Artykuły w czasopismach na temat „Jihadist cyber - Digital identity”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Jihadist cyber - Digital identity”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Pradhuka, Briant Nor, Prahastiwi Utari i Sudarmo Sudarmo. "Digital queer: identitas komunikasi genderqueer selebgram Mimi Peri". Jurnal Studi Komunikasi (Indonesian Journal of Communications Studies) 4, nr 1 (5.03.2020): 143. http://dx.doi.org/10.25139/jsk.v4i1.1582.
Pełny tekst źródłaSusanto, Edy, Lady Antira, Kevin Kevin, Edo Stanzah i Assyeh Annasrul Majid. "MANAJEMEN KEAMANAN CYBER DI ERA DIGITAL". Journal of Business And Entrepreneurship 11, nr 1 (14.06.2023): 23. http://dx.doi.org/10.46273/jobe.v11i1.365.
Pełny tekst źródłaMantello, Peter. "Fatal portraits: The selfie as agent of radicalization". Sign Systems Studies 49, nr 3-4 (31.12.2021): 566–89. http://dx.doi.org/10.12697/sss.2021.49.3-4.16.
Pełny tekst źródłaBinhammad, Mohammad, Shaikha Alqaydi, Azzam Othman i Laila Hatim Abuljadayel. "The Role of AI in Cyber Security: Safeguarding Digital Identity". Journal of Information Security 15, nr 02 (2024): 245–78. http://dx.doi.org/10.4236/jis.2024.152015.
Pełny tekst źródłaKhariroh, Riri. "Cyber Muslims". ISLAM NUSANTARA:Journal for the Study of Islamic History and Culture 3, nr 2 (31.07.2022): 101–13. http://dx.doi.org/10.47776/islamnusantara.v3i2.375.
Pełny tekst źródłaDahiya, Kashish. "Trends in Cyber Crime in India". International Journal for Research in Applied Science and Engineering Technology 11, nr 5 (31.05.2023): 6393–404. http://dx.doi.org/10.22214/ijraset.2023.53073.
Pełny tekst źródłaShinkaretskaya, Galina Georgievna, i Alisa Mikhailovna Berman. "Cyber-attacks – an unlawful use of digital technologies". Международное право, nr 1 (styczeń 2022): 40–50. http://dx.doi.org/10.25136/2644-5514.2022.1.37271.
Pełny tekst źródłaMomcheva, Galina, Teodora Bakardjieva, Veselina Spasova i Antonina Ivanova. "VARNA FREE UNIVERSITY’S PROJECTS FOR DEVELOPING OF CYBERSECURITY EDUCATION AND TRAINING – “CYBERMAGICIANS” PROJECT". Education and Technologies Journal 12, nr 2 (1.08.2021): 516–18. http://dx.doi.org/10.26883/2010.212.3903.
Pełny tekst źródłaChałubińska-Jentkiewicz, Katarzyna. "Digital Single Market. Cyber Threats and the Protection of Digital Contents: An Overview". Santander Art and Culture Law Review, nr 2 (6) (2020): 279–92. http://dx.doi.org/10.4467/2450050xsnr.20.020.13023.
Pełny tekst źródłaBetts, Lucy R., i Karin A. Spenser. "“A Large Can of Worms”". International Journal of Cyber Behavior, Psychology and Learning 5, nr 2 (kwiecień 2015): 15–29. http://dx.doi.org/10.4018/ijcbpl.2015040102.
Pełny tekst źródłaOstrovskaya, Elena, Timur Badmatsyrenov, Fyodor Khandarov i Innokentii Aktamov. "Russian-Speaking Digital Buddhism: Neither Cyber, nor Sangha". Religions 12, nr 6 (17.06.2021): 449. http://dx.doi.org/10.3390/rel12060449.
Pełny tekst źródłaPeteva, Irena, Daniela Pavlova i Ivanka Pavlova. "The Impact of Cloud Technologies on Preserving and Promoting Cultural Identity". Digital Presentation and Preservation of Cultural and Scientific Heritage 13 (1.09.2023): 269–74. http://dx.doi.org/10.55630/dipp.2023.13.26.
Pełny tekst źródłaKoulos, Thanos. "A digital territory to be appropriated: the state and the nationalization of cyberspace". Open Research Europe 1 (28.03.2022): 119. http://dx.doi.org/10.12688/openreseurope.14010.2.
Pełny tekst źródłaKoulos, Thanos. "A digital territory to be appropriated: the state and the nationalization of cyberspace". Open Research Europe 1 (6.10.2021): 119. http://dx.doi.org/10.12688/openreseurope.14010.1.
Pełny tekst źródłaGerbaudo, Paolo. "From Cyber-Autonomism to Cyber-Populism: An Ideological Analysis of the Evolution of Digital Activism". tripleC: Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society 15, nr 2 (29.05.2017): 477–89. http://dx.doi.org/10.31269/triplec.v15i2.773.
Pełny tekst źródłaJ.A Pakai, Asra. "PERAN PENDIDIKAN TERHADAP SISWA DALAM PENCEGAHAN PERILAKU CYBER BULLYING DI ERA DIGITAL". Moderasi: Jurnal Studi Ilmu Pengetahuan Sosial 2, nr 2 (30.12.2021): 42–50. http://dx.doi.org/10.24239/moderasi.vol2.iss2.46.
Pełny tekst źródłaSahren, Sahren, Irianto Irianto i Afrisawati Afrisawati. "PELATIHAN SECURITY AWARNESS PENGGUNAAN MEDIA SOSIAL UNTUK PEMASARAN PADA KELOMPOK PENGRAJIN BATU BATA PULO BANDRING". Jurnal Pemberdayaan Sosial dan Teknologi Masyarakat 2, nr 2 (12.01.2023): 181. http://dx.doi.org/10.54314/jpstm.v2i2.1091.
Pełny tekst źródłaAntwi, Paul. "Device Information for Forensic Analysis". Advances in Multidisciplinary and scientific Research Journal Publication 1, nr 1 (26.07.2022): 373–78. http://dx.doi.org/10.22624/aims/crp-bk3-p59.
Pełny tekst źródłaLapadat, Judith C. "Bloggers on FIRE Performing Identity and Building Community: Considerations for Cyber-Autoethnography". International Review of Qualitative Research 13, nr 3 (12.10.2020): 332–50. http://dx.doi.org/10.1177/1940844720939847.
Pełny tekst źródłaTriberti, Stefano, Ilaria Durosini, Filippo Aschieri, Daniela Villani i Giuseppe Riva. "Changing Avatars, Changing Selves? The Influence of Social and Contextual Expectations on Digital Rendition of Identity". Cyberpsychology, Behavior, and Social Networking 20, nr 8 (sierpień 2017): 501–7. http://dx.doi.org/10.1089/cyber.2016.0424.
Pełny tekst źródłaAjitha, P., Malemarpuram Chaitanya Sai, Dheeraj i A. Sivasangari. "A Joint Optimization Approach to Security- and Insurance Management System on Cloud". Journal of Computational and Theoretical Nanoscience 17, nr 11 (1.11.2020): 4944–48. http://dx.doi.org/10.1166/jctn.2020.9245.
Pełny tekst źródłaDeri Firmansyah, Asep Achamd Rifa’i, Asep Suryana i A Idun Suwarna. "SELF IDENTITY MANAGEMENT UMKM DALAM CYBERSPACE : PERSPECTIF PASCA TRANSFORMASI DIGITAL UMKM DI KAWASAN DESTINASI WISATA GEOPARK CILEUTUH". J-ABDI: Jurnal Pengabdian kepada Masyarakat 1, nr 6 (2.11.2021): 1075–84. http://dx.doi.org/10.53625/jabdi.v1i6.529.
Pełny tekst źródłaSydorenko, Svitlana. "The Development of Digitalization During the War as a Sociocultural Phenomenon". Mediaforum : Analytics, Forecasts, Information Management, nr 11 (14.12.2022): 298–309. http://dx.doi.org/10.31861/mediaforum.2022.11.298-309.
Pełny tekst źródłaS.Thangamayan, Et al. "Cyber Crime and Cyber Law’s In India: A Comprehensive Study with Special Reference to Information Technology". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 9 (5.11.2023): 2903–6. http://dx.doi.org/10.17762/ijritcc.v11i9.9379.
Pełny tekst źródłaApsimet, Nurdaulet, Akmaral Smanova i Gulzat Utegenova. "The role of the Internet in the evolution of fraud: a historical aspect". BULLETIN of L.N. Gumilyov Eurasian National University LAW Series 146, nr 1 (2024): 247–57. http://dx.doi.org/10.32523/2616-6844-2024-1-247-257.
Pełny tekst źródłaRizkil, Mia, Augustin Rina Herawati i Slamet Santoso. "Protection of Personal Data in the Use of Digital ID Cards against Misuse of Data from Cyber Hack". Journal La Sociale 5, nr 2 (1.04.2024): 471–78. http://dx.doi.org/10.37899/journal-la-sociale.v5i2.1132.
Pełny tekst źródłaWang, Shipeng, Lizhen Cui, Lei Liu, Xudong Lu i Qingzhong Li. "Projecting real world into CrowdIntell network: a methodology". International Journal of Crowd Science 3, nr 2 (30.08.2019): 138–54. http://dx.doi.org/10.1108/ijcs-01-2019-0006.
Pełny tekst źródłaYoung, Oran R., Jian Yang i Dan Guttman. "Meeting Cyber Age Needs for Governance in a Changing Global Order". Sustainability 12, nr 14 (10.07.2020): 5557. http://dx.doi.org/10.3390/su12145557.
Pełny tekst źródłaStephen, Bijan. "Crime Online". Dissent 70, nr 3 (wrzesień 2023): 150–54. http://dx.doi.org/10.1353/dss.2023.a906672.
Pełny tekst źródłaNakamura, Lisa. "Cyberrace". PMLA/Publications of the Modern Language Association of America 123, nr 5 (październik 2008): 1673–82. http://dx.doi.org/10.1632/pmla.2008.123.5.1673.
Pełny tekst źródłaLehto, Martti, Aki-Mauri Huhtinen i Saara Jantunen. "The Open Definition of Cyber". International Journal of Cyber Warfare and Terrorism 1, nr 2 (kwiecień 2011): 1–9. http://dx.doi.org/10.4018/ijcwt.2011040101.
Pełny tekst źródłaRahardi, R. Kunjana. "MEMERIKAN FUNGSI KONTEKS SITUASI DALAM PERSPEKTIF PRAGMATIK SIBER". Linguistik Indonesia 40, nr 2 (2.08.2022): 197–211. http://dx.doi.org/10.26499/li.v40i2.286.
Pełny tekst źródłaKharisma, Rikha Ayu Minda, i Rahmawati Zulfiningrum. "REPRESENTASI CYBER SOCIETY DALAM FILM “SEARCHING”". Jurnal Audience 3, nr 2 (26.10.2020): 250–72. http://dx.doi.org/10.33633/ja.v3i2.4066.
Pełny tekst źródłaTavares, Carla Nunes Vieira. "Projeções identitárias no dizer sobre imigrantes das américas no Brasil". Cadernos de Linguagem e Sociedade 22, nr 2 (19.12.2021): 62–78. http://dx.doi.org/10.26512/les.v22i2.32723.
Pełny tekst źródłaCebrián-Robles, Violeta, Francisco José Ruíz-Rey, Manuela Raposo-Rivas i Manuel Cebrián-de-la-Serna. "Impact of Digital Contexts in the Training of University Education Students". Education Sciences 13, nr 9 (11.09.2023): 923. http://dx.doi.org/10.3390/educsci13090923.
Pełny tekst źródłaNie, Haolan. "Gender Inequality in the Digital Field and Potential Remedial Measures". Lecture Notes in Education Psychology and Public Media 21, nr 1 (20.11.2023): 52–57. http://dx.doi.org/10.54254/2753-7048/21/20230050.
Pełny tekst źródłaCasadei, Roberto, Danilo Pianini, Mirko Viroli i Danny Weyns. "Digital Twins, Virtual Devices, and Augmentations for Self-Organising Cyber-Physical Collectives". Applied Sciences 12, nr 1 (30.12.2021): 349. http://dx.doi.org/10.3390/app12010349.
Pełny tekst źródłaRuta Vaidya, Trupti Gaikwad, Snehal Jadhav i Jyoti Malusare. "Study of Cyber Crimes Using Data Science". international journal of engineering technology and management sciences 7, nr 5 (2023): 480–86. http://dx.doi.org/10.46647/ijetms.2023.v07i05.059.
Pełny tekst źródłaKhan, Tayyeb. "Cybersecurity Problem Impacting Online Banking in FR Peshawar". Journal of Education and Finance Review 1, nr 1 (30.12.2022): 43–54. http://dx.doi.org/10.62843/jefr/2022.3477305.
Pełny tekst źródłaVilic, Vida. "Phishing as a form of fraud identity theft in healthcare: Victimization during COVID-19 pandemic". Temida 25, nr 1 (2022): 53–78. http://dx.doi.org/10.2298/tem2201053v.
Pełny tekst źródłaFebriani, Meina, Nas Haryati Setyaningsih i Azis Nugroho. "Konstruksi Baru Identitas Banyumasan dalam Penggunaan Bahasa Pada Generasi Y: Studi Kasus Platform Instagram". Jurnal Sastra Indonesia 11, nr 1 (26.03.2022): 1–11. http://dx.doi.org/10.15294/jsi.v11i1.54126.
Pełny tekst źródłaAamna Rafiq. "Challenges of Securitising Cyberspace in Pakistan". Strategic Studies 39, nr 1 (24.04.2019): 90–101. http://dx.doi.org/10.53532/ss.039.01.00126.
Pełny tekst źródłaS, Smys, Haoxiang Wang i Abul Basar. "5G Network Simulation in Smart Cities using Neural Network Algorithm". March 2021 3, nr 1 (29.03.2021): 43–52. http://dx.doi.org/10.36548/jaicn.2021.1.004.
Pełny tekst źródłaDevlekar, Sanket, i Vidyavati Ramteke. "Identity and Access Management: High-level Conceptual Framework". Revista Gestão Inovação e Tecnologias 11, nr 4 (24.08.2021): 4885–97. http://dx.doi.org/10.47059/revistageintec.v11i4.2511.
Pełny tekst źródłaS., Devlekar,, i Ramteke, V. "Identity and Access Management: High-level Conceptual Framework". CARDIOMETRY, nr 24 (30.11.2022): 393–99. http://dx.doi.org/10.18137/cardiometry.2022.24.393399.
Pełny tekst źródłaTaufik, Zulfan, i Muhammad Taufik. "Mediated Tarekat Qadiriyah wa Naqshabandiyah in the Digital Era: An Ethnographic Overview". ESENSIA: Jurnal Ilmu-Ilmu Ushuluddin 22, nr 1 (29.05.2021): 35. http://dx.doi.org/10.14421/esensia.v22i1.2511.
Pełny tekst źródłaV. Smrithy, Singh, Robin D. Doreen i Robin C. R. Rene. "A censorious interpretation of cyber theft and its footprints". i-manager's Journal on Information Technology 12, nr 1 (2023): 23. http://dx.doi.org/10.26634/jit.12.1.19394.
Pełny tekst źródłaSalwa Shakir Mahmood, Et al. "Enhancing Network Security Through Blockchain Technology: Challenges And Opportunities". International Journal on Recent and Innovation Trends in Computing and Communication 11, nr 10 (2.11.2023): 1670–77. http://dx.doi.org/10.17762/ijritcc.v11i10.8729.
Pełny tekst źródłaRinta Ariani, Mahayu, Wahyu Widodo i Toebagus Galang Windi Pratama. "Juridicial Review of Legal Protection Victims of Cyber Gender-Based Violence (Case Study of High Court Decision Number 150/PID/2020/PT BDG)". Widya Pranata Hukum : Jurnal Kajian dan Penelitian Hukum 5, nr 1 (3.03.2023): 66–73. http://dx.doi.org/10.37631/widyapranata.v5i1.846.
Pełny tekst źródłaMishra, Pankaj, i Dev Ratna Singh. "Biometric Approach for Confidentiality in Cloud Computing". SAMRIDDHI : A Journal of Physical Sciences, Engineering and Technology 10, nr 01 (25.07.2018): 65–70. http://dx.doi.org/10.18090/samriddhi.v10i01.9.
Pełny tekst źródła