Artykuły w czasopismach na temat „Security measures”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Security measures”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Dr. B. D. Karhad, Dr B. D. Karhad. "Food Security in India: Issues and Measures". Indian Journal of Applied Research 4, nr 4 (1.10.2011): 26–29. http://dx.doi.org/10.15373/2249555x/apr2014/30.
Pełny tekst źródłaD'souza, Jason John, i Seeza Franklin. "Li-Fi Security Issues and its Measures". International Journal of Trend in Scientific Research and Development Volume-2, Issue-4 (30.06.2018): 2588–90. http://dx.doi.org/10.31142/ijtsrd15706.
Pełny tekst źródłaMcCathie, Andy. "Internet security fears prompt IT security measures". Network Security 2000, nr 5 (maj 2000): 3. http://dx.doi.org/10.1016/s1353-4858(00)05005-4.
Pełny tekst źródłaGupta, Vaibhav, Sumit Goswami, Ashok Kumar Ashok Kumar i Mohinder Singh. "Networking and Security Measures". DESIDOC Bulletin of Information Technology 24, nr 2 (1.03.2004): 9–16. http://dx.doi.org/10.14429/dbit.24.2.3621.
Pełny tekst źródłaRushinek, Avi, i Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (listopad 2002): 1. http://dx.doi.org/10.1145/763944.763945.
Pełny tekst źródłaRushinek, Avi, i Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (listopad 2002): 1. http://dx.doi.org/10.1145/763948.763945.
Pełny tekst źródłaStanton, Ray. "Weighing up security measures". Computer Fraud & Security 2006, nr 1 (styczeń 2006): 17–20. http://dx.doi.org/10.1016/s1361-3723(06)70297-4.
Pełny tekst źródłaWood, Charles Cresson. "Floppy diskette security measures". Computers & Security 4, nr 3 (wrzesień 1985): 223–28. http://dx.doi.org/10.1016/0167-4048(85)90032-x.
Pełny tekst źródłaLi, Yan. "Network Security Protection Measures". Advanced Materials Research 971-973 (czerwiec 2014): 1659–62. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1659.
Pełny tekst źródłaValera, Jasmine P., i Sunguk Lee. "Security Measures in Overcoming Mobile IPv6 Security Issues". International Journal of Database Theory and Application 9, nr 7 (31.07.2016): 297–304. http://dx.doi.org/10.14257/ijdta.2016.9.7.26.
Pełny tekst źródłaKhabirov, Artur Ilfarovich, i Gulnara Mullanurovna Khamitova. "Security Measures and Liability Measures in Loan Agreements". Journal of Politics and Law 12, nr 5 (31.08.2019): 1. http://dx.doi.org/10.5539/jpl.v12n5p1.
Pełny tekst źródłaChristin, Nicolas. "The effectiveness of security measures". Communications of the ACM 65, nr 9 (wrzesień 2022): 92. http://dx.doi.org/10.1145/3547132.
Pełny tekst źródłaGupta, Anish, Vimal Bibhu i Rashid Hussain. "Security Measures in Data Mining". International Journal of Information Engineering and Electronic Business 4, nr 3 (1.07.2012): 34–39. http://dx.doi.org/10.5815/ijieeb.2012.03.05.
Pełny tekst źródłaUffen, Jörg, i Michael H. Breitner. "Management of Technical Security Measures". International Journal of Social and Organizational Dynamics in IT 3, nr 1 (styczeń 2013): 14–31. http://dx.doi.org/10.4018/ijsodit.2013010102.
Pełny tekst źródłaCourtney, Robert H. "Security Measures are Inherently Undesirable". EDPACS 13, nr 9 (marzec 1986): 9–12. http://dx.doi.org/10.1080/07366988609451204.
Pełny tekst źródłaKeenan, Debra Palmer, Christine Olson, James C. Hersey i Sondra M. Parmer. "Measures of Food Insecurity/Security". Journal of Nutrition Education 33 (wrzesień 2001): S49—S58. http://dx.doi.org/10.1016/s1499-4046(06)60069-9.
Pełny tekst źródłaTREMBLAY, JEAN-FRANÇOIS. "SECURITY MEASURES IMPEDE U.S. VISITS". Chemical & Engineering News 81, nr 11 (17.03.2003): 40–41. http://dx.doi.org/10.1021/cen-v081n011.p040.
Pełny tekst źródłaFeher, Ben, Lior Sidi, Asaf Shabtai, Rami Puzis i Leonardas Marozas. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, nr 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.092138.
Pełny tekst źródłaMarozas, Leonardas, Asaf Shabtai, Rami Puzis, Ben Feher i Lior Sidi. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, nr 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.10013302.
Pełny tekst źródłaJ A, Smitha, Rakshith G Raj, Sumanth J Samuel i Pramath P Yaji. "Security Measures of Textual Data". International Journal of Innovative Research in Information Security 9, nr 03 (23.06.2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Pełny tekst źródłaKhan, Koffka. "Securing Immersive Realms: A Review of Security Measures in 360-Degree Virtual Reality Video Streaming". International Journal of Science and Research (IJSR) 12, nr 12 (5.12.2023): 727–33. http://dx.doi.org/10.21275/sr231208045505.
Pełny tekst źródłaGadre, Monica. "Data Security in Cloud Security Attacks and Preventive Measures". International Journal for Research in Applied Science and Engineering Technology 6, nr 3 (31.03.2018): 529–36. http://dx.doi.org/10.22214/ijraset.2018.3085.
Pełny tekst źródłaKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh i Suresh Shanmugasundaram. "Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks". International Journal of Applied Metaheuristic Computing 10, nr 4 (październik 2019): 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Pełny tekst źródłaPopescu, Mirona Ana Maria, Andreea Barbu, Petronela Cristina Simion i Georgiana Moiceanu. "Research on Data Security Measures in Romania". Proceedings of the International Conference on Business Excellence 18, nr 1 (1.06.2024): 3277–83. http://dx.doi.org/10.2478/picbe-2024-0267.
Pełny tekst źródłaSTUDENÁ, Jana. "Relation of freedom and security in measures of crisis management". Scientific Papers of Silesian University of Technology. Organization and Management Series 2017, nr 110 (2017): 179–90. http://dx.doi.org/10.29119/1641-3466.2017.110.17.
Pełny tekst źródłaS Kale, Rakesh. "The Vulnerabilities, Threats and Counter measures in Wireless Network Security". International Journal of Science and Research (IJSR) 12, nr 4 (5.04.2023): 1218–20. http://dx.doi.org/10.21275/mr23419121210.
Pełny tekst źródłaTorres, C. G., M. E. Turner, J. R. Harkess i G. R. Istre. "Security measures for AIDS and HIV." American Journal of Public Health 81, nr 2 (luty 1991): 210–11. http://dx.doi.org/10.2105/ajph.81.2.210.
Pełny tekst źródłaZhang, Wen Jie. "Network Security Vulnerabilities and Preventive Measures". Applied Mechanics and Materials 433-435 (październik 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Pełny tekst źródłaDamoah, Dominic, Edem Kporha, Edward D. Ansong, Ronky Doh, Joseph Abandoh-Sam i Brighter Agyeman. "Improving Security Measures on Grid Computing". International Journal of Computer Applications 83, nr 9 (18.12.2013): 6–11. http://dx.doi.org/10.5120/14474-2490.
Pełny tekst źródłaRudakova, O. Yu, T. A. Rudakova i I. N. Sannikova. "Spatial measures for ensuring economic security". National Interests: Priorities and Security 16, nr 1 (16.01.2020): 44–59. http://dx.doi.org/10.24891/ni.16.1.44.
Pełny tekst źródłaPevnev, Volodimir, i Serhii Kapchynskyi. "DATABASE SECURITY: THREATS AND PREVENTIVE MEASURES". Advanced Information Systems 2, nr 1 (27.05.2018): 69–72. http://dx.doi.org/10.20998/2522-9052.2018.1.13.
Pełny tekst źródłaBenjamin, John, G. Sirmans i Emily Zietz. "Security Measures and the Apartment Market". Journal of Real Estate Research 14, nr 3 (1.01.1997): 347–58. http://dx.doi.org/10.1080/10835547.1997.12090900.
Pełny tekst źródłaFUJITA, Shintaro, i Kenji SAWADA. "Security Measures Technology for Control Systems". Journal of The Institute of Electrical Engineers of Japan 142, nr 4 (1.04.2022): 212–14. http://dx.doi.org/10.1541/ieejjournal.142.212.
Pełny tekst źródłaLittlewood, Bev, Sarah Brocklehurst, Norman Fenton, Peter Mellor, Stella Page, David Wright, John Dobson, John McDermid i Dieter Gollmann. "Towards Operational Measures of Computer Security". Journal of Computer Security 2, nr 2-3 (1.04.1993): 211–29. http://dx.doi.org/10.3233/jcs-1993-22-308.
Pełny tekst źródłaWalsh, Matthew, i William Streilein. "Security Measures for Safeguarding the Bioeconomy". Health Security 18, nr 4 (1.08.2020): 313–17. http://dx.doi.org/10.1089/hs.2020.0029.
Pełny tekst źródłaSchuldt, Alison. "Security measures at the nuclear pore". Nature Cell Biology 6, nr 2 (luty 2004): 91. http://dx.doi.org/10.1038/ncb0204-91.
Pełny tekst źródłaSchroden, Jonathan J. "Measures for Security in a Counterinsurgency". Journal of Strategic Studies 32, nr 5 (październik 2009): 715–44. http://dx.doi.org/10.1080/01402390903189394.
Pełny tekst źródłaAlessi, Dario R., i Yogesh Kulathu. "Security measures of a master regulator". Nature 497, nr 7448 (maj 2013): 193–94. http://dx.doi.org/10.1038/nature12101.
Pełny tekst źródłaKITAURA, Shigeru, i Sumiaki OHOTUYAMA. "Verification about security measures for derailment". Proceedings of the Transportation and Logistics Conference 2017.26 (2017): 1018. http://dx.doi.org/10.1299/jsmetld.2017.26.1018.
Pełny tekst źródłaAndrews, Christine. "Improving data security measures in business". Computer Fraud & Security 2009, nr 8 (sierpień 2009): 8–10. http://dx.doi.org/10.1016/s1361-3723(09)70099-5.
Pełny tekst źródłaHorak, O. J. "Means and Measures for Data Security". IFAC Proceedings Volumes 22, nr 19 (grudzień 1989): 1–6. http://dx.doi.org/10.1016/s1474-6670(17)52787-1.
Pełny tekst źródłaCollinson, Helen. "Win 95 security measures mollify users". Computers & Security 15, nr 2 (styczeń 1996): 125–26. http://dx.doi.org/10.1016/0167-4048(96)89336-9.
Pełny tekst źródłaCieśla, Rafał. "Security measures in combating document falsifiers". Nowa Kodyfikacja Prawa Karnego 44 (29.12.2017): 41–53. http://dx.doi.org/10.19195/2084-5065.44.4.
Pełny tekst źródłaSahoo, Chinmayee. "Cloud Computing And Its Security Measures". International Journal of Electronics Engineering and Applications VIII, nr I (1.06.2020): 10. http://dx.doi.org/10.30696/ijeea.viii.i.2020.10-19.
Pełny tekst źródłaAlfonsi, B. J. "Hacker study: aiding security measures development?" IEEE Security & Privacy 1, nr 6 (listopad 2003): 11. http://dx.doi.org/10.1109/msecp.2003.1253562.
Pełny tekst źródłaGeorgieva, Natasha, i Hadji Krsteski. "Anti-corruption measures for corporate security". Journal of Process Management. New Technologies 5, nr 2 (2017): 75–82. http://dx.doi.org/10.5937/jouproman5-13490.
Pełny tekst źródłaSaarnio, Juha, i Neeli R. Prasad. "Foolproof Security Measures and Challenges Within". Wireless Personal Communications 29, nr 1/2 (kwiecień 2004): 1–3. http://dx.doi.org/10.1023/b:wire.0000037572.29470.27.
Pełny tekst źródłaChatterjee, Samrat, Stephen C. Hora i Heather Rosoff. "Portfolio Analysis of Layered Security Measures". Risk Analysis 35, nr 3 (8.12.2014): 459–75. http://dx.doi.org/10.1111/risa.12303.
Pełny tekst źródłaАндрей Викторович, Борисов,. "Criminological measures to ensure transport security". Вестник Московской академии Следственного комитета Российской Федерации, nr 3(33) (1.09.2022): 76–86. http://dx.doi.org/10.54217/2588-0136.2022.33.3.007.
Pełny tekst źródłaO’shea, Timothy C. "The efficacy of home security measures". American Journal of Criminal Justice 24, nr 2 (marzec 2000): 155–67. http://dx.doi.org/10.1007/bf02887589.
Pełny tekst źródła