier 1994) : 628–36. http://dx.doi.org/10.1016/0167-4048(94)90042-6.
Texte intégralShebanow, Annie, Richard Perez et Caroline Howard. « The Effect of Firewall Testing Types on Cloud Security Policies ». International Journal of Strategic Information Technology and Applications 3, no 3 (juillet 2012) : 60–68. http://dx.doi.org/10.4018/jsita.2012070105.
Texte intégralSampson, F., et J. McNeill. « Redefining the Gaps : Connecting Neighbourhood Safety to National Security ». Policing 1, no 4 (7 novembre 2007) : 460–71. http://dx.doi.org/10.1093/police/pam068.
Texte intégralSimmons, A. « Room, Stewart (2009). * BUTTERWORTHS DATA SECURITY : LAW AND PRACTICE ». Policing 6, no 1 (21 mars 2011) : 99–100. http://dx.doi.org/10.1093/police/par014.
Texte intégralArko-Achemfuor, Akwasi. « Addressing the challenges of food security and youth unemployment in South Africa through land reform policies ». Environmental Economics 7, no 3 (21 octobre 2016) : 52–59. http://dx.doi.org/10.21511/ee.07(3).2016.06.
Texte intégralATVUR, Senem, et Çağla VURAL. « Sürdürülebilir Güvenlik Çerçevesinde Türkiye’nin İklim Politikaları ». Bilig, no 103 (27 octobre 2022) : 59–93. http://dx.doi.org/10.12995/bilig.10303.
Texte intégralde Rover, Cees. « Police and security forces ». International Review of the Red Cross 81, no 835 (septembre 1999) : 637–47. http://dx.doi.org/10.1017/s1560775500059836.
Texte intégralPutra, Aditya Permana. « THE URGENCY OF FORMING A SPECIAL POLICE FORCE IN COURTS AS AN EFFORT TO FULFILL THE RIGHT OF PERSONAL SECURITY FOR JUDGES IN INDONESIA ». Jurnal Hukum Peratun 3, no 2 (23 mars 2021) : 127–40. http://dx.doi.org/10.25216/peratun.322020.127-140.
Texte intégralCorreia, Eduardo, et Ricardo Claro. « A Segurança Comunitária e a Pandemia de COVID-19 ». Revista Portuguesa de Ciência Política / Portuguese Journal of Political Science 14 (2020) : 21–32. http://dx.doi.org/10.33167/2184-2078.rpcp2020.14/pp.21-32.
Texte intégralBăloi, Alexandra-Iulia. « Politica de securitate națională a României 1990-2020 ». Sociologie Romaneasca 19, no 1 (31 mai 2021) : 168–82. http://dx.doi.org/10.33788/sr.19.1.9.
Texte intégralDeibert, Ronald J., et Rafal Rohozinski. « Risking Security : Policies and Paradoxes of Cyberspace Security ». International Political Sociology 4, no 1 (mars 2010) : 15–32. http://dx.doi.org/10.1111/j.1749-5687.2009.00088.x.
Texte intégralQuintella, José Pedro Guedes, et José Luis Felicio Carvalho. « Segurança Pública, Violência Urbana e Expansão do Setor de Segurança Privada no Município do Rio de Janeiro ». Revista Produção e Desenvolvimento 3, no 2 (1 août 2017) : 1–20. http://dx.doi.org/10.32358/rpd.2017.v3.223.
Texte intégralChang, Il-sik. « Security Policy of POLICE according to Increase of Elder Crimes ». J-Institute 2, no 2 (30 décembre 2017) : 1–6. http://dx.doi.org/10.22471/police.2017.2.2.01.
Texte intégralPrenzler, T. « Strike Force Piccadilly and ATM Security : A Follow-up Study ». Policing 5, no 3 (27 mai 2011) : 236–47. http://dx.doi.org/10.1093/police/par029.
Texte intégralAli, Aitizaz, Hasliza A. Rahim, Jehad Ali, Muhammad Fermi Pasha, Mehedi Masud, Ateeq Ur Rehman, Can Chen et Mohammed Baz. « A Novel Secure Blockchain Framework for Accessing Electronic Health Records Using Multiple Certificate Authority ». Applied Sciences 11, no 21 (26 octobre 2021) : 9999. http://dx.doi.org/10.3390/app11219999.
Texte intégralWicaksana, Dimas Putra, Agung Anak Sagung Laksmi Dewi et Luh Putu Suryani. « TanggungJawab Polri dalam Pengamanan Calon Kepala dan Wakil Kepala Daerah di Kota Denpasar ». Jurnal Konstruksi Hukum 2, no 3 (1 juillet 2021) : 558–62. http://dx.doi.org/10.22225/jkh.2.3.3641.558-562.
Texte intégralPark, Suhyeon, Younhoon Cho et Suhong Jeong. « Changes in Private Security with Changes in the PUBLIC SAFETY Environment ». J-Institute 1, no 2 (30 décembre 2016) : 26–30. http://dx.doi.org/10.22471/police.2016.1.2.26.
Texte intégralHunton, P. « Cyber Crime and Security : A New Model of Law Enforcement Investigation ». Policing 4, no 4 (2 août 2010) : 385–95. http://dx.doi.org/10.1093/police/paq038.
Texte intégralSong, Yang, Xingyang Zhang et Xiaolei Zhao. « Research on the application of UAVs in the security of major events ». BCP Social Sciences & ; Humanities 19 (30 août 2022) : 247–53. http://dx.doi.org/10.54691/bcpssh.v19i.1611.
Texte intégralPinochet, Luis Hernan Contreras. « Uma visão organizacional na formulação de políticas de segurança de informações em instituições hospitalares ». O Mundo da Saúde 2011, no 3 (30 septembre 2011) : 278–89. http://dx.doi.org/10.15343/0104-7809.20113278289.
Texte intégralSilva, Caíque Azael Ferreira da, et Pedro Paulo Gastalho de Bicalho. « Psicologia e direitos humanos : por que discutir necroliberalismo nas políticas de segurança ? » Revista Direito e Práxis 13, no 3 (juillet 2022) : 2009–23. http://dx.doi.org/10.1590/2179-8966/2022/69298.
Texte intégralOliinyk, Olena S., Roman M. Shestopalov, Volodymyr O. Zarosylo, Mykhaylo I. Stankovic et Sergii G. Golubitsky. « Economic security through criminal policies ». Revista Científica General José María Córdova 20, no 38 (1 avril 2022) : 265–85. http://dx.doi.org/10.21830/19006586.899.
Texte intégralBauer, Lujo, Jay Ligatti et David Walker. « Composing security policies with polymer ». ACM SIGPLAN Notices 40, no 6 (12 juin 2005) : 305–14. http://dx.doi.org/10.1145/1064978.1065047.
Texte intégralBerdennikov, Mikhail V. « Russia and her security policies ». RUSI Journal 137, no 6 (décembre 1992) : 5–9. http://dx.doi.org/10.1080/03071849208445651.
Texte intégralVignesh, U., et S. Asha. « Modifying Security Policies Towards BYOD ». Procedia Computer Science 50 (2015) : 511–16. http://dx.doi.org/10.1016/j.procs.2015.04.023.
Texte intégralBohi, Douglas R., et Michael A. Toman. « Energy security : externalities and policies ». Energy Policy 21, no 11 (novembre 1993) : 1093–109. http://dx.doi.org/10.1016/0301-4215(93)90260-m.
Texte intégralZajac, Bernard P. « Information security policies made easy ». Computers & ; Security 13, no 3 (mai 1994) : 218–19. http://dx.doi.org/10.1016/0167-4048(94)90074-4.
Texte intégralBauer, Lujo, Jay Ligatti et David Walker. « Composing expressive runtime security policies ». ACM Transactions on Software Engineering and Methodology 18, no 3 (mai 2009) : 1–43. http://dx.doi.org/10.1145/1525880.1525882.
Texte intégral