Artykuły w czasopismach na temat „Threat”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Threat”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Kiely, P., i C. R. Seed. "Assessing infectious threats - trick or threat?" ISBT Science Series 10, S1 (kwiecień 2015): 65–72. http://dx.doi.org/10.1111/voxs.12114.
Pełny tekst źródłaHamad, Mohammad, i Vassilis Prevelakis. "SAVTA: A Hybrid Vehicular Threat Model: Overview and Case Study". Information 11, nr 5 (19.05.2020): 273. http://dx.doi.org/10.3390/info11050273.
Pełny tekst źródłaKappenman, Emily S., Raphael Geddert, Jaclyn L. Farrens, John J. McDonald i Greg Hajcak. "Recoiling From Threat: Anxiety Is Related to Heightened Suppression of Threat, Not Increased Attention to Threat". Clinical Psychological Science 9, nr 3 (24.03.2021): 434–48. http://dx.doi.org/10.1177/2167702620961074.
Pełny tekst źródłaMUGISHA, ARTHUR R., i SUSAN K. JACOBSON. "Threat reduction assessment of conventional and community-based conservation approaches to managing protected areas in Uganda". Environmental Conservation 31, nr 3 (wrzesień 2004): 233–41. http://dx.doi.org/10.1017/s0376892904001432.
Pełny tekst źródłaSandy, Djoko Andoko, Poppy Setiawati Nurisnaeny i Mira Murniasari. "The Threat of Social Network Games in Indonesia". Borneo Educational Journal (Borju) 5, nr 2 (26.08.2023): 335–51. http://dx.doi.org/10.24903/bej.v5i2.1393.
Pełny tekst źródłaBedi, Punam, Vandana Gandotra, Archana Singhal, Himanshi Narang i Sumit Sharma. "Mitigating multi-threats optimally in proactive threat management". ACM SIGSOFT Software Engineering Notes 38, nr 1 (23.01.2013): 1–7. http://dx.doi.org/10.1145/2413038.2413041.
Pełny tekst źródłaMuhammed, Khaleel, Aavudai Anandhi, Gang Chen i Kevin Poole. "Define–Investigate–Estimate–Map (DIEM) Framework for Modeling Habitat Threats". Sustainability 13, nr 20 (12.10.2021): 11259. http://dx.doi.org/10.3390/su132011259.
Pełny tekst źródłaMuhammed, Khaleel, Aavudai Anandhi, Gang Chen i Kevin Poole. "Define–Investigate–Estimate–Map (DIEM) Framework for Modeling Habitat Threats". Sustainability 13, nr 20 (12.10.2021): 11259. http://dx.doi.org/10.3390/su132011259.
Pełny tekst źródłaRiek, Blake M., Eric W. Mania i Samuel L. Gaertner. "Intergroup Threat and Outgroup Attitudes: A Meta-Analytic Review". Personality and Social Psychology Review 10, nr 4 (listopad 2006): 336–53. http://dx.doi.org/10.1207/s15327957pspr1004_4.
Pełny tekst źródłaSyomych, Mykola. "Management of organizational and legal security in the formation of competitiveness of agricultural business entities". Actual problems of innovative economy, nr 3 (30.05.2019): 75–82. http://dx.doi.org/10.36887/2524-0455-2019-3-11.
Pełny tekst źródłaStephan, Cookie White, Walter G. Stephan, Katherine M. Demitrakis, Ann Marie Yamada i Dennis L. Clason. "Women's Attitudes Toward Men: an Integrated Threat Theory Approach". Psychology of Women Quarterly 24, nr 1 (marzec 2000): 63–73. http://dx.doi.org/10.1111/j.1471-6402.2000.tb01022.x.
Pełny tekst źródłaWang, Guan, Lian Ma, Lili Wang i Weiguo Pang. "Independence Threat or Interdependence Threat? The Focusing Effect on Social or Physical Threat Modulates Brain Activity". Brain Sciences 14, nr 4 (9.04.2024): 368. http://dx.doi.org/10.3390/brainsci14040368.
Pełny tekst źródłaDelgado, Ana R., i Gerardo Prieto. "Stereotype threat as validity threat: The anxiety–sex–threat interaction". Intelligence 36, nr 6 (listopad 2008): 635–40. http://dx.doi.org/10.1016/j.intell.2008.01.008.
Pełny tekst źródłaLamarche, Larkin, Brianne Ozimok, Kimberley L. Gammage i Cameron Muir. "Men Respond Too: The Effects of a Social-Evaluative Body Image Threat on Shame and Cortisol in University Men". American Journal of Men's Health 11, nr 6 (11.09.2017): 1791–803. http://dx.doi.org/10.1177/1557988317723406.
Pełny tekst źródłaD, KHOBE, AKOSIM C i KWAGA B.T. "SUSCEPTIBILITY TO THREATS AND THREAT SEVERITY OF ADAMAWA RANGELANDS, NIGERIA". JOURNAL OF ADVANCES IN AGRICULTURE 5, nr 2 (8.01.2016): 698–705. http://dx.doi.org/10.24297/jaa.v5i2.5084.
Pełny tekst źródłaFarooqui, Muhammad Najmul Islam, Junaid Arshad i Muhammad Mubashir Khan. "A Layered Approach to Threat Modeling for 5G-Based Systems". Electronics 11, nr 12 (8.06.2022): 1819. http://dx.doi.org/10.3390/electronics11121819.
Pełny tekst źródłaDyer, Rebecca L., Nicklaus R. Herbst, Whitney A. Hintz i Keelah E. G. Williams. "Personal relevance affects the perceived immorality of politically-charged threats". PLOS ONE 18, nr 12 (29.12.2023): e0296177. http://dx.doi.org/10.1371/journal.pone.0296177.
Pełny tekst źródłaGriffin, Renee. "Searching for Truth in the First Amendment's True Threat Doctrine". Michigan Law Review, nr 120.4 (2022): 721. http://dx.doi.org/10.36644/mlr.120.4.searching.
Pełny tekst źródłaSylvester, F. Ley. "Mobile Device Users’ Susceptibility to Phishing Attacks". International Journal of Computer Science and Information Technology 14, nr 1 (28.02.2022): 1–18. http://dx.doi.org/10.5121/ijcsit.2022.14101.
Pełny tekst źródłaSinclair, Samantha, Artur Nilsson i Jens Agerström. "Tolerating the intolerant: Does realistic threat lead to increased tolerance of right-wing extremists?" Journal of Social and Political Psychology 10, nr 1 (16.03.2022): 35–47. http://dx.doi.org/10.5964/jspp.8017.
Pełny tekst źródłaDervišević, Tarik, Sabina Baraković i Jasmina Baraković Husić. "Case Study: Security of System for Remote Management of Windows". B&H Electrical Engineering 14, nr 2 (1.12.2020): 4–12. http://dx.doi.org/10.2478/bhee-2020-0007.
Pełny tekst źródłaGause, F. Gregory. "Threats and Threat Perceptions in the Persian Gulf Region". Middle East Policy 14, nr 2 (czerwiec 2007): 119–24. http://dx.doi.org/10.1111/j.1475-4967.2007.00302.x.
Pełny tekst źródłaMARTINEZMARTINEZ, R., i A. DIAZFERNANDEZ. "Threat Perception: New Risks, New Threats and New Missions". Contributions to Conflict Management, Peace Economics and Development 4 (2007): 129–60. http://dx.doi.org/10.1016/s1572-8323(07)04006-4.
Pełny tekst źródłaBeering, Peter S. "Threats on Tap: Understanding the Terrorist Threat to Water". Journal of Water Resources Planning and Management 128, nr 3 (maj 2002): 163–67. http://dx.doi.org/10.1061/(asce)0733-9496(2002)128:3(163).
Pełny tekst źródłaLi, XiaoHong, Ke He, Zhiyong Feng i Guangquan Xu. "Unified threat model for analyzing and evaluating software threats". Security and Communication Networks 7, nr 10 (5.07.2012): 1454–66. http://dx.doi.org/10.1002/sec.599.
Pełny tekst źródłaSmyth, Aidan P. J., Kimberley L. Gammage, Larkin Lamarche i Cameron Muir. "Examining University Men’s Psychobiological and Behavioral Response-Recovery Profile From a Social-Evaluative Body Image Threat". American Journal of Men's Health 14, nr 2 (marzec 2020): 155798832091083. http://dx.doi.org/10.1177/1557988320910831.
Pełny tekst źródłaGuérin, Bastien. "Threat". Pleiades: Literature in Context 44, nr 1 (marzec 2024): 119. http://dx.doi.org/10.1353/plc.2024.a926506.
Pełny tekst źródłaSemenenko, O., Y. Dobrovolsky, I. Tselishchev, V. Ivanov, Т. Akinina i V. Dubovyi. "ON DETERMINATION OF THREATS TO THE NATIONAL SECURITY OF UKRAINE FROM THE UNDERWATER SPACE". Collection of scientific works of Odesa Military Academy 2, nr 14 (25.01.2021): 187–92. http://dx.doi.org/10.37129/2313-7509.2020.14.2.187-192.
Pełny tekst źródłaMichalak, Nicholas M., Oliver Sng, Iris M. Wang i Joshua Ackerman. "Sounds of sickness: can people identify infectious disease using sounds of coughs and sneezes?" Proceedings of the Royal Society B: Biological Sciences 287, nr 1928 (10.06.2020): 20200944. http://dx.doi.org/10.1098/rspb.2020.0944.
Pełny tekst źródłaVorobieva, O. V., i F. V. Nikolai. "Sociocultural Threats in the State Discourse of Imperial, Soviet, and Post-Soviet Russia: Strategies of Representation". Uchenye Zapiski Kazanskogo Universiteta. Seriya Gumanitarnye Nauki 163, nr 6 (2021): 86–99. http://dx.doi.org/10.26907/2541-7738.2021.6.86-99.
Pełny tekst źródłaSuhas, Kelkar Siddhi. "Evaluation of Threat Models". International Journal for Research in Applied Science and Engineering Technology 11, nr 3 (31.03.2023): 809–13. http://dx.doi.org/10.22214/ijraset.2023.49311.
Pełny tekst źródłaWąsowicz, Grażyna. "COVID-19 pandemic and pollution of the environment – threat perception, willingness to incur economic costs, psychological resources, and behaviors". Przegląd Psychologiczny 66, nr 2 (17.12.2023): 171–88. http://dx.doi.org/10.31648/przegldpsychologiczny.9807.
Pełny tekst źródłaLv, Huiying, Yuan Zhang i Jie Wang. "Network Threat Identification and Analysis Based on a State Transition Graph". Cybernetics and Information Technologies 13, Special-Issue (1.12.2013): 51–61. http://dx.doi.org/10.2478/cait-2013-0037.
Pełny tekst źródłaIsokaitė-Valužė, Indrė. "International Peace and Security in Maritime Domain". Teisė 122 (30.03.2022): 8–21. http://dx.doi.org/10.15388/teise.2022.122.1.
Pełny tekst źródłaNaaz, Farah, Lindsay K. Knight i Brendan E. Depue. "Explicit and Ambiguous Threat Processing: Functionally Dissociable Roles of the Amygdala and Bed Nucleus of the Stria Terminalis". Journal of Cognitive Neuroscience 31, nr 4 (kwiecień 2019): 543–59. http://dx.doi.org/10.1162/jocn_a_01369.
Pełny tekst źródłaSharma, Gaurav, Stilianos Vidalis, Catherine Menon, Niharika Anand i Somesh Kumar. "Analysis and Implementation of Threat Agents Profiles in Semi-Automated Manner for a Network Traffic in Real-Time Information Environment". Electronics 10, nr 15 (31.07.2021): 1849. http://dx.doi.org/10.3390/electronics10151849.
Pełny tekst źródłaKoper-Staszowska, Wioletta. "Security versus Threat – Interrelations". ASEJ Scientific Journal of Bielsko-Biala School of Finance and Law 22, nr 3 (30.10.2018): 22–25. http://dx.doi.org/10.5604/01.3001.0012.7517.
Pełny tekst źródłaSaddam RA, Angga Pranata, Sugiono, Rizki Zulanggara, Nur Halimah, Sri Nur H, Rosdiana SM, Nurhalim i Aprina Handayani. "Sniffing and Spoofing in Computer Security". International Journal of Integrative Sciences 2, nr 6 (30.06.2023): 881–86. http://dx.doi.org/10.55927/ijis.v2i6.4528.
Pełny tekst źródłaBattisti, Corrado, Marisa Perchinelli, Sharon Vanadia, Pietro Giovacchini i Letizia Marsili. "Monitoring Effectiveness of an Operational Project on Two Threatened Landbirds: Applying a Before–After Threat Analysis and Threat Reduction Assessment". Land 12, nr 2 (12.02.2023): 464. http://dx.doi.org/10.3390/land12020464.
Pełny tekst źródłaPeterson, Jordan B., i Colin G. DeYoung. "Metaphoric threat is more real than real threat". Behavioral and Brain Sciences 23, nr 6 (grudzień 2000): 992–93. http://dx.doi.org/10.1017/s0140525x00784020.
Pełny tekst źródłaEluwa, Jumoke, Patrick Omorovan, Dipo Adewumi i Oluwafunmilayo Ogbeide. "The Evolving Threat Landscape: How Cyber Threat Intelligence Empowers Proactive Defenses against WannaCry Ransomware". International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, nr 2 (3.04.2024): 403–11. http://dx.doi.org/10.32628/cseit243648.
Pełny tekst źródłaPopaja, Nejla, Sabina Baraković i Jasmina Baraković Husić. "Analysis of Threats for Ambient Assisted Living (AAL) Wireless Sensor Network (WSN)-Based System". B&H Electrical Engineering 15, nr 2 (1.12.2021): 31–39. http://dx.doi.org/10.2478/bhee-2021-0015.
Pełny tekst źródłaHolmes IV, Oscar, Marilyn V. Whitman, Kim S. Campbell i Diane E. Johnson. "Exploring the social identity threat response framework". Equality, Diversity and Inclusion: An International Journal 35, nr 3 (18.04.2016): 205–20. http://dx.doi.org/10.1108/edi-08-2015-0068.
Pełny tekst źródłaAththaariq Rizki. "UTILIZATION OF THE SEMESTA DEFENSE CONCEPT IN FACING SIBER ATTACKS DURING THE COVID-19 PANDEMIC IN INDONESIA". Edukasi IPS 5, nr 2 (30.08.2021): 18–26. http://dx.doi.org/10.21009/eips.005.02.03.
Pełny tekst źródłaUenal, Fatih. "Disentangling Islamophobia: The differential effects of symbolic, realistic, and terroristic threat perceptions as mediators between social dominance orientation and Islamophobia". Journal of Social and Political Psychology 4, nr 1 (7.04.2016): 66–90. http://dx.doi.org/10.5964/jspp.v4i1.463.
Pełny tekst źródłaVan Severen, Ruben, Arne Roets, Delphine Van Muylem, Tessa Haesevoets, Alain Van Hiel i Bram Wauters. "Democratic and Authoritarian Government Preferences in Times of Crisis". Social Psychology 55, nr 1 (styczeń 2024): 37–50. http://dx.doi.org/10.1027/1864-9335/a000538.
Pełny tekst źródłaRahmat, Wahyudi. "BAHASA ANCAMAN DALAM TEKS KABA SABAI NAN ALUIH BERBASIS PENDEKATAN LINGUISTIK FORENSIK". JURNAL ARBITRER 2, nr 1 (29.04.2015): 81. http://dx.doi.org/10.25077/ar.2.1.81-97.2015.
Pełny tekst źródłaKhan, Muhammad Salman, Rene Richard, Heather Molyneaux, Danick Cote-Martel, Henry Jackson Kamalanathan Elango, Steve Livingstone, Manon Gaudet i Dave Trask. "Cyber Threat Hunting". International Journal of Cognitive Informatics and Natural Intelligence 15, nr 4 (1.10.2021): 1–23. http://dx.doi.org/10.4018/ijcini.20211001.oa9.
Pełny tekst źródłaMartins, Cláudio, i Ibéria Medeiros. "Generating Quality Threat Intelligence Leveraging OSINT and a Cyber Threat Unified Taxonomy". ACM Transactions on Privacy and Security 25, nr 3 (31.08.2022): 1–39. http://dx.doi.org/10.1145/3530977.
Pełny tekst źródłaMaris, Ladislav, Zuzana Zvakova, Katarina Kampova i Tomas Lovecek. "The Influence of Threat Development on the Failure of the System’s Symmetry". Systems 9, nr 4 (20.10.2021): 74. http://dx.doi.org/10.3390/systems9040074.
Pełny tekst źródła