Artykuły w czasopismach na temat „Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Kumar, Ashok. "Securing the security". City 18, nr 3 (4.05.2014): 356–59. http://dx.doi.org/10.1080/13604813.2014.906731.
Pełny tekst źródłaNadler, Jerrold. "Securing social security". Washington Quarterly 22, nr 1 (marzec 1999): 185–87. http://dx.doi.org/10.1080/01636609909550377.
Pełny tekst źródłaPollak, William. "Shu'ubiyya or Security? Preserving Civil Liberties by Limiting FISA Evidence to National Security Prosecutions". University of Michigan Journal of Law Reform, nr 42.1 (2008): 221. http://dx.doi.org/10.36646/mjlr.42.1.security.
Pełny tekst źródłaAl-Fedaghi, Sabah. "Securing the Security System". International Journal of Security and Its Applications 11, nr 3 (31.03.2017): 95–108. http://dx.doi.org/10.14257/ijsia.2017.11.3.09.
Pełny tekst źródłaBrandon, William P., i Zachary Mohr. "Securing Social Security Solvency". Politics and the Life Sciences 38, nr 2 (2019): 144–67. http://dx.doi.org/10.1017/pls.2019.16.
Pełny tekst źródłaNissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, nr 2 (czerwiec 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Pełny tekst źródłaKamradt-Scott, Adam. "Securing Indo-Pacific health security: Australia’s approach to regional health security". Australian Journal of International Affairs 72, nr 6 (15.10.2018): 500–519. http://dx.doi.org/10.1080/10357718.2018.1534942.
Pełny tekst źródłaMolloy, Patricia. "Desiring security/securing desire: (Re)re‐thinking alterity in security discourse". Cultural Values 3, nr 3 (lipiec 1999): 304–28. http://dx.doi.org/10.1080/14797589909367169.
Pełny tekst źródłaWright, J. "Security? What security? [job security]". Engineering & Technology 4, nr 3 (14.02.2009): 80–81. http://dx.doi.org/10.1049/et.2009.0321.
Pełny tekst źródłaEconomides, Spyros. "Balkan security: What security? Whose security?" Southeast European and Black Sea Studies 3, nr 3 (wrzesień 2003): 105–29. http://dx.doi.org/10.1080/14683850412331321678.
Pełny tekst źródłaTOMÁŠEK, Martin. "Security Properties Verification of Security Protocols". Acta Electrotechnica et Informatica 14, nr 2 (1.06.2014): 15–18. http://dx.doi.org/10.15546/aeei-2014-0012.
Pełny tekst źródłaMuhammad Jamshid Khan. "Securing network infrastructure with cyber security". World Journal of Advanced Research and Reviews 17, nr 2 (28.02.2023): 803–13. http://dx.doi.org/10.30574/wjarr.2023.17.2.0308.
Pełny tekst źródłaHama, Hawre Hasan. "State Security, Societal Security, and Human Security". Jadavpur Journal of International Relations 21, nr 1 (czerwiec 2017): 1–19. http://dx.doi.org/10.1177/0973598417706591.
Pełny tekst źródłaNeamah, Muthanna Ibrahim. "The Security Vulnerabilities in Websites the Security". International Journal of Psychosocial Rehabilitation 24, nr 5 (20.04.2020): 4319–24. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020147.
Pełny tekst źródłaKharb, Latika, i Deepak Chahal. "Cloud Access Security Brokers: Strengthening Cloud Security". International Journal of Research Publication and Reviews 4, nr 8 (sierpień 2023): 642–44. http://dx.doi.org/10.55248/gengpi.4.823.50412.
Pełny tekst źródłaDynon, Nicholas. "Securing Public Places: New Zealand’s Private Security Sector as a National Security Enabler". National Security Journal 1, nr 1 (październik 2019): 75–92. http://dx.doi.org/10.36878/nsj201901.75.
Pełny tekst źródłaWEBER, CYNTHIA, i MARK LACY. "Securing by design". Review of International Studies 37, nr 3 (1.03.2011): 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Pełny tekst źródłaGia Kvashilava, Gia Kvashilava. "On the History of Some Problems of Economic Security According to Ancient Greek and Latin Sources". New Economist 17, nr 02 (6.01.2023): 46–52. http://dx.doi.org/10.36962/nec17022022-46.
Pełny tekst źródłaClough, Patricia Ticineto, i Craig Willse. "Gendered Security/National Security". Social Text 28, nr 4 (2010): 45–63. http://dx.doi.org/10.1215/01642472-2010-010.
Pełny tekst źródłaElliott, Lorraine. "Human security/environmental security". Contemporary Politics 21, nr 1 (2.01.2015): 11–24. http://dx.doi.org/10.1080/13569775.2014.993905.
Pełny tekst źródłaPasquinucci, Andrea. "Defeating security with security". Computer Fraud & Security 2008, nr 2 (luty 2008): 6–9. http://dx.doi.org/10.1016/s1361-3723(08)70024-1.
Pełny tekst źródłaKeeley, James F. "Review: Security: Writing Security". International Journal: Canada's Journal of Global Policy Analysis 48, nr 3 (wrzesień 1993): 566–67. http://dx.doi.org/10.1177/002070209304800308.
Pełny tekst źródłaHelmy, Army Fuad. "PENGAMANANOBJEK VITAL NASIONAL OLEH DIREKTORAT PENGAMANAN OBJEK VITAL POLDA KALIMANTAN SELATAN". Badamai Law Journal 1, nr 2 (1.09.2016): 221. http://dx.doi.org/10.32801/damai.v1i2.1820.
Pełny tekst źródłaOthman, Sadeq. "Securing Robotic Communication using Multiple Security Techniques". International Journal of Computer Applications 178, nr 1 (15.11.2017): 1–4. http://dx.doi.org/10.5120/ijca2017915704.
Pełny tekst źródłaAntonius, Rachad, Micheline Labelle i François Rocher. "Canadian Immigration Policies: Securing a Security Paradigm?" International Journal of Canadian Studies, nr 36 (2007): 191. http://dx.doi.org/10.7202/040782ar.
Pełny tekst źródłaRomero Ortiz, María Elena, i Carlos Uscanga Prieto. "Japan: Securing Cooperation or Cooperating to Security?" México y la Cuenca del Pacífico 5, nr 14 (1.05.2016): 53–78. http://dx.doi.org/10.32870/mycp.v5i14.506.
Pełny tekst źródłaSingh, Ritesh, Lalit Kumar, Debraj Banik i S. Sundar. "Smart security and securing data through watermarking". IOP Conference Series: Materials Science and Engineering 263 (listopad 2017): 052040. http://dx.doi.org/10.1088/1757-899x/263/5/052040.
Pełny tekst źródłaShin, Beom-Shik. "Collective Security, Common Security, Cooperative Security: Concept and Reality". Journal of International Politics 15, nr 1 (31.03.2010): 5. http://dx.doi.org/10.18031/jip.2010.03.15.1.5.
Pełny tekst źródłaRushton, Simon. "Global Health Security: Security for whom? Security from what?" Political Studies 59, nr 4 (7.11.2011): 779–96. http://dx.doi.org/10.1111/j.1467-9248.2011.00919.x.
Pełny tekst źródłaG, Anusha. "Cyber Security". International Journal of Research Publication and Reviews 4, nr 4 (kwiecień 2023): 2585–87. http://dx.doi.org/10.55248/gengpi.4.423.36341.
Pełny tekst źródłaManoj Thakur Neha, Rajani. "Cyber Security". International Journal of Science and Research (IJSR) 13, nr 1 (5.01.2024): 440–44. http://dx.doi.org/10.21275/mr231228122722.
Pełny tekst źródłaToka, K. O., Y. Dikilitaş, T. Oktay i A. Sayar. "SECURING IOT WITH BLOCKCHAIN". International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23.12.2021): 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Pełny tekst źródłaKyung-Im Cho. "Security Deposit as Collateral Security". Korean Lawyers Association Journal 64, nr 12 (grudzień 2015): 143–88. http://dx.doi.org/10.17007/klaj.2015.64.12.004.
Pełny tekst źródłaHOFREITER, Ladislav. "SECURITY CULTURE AND SECURITY MANAGEMENT". Krízový Manažment 14, nr 2 (30.09.2015): 63–68. http://dx.doi.org/10.26552/krm.c.2015.2.63-68.
Pełny tekst źródłaINTRILIGATOR, MICHAEL D. "GLOBAL SECURITY AND HUMAN SECURITY". International Journal of Development and Conflict 01, nr 01 (kwiecień 2011): 1–10. http://dx.doi.org/10.1142/s2010269011000026.
Pełny tekst źródłaJohansen, Robert C. "Real Security is Democratic Security". Alternatives: Global, Local, Political 16, nr 2 (kwiecień 1991): 209–42. http://dx.doi.org/10.1177/030437549101600206.
Pełny tekst źródłaMalcolmson, Robert W. "Review: International Security: Alternative Security". International Journal: Canada's Journal of Global Policy Analysis 46, nr 4 (grudzień 1991): 733–34. http://dx.doi.org/10.1177/002070209104600413.
Pełny tekst źródłaCohen, Fred. "Strategic Security Intelligence — Embedded Security". Network Security 2002, nr 2 (luty 2002): 14–15. http://dx.doi.org/10.1016/s1353-4858(02)00218-0.
Pełny tekst źródłaLeach, Dr John. "Security engineering and security RoI". Computers & Security 22, nr 6 (wrzesień 2003): 482–86. http://dx.doi.org/10.1016/s0167-4048(03)00605-9.
Pełny tekst źródłaMeyer, Helen. "Security risk or security solution?" Computers & Security 15, nr 4 (styczeń 1996): 317. http://dx.doi.org/10.1016/0167-4048(96)88943-7.
Pełny tekst źródłaSØRENSEN, GEORG. "Individual Security and National Security". Security Dialogue 27, nr 4 (grudzień 1996): 371–86. http://dx.doi.org/10.1177/0967010696027004002.
Pełny tekst źródłaTrzciński, Łukasz, i Juliusz Piwowarski. "Security culture and security anthropology". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 33, nr 33 (29.03.2019): 131–53. http://dx.doi.org/10.5604/01.3001.0013.1955.
Pełny tekst źródłaStosic, Lazar, i Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, nr 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Pełny tekst źródłaFekete, Liz. "Peoples' Security Versus National Security". Race & Class 44, nr 3 (styczeń 2003): 78–84. http://dx.doi.org/10.1177/030639603128968790.
Pełny tekst źródłaPerlmutter, Amos, i Benjamin Frankel. "SECURITY STUDIES and Security Studies". Security Studies 1, nr 1 (wrzesień 1991): iv. http://dx.doi.org/10.1080/09636419109347452.
Pełny tekst źródłaSoneji, Samir, i Gary King. "Statistical Security for Social Security". Demography 49, nr 3 (17.05.2012): 1037–60. http://dx.doi.org/10.1007/s13524-012-0106-z.
Pełny tekst źródłaAlkunidry, Dona, Shahad Alhuwaysi i Rawan Alharbi. "Security Threads and IoT Security". Journal of Computer and Communications 11, nr 09 (2023): 76–83. http://dx.doi.org/10.4236/jcc.2023.119005.
Pełny tekst źródłaSharma, Suman, Yogesh Verma i Amit Nadda. "Information Security Cyber Security Challenges". International Journal of Scientific Research in Computer Science and Engineering 7, nr 1 (28.02.2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Pełny tekst źródłaChun, Woong. "National Security and Human Security". Korean Journal of International Relations 44, nr 1 (30.04.2004): 25–49. http://dx.doi.org/10.14731/kjir.2004.04.44.1.25.
Pełny tekst źródłaSmith, Donna B., i Assistant. "National Security Archive9971National Security Archive. National Security Archive. National Security Archive, URL: www.seas.gwu.edu/nsarchive". Electronic Resources Review 3, nr 7 (lipiec 1999): 77–78. http://dx.doi.org/10.1108/err.1999.3.7.77.71.
Pełny tekst źródła