Artigos de revistas sobre o tema "Computer security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Computer security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Nissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n.º 2 (junho de 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texto completo da fonteSchmalz, Edward A. "Computer Security". Californian Journal of Health Promotion 3, n.º 3 (1 de setembro de 2005): 8–12. http://dx.doi.org/10.32398/cjhp.v3i3.643.
Texto completo da fonteAlkandary, Yaquob H. A., e Eng Fawzyeya M. A. Alhallaq. "Computer Security". IJARCCE 5, n.º 1 (30 de janeiro de 2016): 1–6. http://dx.doi.org/10.17148/ijarcce.2016.5101.
Texto completo da fonteWhite, Richard. "Computer Security". Urologic Clinics of North America 13, n.º 1 (fevereiro de 1986): 119–28. http://dx.doi.org/10.1016/s0094-0143(21)01535-4.
Texto completo da fonteLincoln, Alan Jay. "Computer Security". Library & Archival Security 11, n.º 1 (26 de agosto de 1991): 157–71. http://dx.doi.org/10.1300/j114v11n01_11.
Texto completo da fonteMercuri, Rebecca T. "Computer security". Communications of the ACM 45, n.º 10 (outubro de 2002): 11–14. http://dx.doi.org/10.1145/570907.570917.
Texto completo da fonteDwan, Berni. "Computer security". Computer Fraud & Security 1999, n.º 10 (outubro de 1999): 19. http://dx.doi.org/10.1016/s1361-3723(00)88219-6.
Texto completo da fonteLandwehr, Carl E. "Computer security". International Journal of Information Security 1, n.º 1 (agosto de 2001): 3–13. http://dx.doi.org/10.1007/s102070100003.
Texto completo da fonteHinde, Stephen. "Computer security". Computers & Security 22, n.º 8 (dezembro de 2003): 664–69. http://dx.doi.org/10.1016/s0167-4048(03)00003-8.
Texto completo da fonteAndrews, M., e J. A. Whittaker. "Computer security". IEEE Security & Privacy Magazine 2, n.º 5 (setembro de 2004): 68–71. http://dx.doi.org/10.1109/msp.2004.66.
Texto completo da fonteHenniker-Heaton, Yvo. "Computer security". Computer Law & Security Review 3, n.º 3 (setembro de 1987): 12–13. http://dx.doi.org/10.1016/0267-3649(87)90020-3.
Texto completo da fonteMiddleton, R. A. J. "Computer security". Computer Law & Security Review 3, n.º 2 (julho de 1987): 23–24. http://dx.doi.org/10.1016/0267-3649(87)90040-9.
Texto completo da fonteBrimicombe, Michael. "Computer security". Electronics Education 1996, n.º 2 (1996): 19–23. http://dx.doi.org/10.1049/ee.1996.0041.
Texto completo da fonteSaxby, S. "Computer security". Computer Law & Security Review 22, n.º 4 (janeiro de 2006): 338–39. http://dx.doi.org/10.1016/j.clsr.2005.12.007.
Texto completo da fonteGollmann, Dieter. "Computer security". Wiley Interdisciplinary Reviews: Computational Statistics 2, n.º 5 (15 de julho de 2010): 544–54. http://dx.doi.org/10.1002/wics.106.
Texto completo da fonteStosic, Lazar, e Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, n.º 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Texto completo da fonteMing, Xiaobo, Ying Chen e Jinhua Guo. "Analysis of Computer Network Information Security and Protection Strategy". MATEC Web of Conferences 267 (2019): 02013. http://dx.doi.org/10.1051/matecconf/201926702013.
Texto completo da fonteHewitt, Barbara, e Garry White. "Factors Influencing Security Incidents on Personal Computing Devices". Journal of Organizational and End User Computing 33, n.º 4 (julho de 2021): 185–208. http://dx.doi.org/10.4018/joeuc.20210701.oa9.
Texto completo da fonteTrcek, D. "Security Metrics Foundations for Computer Security". Computer Journal 53, n.º 7 (3 de novembro de 2009): 1106–12. http://dx.doi.org/10.1093/comjnl/bxp094.
Texto completo da fonteMcdowall, R. D. "Computer (in)security?1: logical security". Quality Assurance Journal 4, n.º 4 (2000): 197–205. http://dx.doi.org/10.1002/1099-1786(200012)4:4<197::aid-qaj114>3.0.co;2-b.
Texto completo da fonteMarkelova, E. B., e G. V. Popkov. "Home Computer Security". Interexpo GEO-Siberia 6 (18 de maio de 2022): 170–78. http://dx.doi.org/10.33764/2618-981x-2022-6-170-178.
Texto completo da fonteCarlson, David. "Teaching computer security". ACM SIGCSE Bulletin 36, n.º 2 (junho de 2004): 64–67. http://dx.doi.org/10.1145/1024338.1024374.
Texto completo da fonteNo Author. "Computer security news". ACM SIGSAC Review 6, n.º 2 (julho de 1988): 4–5. http://dx.doi.org/10.1145/62175.62177.
Texto completo da fonteW, L. "Commonsense Computer Security". Journal of Information Technology 4, n.º 3 (setembro de 1989): 171–72. http://dx.doi.org/10.1057/jit.1989.26.
Texto completo da fonteChurchill, Elizabeth, Les Nelson e Diana K. Smetters. "Useful Computer Security". IEEE Internet Computing 12, n.º 3 (maio de 2008): 10–12. http://dx.doi.org/10.1109/mic.2008.67.
Texto completo da fonteGengler, Barbara. "Computer security portals". Computer Fraud & Security 1999, n.º 2 (fevereiro de 1999): 6–7. http://dx.doi.org/10.1016/s1361-3723(99)80002-5.
Texto completo da fonteWilding, Edward. "Commonsense computer security". Computer Fraud & Security Bulletin 1990, n.º 7 (julho de 1990): 17–18. http://dx.doi.org/10.1016/0142-0496(90)90013-b.
Texto completo da fonteWilliams, Paul. "Auditing Computer Security". Computer Fraud & Security Bulletin 1990, n.º 5 (maio de 1990): 19. http://dx.doi.org/10.1016/0142-0496(90)90057-r.
Texto completo da fonteTimms, Mike. "Integrated computer security". Computer Fraud & Security Bulletin 1990, n.º 6 (junho de 1990): 9–14. http://dx.doi.org/10.1016/0142-0496(90)90150-j.
Texto completo da fonteSmith, M. R. "Commonsense computer security". Computer Fraud & Security Bulletin 1991, n.º 3 (março de 1991): 7–15. http://dx.doi.org/10.1016/0142-0496(91)90062-a.
Texto completo da fonteWood, Charles Cresson. "Commonsense computer security". Computer Fraud & Security Bulletin 1994, n.º 9 (setembro de 1994): 17–18. http://dx.doi.org/10.1016/0142-0496(94)90186-4.
Texto completo da fonteCollinson, Helen. "Computer security surveys". Computer Fraud & Security Bulletin 1995, n.º 4 (abril de 1995): 8–10. http://dx.doi.org/10.1016/0142-0496(95)80148-0.
Texto completo da fonteTomayko, J. "Anecdotes [computer security]". IEEE Annals of the History of Computing 23, n.º 2 (abril de 2001): 78–79. http://dx.doi.org/10.1109/85.929916.
Texto completo da fonteCaruso, Ronald D. "Personal Computer Security". RadioGraphics 23, n.º 5 (setembro de 2003): 1329–37. http://dx.doi.org/10.1148/rg.235035021.
Texto completo da fonteSalton, Gerald. "Computer-security technology". Information Processing & Management 22, n.º 3 (janeiro de 1986): 269–70. http://dx.doi.org/10.1016/0306-4573(86)90059-2.
Texto completo da fonteKuprashvili, Henri. "Cyberspace and Terms: “kiberushishroeba” (Cyber Security) and “kiberusaprtkhoeba” (Computer Security)". Works of Georgian Technical University, n.º 2(524) (6 de junho de 2022): 167–77. http://dx.doi.org/10.36073/1512-0996-2022-2-167-177.
Texto completo da fonteKlevtsov, O., A. Symonov e S. Trubchaninov. "Computer Security of NPP Instrumentation and Control Systems: Computer Security Assessment". Nuclear and Radiation Safety, n.º 4(88) (11 de dezembro de 2020): 69–76. http://dx.doi.org/10.32918/nrs.2020.4(88).09.
Texto completo da fonteYemchenko, I. "Security requirements for personal computers". Товарознавчий вісник 17, n.º 1 (23 de fevereiro de 2024): 92–104. http://dx.doi.org/10.62763/ef/1.2024.92.
Texto completo da fonteAhmadian Ramaki, Ali. "Language-Based Security to Apply Computer Security". International Journal on Cryptography and Information Security 2, n.º 3 (30 de setembro de 2012): 37–47. http://dx.doi.org/10.5121/ijcis.2012.2303.
Texto completo da fonteKwiatkowski, Feliks, e Alistair Kelman. "Computer security: Readings from security management magazine". Computer Fraud & Security Bulletin 9, n.º 9 (julho de 1987): 13–14. http://dx.doi.org/10.1016/0142-0496(87)90104-4.
Texto completo da fonteCoronado, Adolfo S. "Principles of Computer Security: CompTIA Security+™". Journal of Information Privacy and Security 9, n.º 1 (janeiro de 2013): 70–72. http://dx.doi.org/10.1080/15536548.2013.10845674.
Texto completo da fonteCERNOV, Ana-Maria. "Security in Computer Networks". International Journal of Information Security and Cybercrime 7, n.º 1 (29 de junho de 2018): 45–52. http://dx.doi.org/10.19107/ijisc.2018.01.05.
Texto completo da fonteBella, Giampaolo, e Peter Y. A. Ryan. "Journal of Computer Security". Journal of Computer Security 17, n.º 3 (15 de abril de 2009): 237. http://dx.doi.org/10.3233/jcs-2009-0346.
Texto completo da fontePeterson, I. "Federal Computer Security Concerns". Science News 128, n.º 15 (12 de outubro de 1985): 230. http://dx.doi.org/10.2307/3969834.
Texto completo da fonteMoore, G. "Security for Computer Networks". Electronics and Power 31, n.º 1 (1985): 85. http://dx.doi.org/10.1049/ep.1985.0059.
Texto completo da fonteBranstad, D. "Guest editorial - Computer security". IEEE Communications Magazine 23, n.º 7 (julho de 1985): 10–11. http://dx.doi.org/10.1109/mcom.1985.1092611.
Texto completo da fonteDhillon, Gurpreet. "Computer Security within Organizations". European Journal of Information Systems 3, n.º 3 (julho de 1994): 241–42. http://dx.doi.org/10.1057/ejis.1994.25.
Texto completo da fonteWong, Ken. "Effective Computer Security Management". EDPACS 14, n.º 1 (julho de 1986): 7–10. http://dx.doi.org/10.1080/07366988609452212.
Texto completo da fonteMiddleton, R. "Computer security: the evidence". Computer Bulletin 37, n.º 6 (1 de dezembro de 1995): 2–4. http://dx.doi.org/10.1093/combul/37.6.2.
Texto completo da fonteGuynes, Steve. "Security of computer software". ACM SIGSAC Review 3, n.º 2-4 (setembro de 1985): 31–35. http://dx.doi.org/10.1145/1058406.1058410.
Texto completo da fonte