Articoli di riviste sul tema "Computer security"
Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili
Vedi i top-50 articoli di riviste per l'attività di ricerca sul tema "Computer security".
Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.
Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.
Vedi gli articoli di riviste di molte aree scientifiche e compila una bibliografia corretta.
Nissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n. 2 (giugno 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Testo completoSchmalz, Edward A. "Computer Security". Californian Journal of Health Promotion 3, n. 3 (1 settembre 2005): 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Testo completoAlkandary, Yaquob H. A., e Eng Fawzyeya M. A. Alhallaq. "Computer Security". IJARCCE 5, n. 1 (30 gennaio 2016): 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Testo completoWhite, Richard. "Computer Security". Urologic Clinics of North America 13, n. 1 (febbraio 1986): 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Testo completoLincoln, Alan Jay. "Computer Security". Library & Archival Security 11, n. 1 (26 agosto 1991): 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Testo completoMercuri, Rebecca T. "Computer security". Communications of the ACM 45, n. 10 (ottobre 2002): 11–14. http://dx.doi.org/10.1145/570907.570917.
Testo completoDwan, Berni. "Computer security". Computer Fraud & Security 1999, n. 10 (ottobre 1999): 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Testo completoLandwehr, Carl E. "Computer security". International Journal of Information Security 1, n. 1 (agosto 2001): 3–13. http://dx.doi.org/10.1007/s102070100003.
Testo completoHinde, Stephen. "Computer security". Computers & Security 22, n. 8 (dicembre 2003): 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Testo completoAndrews, M., e J. A. Whittaker. "Computer security". IEEE Security & Privacy Magazine 2, n. 5 (settembre 2004): 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Testo completoHenniker-Heaton, Yvo. "Computer security". Computer Law & Security Review 3, n. 3 (settembre 1987): 12–13. http://dx.doi.org/10.1016/0267-3649(87)90020-3.
Testo completoMiddleton, R. A. J. "Computer security". Computer Law & Security Review 3, n. 2 (luglio 1987): 23–24. http://dx.doi.org/10.1016/0267-3649(87)90040-9.
Testo completoBrimicombe, Michael. "Computer security". Electronics Education 1996, n. 2 (1996): 19–23. http://dx.doi.org/10.1049/ee.1996.0041.
Testo completoSaxby, S. "Computer security". Computer Law & Security Review 22, n. 4 (gennaio 2006): 338–39. http://dx.doi.org/10.1016/j.clsr.2005.12.007.
Testo completoGollmann, Dieter. "Computer security". Wiley Interdisciplinary Reviews: Computational Statistics 2, n. 5 (15 luglio 2010): 544–54. http://dx.doi.org/10.1002/wics.106.
Testo completoStosic, Lazar, e Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, n. 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Testo completoMing, Xiaobo, Ying Chen e Jinhua Guo. "Analysis of Computer Network Information Security and Protection Strategy". MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Testo completoHewitt, Barbara, e Garry White. "Factors Influencing Security Incidents on Personal Computing Devices". Journal of Organizational and End User Computing 33, n. 4 (luglio 2021): 185–208. http://dx.doi.org/10.4018/joeuc.20210701.oa9.
Testo completoTrcek, D. "Security Metrics Foundations for Computer Security". Computer Journal 53, n. 7 (3 novembre 2009): 1106–12. http://dx.doi.org/10.1093/comjnl/bxp094.
Testo completoMcdowall, R. D. "Computer (in)security?1: logical security". Quality Assurance Journal 4, n. 4 (2000): 197–205. http://dx.doi.org/10.1002/1099-1786(200012)4:4<197::aid-qaj114>3.0.co;2-b.
Testo completoMarkelova, E. B., e G. V. Popkov. "Home Computer Security". Interexpo GEO-Siberia 6 (18 maggio 2022): 170–78. http://dx.doi.org/10.33764/2618-981x-2022-6-170-178.
Testo completoCarlson, David. "Teaching computer security". ACM SIGCSE Bulletin 36, n. 2 (giugno 2004): 64–67. http://dx.doi.org/10.1145/1024338.1024374.
Testo completoNo Author. "Computer security news". ACM SIGSAC Review 6, n. 2 (luglio 1988): 4–5. http://dx.doi.org/10.1145/62175.62177.
Testo completoW, L. "Commonsense Computer Security". Journal of Information Technology 4, n. 3 (settembre 1989): 171–72. http://dx.doi.org/10.1057/jit.1989.26.
Testo completoChurchill, Elizabeth, Les Nelson e Diana K. Smetters. "Useful Computer Security". IEEE Internet Computing 12, n. 3 (maggio 2008): 10–12. http://dx.doi.org/10.1109/mic.2008.67.
Testo completoGengler, Barbara. "Computer security portals". Computer Fraud & Security 1999, n. 2 (febbraio 1999): 6–7. http://dx.doi.org/10.1016/s1361-3723(99)80002-5.
Testo completoWilding, Edward. "Commonsense computer security". Computer Fraud & Security Bulletin 1990, n. 7 (luglio 1990): 17–18. http://dx.doi.org/10.1016/0142-0496(90)90013-b.
Testo completoWilliams, Paul. "Auditing Computer Security". Computer Fraud & Security Bulletin 1990, n. 5 (maggio 1990): 19. http://dx.doi.org/10.1016/0142-0496(90)90057-r.
Testo completoTimms, Mike. "Integrated computer security". Computer Fraud & Security Bulletin 1990, n. 6 (giugno 1990): 9–14. http://dx.doi.org/10.1016/0142-0496(90)90150-j.
Testo completoSmith, M. R. "Commonsense computer security". Computer Fraud & Security Bulletin 1991, n. 3 (marzo 1991): 7–15. http://dx.doi.org/10.1016/0142-0496(91)90062-a.
Testo completoWood, Charles Cresson. "Commonsense computer security". Computer Fraud & Security Bulletin 1994, n. 9 (settembre 1994): 17–18. http://dx.doi.org/10.1016/0142-0496(94)90186-4.
Testo completoCollinson, Helen. "Computer security surveys". Computer Fraud & Security Bulletin 1995, n. 4 (aprile 1995): 8–10. http://dx.doi.org/10.1016/0142-0496(95)80148-0.
Testo completoTomayko, J. "Anecdotes [computer security]". IEEE Annals of the History of Computing 23, n. 2 (aprile 2001): 78–79. http://dx.doi.org/10.1109/85.929916.
Testo completoCaruso, Ronald D. "Personal Computer Security". RadioGraphics 23, n. 5 (settembre 2003): 1329–37. http://dx.doi.org/10.1148/rg.235035021.
Testo completoSalton, Gerald. "Computer-security technology". Information Processing & Management 22, n. 3 (gennaio 1986): 269–70. http://dx.doi.org/10.1016/0306-4573(86)90059-2.
Testo completoKuprashvili, Henri. "Cyberspace and Terms: “kiberushishroeba” (Cyber Security) and “kiberusaprtkhoeba” (Computer Security)". Works of Georgian Technical University, n. 2(524) (6 giugno 2022): 167–77. http://dx.doi.org/10.36073/1512-0996-2022-2-167-177.
Testo completoKlevtsov, O., A. Symonov e S. Trubchaninov. "Computer Security of NPP Instrumentation and Control Systems: Computer Security Assessment". Nuclear and Radiation Safety, n. 4(88) (11 dicembre 2020): 69–76. http://dx.doi.org/10.32918/nrs.2020.4(88).09.
Testo completoYemchenko, I. "Security requirements for personal computers". Товарознавчий вісник 17, n. 1 (23 febbraio 2024): 92–104. http://dx.doi.org/10.62763/ef/1.2024.92.
Testo completoAhmadian Ramaki, Ali. "Language-Based Security to Apply Computer Security". International Journal on Cryptography and Information Security 2, n. 3 (30 settembre 2012): 37–47. http://dx.doi.org/10.5121/ijcis.2012.2303.
Testo completoKwiatkowski, Feliks, e Alistair Kelman. "Computer security: Readings from security management magazine". Computer Fraud & Security Bulletin 9, n. 9 (luglio 1987): 13–14. http://dx.doi.org/10.1016/0142-0496(87)90104-4.
Testo completoCoronado, Adolfo S. "Principles of Computer Security: CompTIA Security+™". Journal of Information Privacy and Security 9, n. 1 (gennaio 2013): 70–72. http://dx.doi.org/10.1080/15536548.2013.10845674.
Testo completoCERNOV, Ana-Maria. "Security in Computer Networks". International Journal of Information Security and Cybercrime 7, n. 1 (29 giugno 2018): 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Testo completoBella, Giampaolo, e Peter Y. A. Ryan. "Journal of Computer Security". Journal of Computer Security 17, n. 3 (15 aprile 2009): 237. http://dx.doi.org/10.3233/jcs-2009-0346.
Testo completoPeterson, I. "Federal Computer Security Concerns". Science News 128, n. 15 (12 ottobre 1985): 230. http://dx.doi.org/10.2307/3969834.
Testo completoMoore, G. "Security for Computer Networks". Electronics and Power 31, n. 1 (1985): 85. http://dx.doi.org/10.1049/ep.1985.0059.
Testo completoBranstad, D. "Guest editorial - Computer security". IEEE Communications Magazine 23, n. 7 (luglio 1985): 10–11. http://dx.doi.org/10.1109/mcom.1985.1092611.
Testo completoDhillon, Gurpreet. "Computer Security within Organizations". European Journal of Information Systems 3, n. 3 (luglio 1994): 241–42. http://dx.doi.org/10.1057/ejis.1994.25.
Testo completoWong, Ken. "Effective Computer Security Management". EDPACS 14, n. 1 (luglio 1986): 7–10. http://dx.doi.org/10.1080/07366988609452212.
Testo completoMiddleton, R. "Computer security: the evidence". Computer Bulletin 37, n. 6 (1 dicembre 1995): 2–4. http://dx.doi.org/10.1093/combul/37.6.2.
Testo completoGuynes, Steve. "Security of computer software". ACM SIGSAC Review 3, n. 2-4 (settembre 1985): 31–35. http://dx.doi.org/10.1145/1058406.1058410.
Testo completo