Artigos de revistas sobre o tema "Jihadist cyber - Digital identity"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Jihadist cyber - Digital identity".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Pradhuka, Briant Nor, Prahastiwi Utari e Sudarmo Sudarmo. "Digital queer: identitas komunikasi genderqueer selebgram Mimi Peri". Jurnal Studi Komunikasi (Indonesian Journal of Communications Studies) 4, n.º 1 (5 de março de 2020): 143. http://dx.doi.org/10.25139/jsk.v4i1.1582.
Texto completo da fonteSusanto, Edy, Lady Antira, Kevin Kevin, Edo Stanzah e Assyeh Annasrul Majid. "MANAJEMEN KEAMANAN CYBER DI ERA DIGITAL". Journal of Business And Entrepreneurship 11, n.º 1 (14 de junho de 2023): 23. http://dx.doi.org/10.46273/jobe.v11i1.365.
Texto completo da fonteMantello, Peter. "Fatal portraits: The selfie as agent of radicalization". Sign Systems Studies 49, n.º 3-4 (31 de dezembro de 2021): 566–89. http://dx.doi.org/10.12697/sss.2021.49.3-4.16.
Texto completo da fonteBinhammad, Mohammad, Shaikha Alqaydi, Azzam Othman e Laila Hatim Abuljadayel. "The Role of AI in Cyber Security: Safeguarding Digital Identity". Journal of Information Security 15, n.º 02 (2024): 245–78. http://dx.doi.org/10.4236/jis.2024.152015.
Texto completo da fonteKhariroh, Riri. "Cyber Muslims". ISLAM NUSANTARA:Journal for the Study of Islamic History and Culture 3, n.º 2 (31 de julho de 2022): 101–13. http://dx.doi.org/10.47776/islamnusantara.v3i2.375.
Texto completo da fonteDahiya, Kashish. "Trends in Cyber Crime in India". International Journal for Research in Applied Science and Engineering Technology 11, n.º 5 (31 de maio de 2023): 6393–404. http://dx.doi.org/10.22214/ijraset.2023.53073.
Texto completo da fonteShinkaretskaya, Galina Georgievna, e Alisa Mikhailovna Berman. "Cyber-attacks – an unlawful use of digital technologies". Международное право, n.º 1 (janeiro de 2022): 40–50. http://dx.doi.org/10.25136/2644-5514.2022.1.37271.
Texto completo da fonteMomcheva, Galina, Teodora Bakardjieva, Veselina Spasova e Antonina Ivanova. "VARNA FREE UNIVERSITY’S PROJECTS FOR DEVELOPING OF CYBERSECURITY EDUCATION AND TRAINING – “CYBERMAGICIANS” PROJECT". Education and Technologies Journal 12, n.º 2 (1 de agosto de 2021): 516–18. http://dx.doi.org/10.26883/2010.212.3903.
Texto completo da fonteChałubińska-Jentkiewicz, Katarzyna. "Digital Single Market. Cyber Threats and the Protection of Digital Contents: An Overview". Santander Art and Culture Law Review, n.º 2 (6) (2020): 279–92. http://dx.doi.org/10.4467/2450050xsnr.20.020.13023.
Texto completo da fonteBetts, Lucy R., e Karin A. Spenser. "“A Large Can of Worms”". International Journal of Cyber Behavior, Psychology and Learning 5, n.º 2 (abril de 2015): 15–29. http://dx.doi.org/10.4018/ijcbpl.2015040102.
Texto completo da fonteOstrovskaya, Elena, Timur Badmatsyrenov, Fyodor Khandarov e Innokentii Aktamov. "Russian-Speaking Digital Buddhism: Neither Cyber, nor Sangha". Religions 12, n.º 6 (17 de junho de 2021): 449. http://dx.doi.org/10.3390/rel12060449.
Texto completo da fontePeteva, Irena, Daniela Pavlova e Ivanka Pavlova. "The Impact of Cloud Technologies on Preserving and Promoting Cultural Identity". Digital Presentation and Preservation of Cultural and Scientific Heritage 13 (1 de setembro de 2023): 269–74. http://dx.doi.org/10.55630/dipp.2023.13.26.
Texto completo da fonteKoulos, Thanos. "A digital territory to be appropriated: the state and the nationalization of cyberspace". Open Research Europe 1 (28 de março de 2022): 119. http://dx.doi.org/10.12688/openreseurope.14010.2.
Texto completo da fonteKoulos, Thanos. "A digital territory to be appropriated: the state and the nationalization of cyberspace". Open Research Europe 1 (6 de outubro de 2021): 119. http://dx.doi.org/10.12688/openreseurope.14010.1.
Texto completo da fonteGerbaudo, Paolo. "From Cyber-Autonomism to Cyber-Populism: An Ideological Analysis of the Evolution of Digital Activism". tripleC: Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society 15, n.º 2 (29 de maio de 2017): 477–89. http://dx.doi.org/10.31269/triplec.v15i2.773.
Texto completo da fonteJ.A Pakai, Asra. "PERAN PENDIDIKAN TERHADAP SISWA DALAM PENCEGAHAN PERILAKU CYBER BULLYING DI ERA DIGITAL". Moderasi: Jurnal Studi Ilmu Pengetahuan Sosial 2, n.º 2 (30 de dezembro de 2021): 42–50. http://dx.doi.org/10.24239/moderasi.vol2.iss2.46.
Texto completo da fonteSahren, Sahren, Irianto Irianto e Afrisawati Afrisawati. "PELATIHAN SECURITY AWARNESS PENGGUNAAN MEDIA SOSIAL UNTUK PEMASARAN PADA KELOMPOK PENGRAJIN BATU BATA PULO BANDRING". Jurnal Pemberdayaan Sosial dan Teknologi Masyarakat 2, n.º 2 (12 de janeiro de 2023): 181. http://dx.doi.org/10.54314/jpstm.v2i2.1091.
Texto completo da fonteAntwi, Paul. "Device Information for Forensic Analysis". Advances in Multidisciplinary and scientific Research Journal Publication 1, n.º 1 (26 de julho de 2022): 373–78. http://dx.doi.org/10.22624/aims/crp-bk3-p59.
Texto completo da fonteLapadat, Judith C. "Bloggers on FIRE Performing Identity and Building Community: Considerations for Cyber-Autoethnography". International Review of Qualitative Research 13, n.º 3 (12 de outubro de 2020): 332–50. http://dx.doi.org/10.1177/1940844720939847.
Texto completo da fonteTriberti, Stefano, Ilaria Durosini, Filippo Aschieri, Daniela Villani e Giuseppe Riva. "Changing Avatars, Changing Selves? The Influence of Social and Contextual Expectations on Digital Rendition of Identity". Cyberpsychology, Behavior, and Social Networking 20, n.º 8 (agosto de 2017): 501–7. http://dx.doi.org/10.1089/cyber.2016.0424.
Texto completo da fonteAjitha, P., Malemarpuram Chaitanya Sai, Dheeraj e A. Sivasangari. "A Joint Optimization Approach to Security- and Insurance Management System on Cloud". Journal of Computational and Theoretical Nanoscience 17, n.º 11 (1 de novembro de 2020): 4944–48. http://dx.doi.org/10.1166/jctn.2020.9245.
Texto completo da fonteDeri Firmansyah, Asep Achamd Rifa’i, Asep Suryana e A Idun Suwarna. "SELF IDENTITY MANAGEMENT UMKM DALAM CYBERSPACE : PERSPECTIF PASCA TRANSFORMASI DIGITAL UMKM DI KAWASAN DESTINASI WISATA GEOPARK CILEUTUH". J-ABDI: Jurnal Pengabdian kepada Masyarakat 1, n.º 6 (2 de novembro de 2021): 1075–84. http://dx.doi.org/10.53625/jabdi.v1i6.529.
Texto completo da fonteSydorenko, Svitlana. "The Development of Digitalization During the War as a Sociocultural Phenomenon". Mediaforum : Analytics, Forecasts, Information Management, n.º 11 (14 de dezembro de 2022): 298–309. http://dx.doi.org/10.31861/mediaforum.2022.11.298-309.
Texto completo da fonteS.Thangamayan, Et al. "Cyber Crime and Cyber Law’s In India: A Comprehensive Study with Special Reference to Information Technology". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 9 (5 de novembro de 2023): 2903–6. http://dx.doi.org/10.17762/ijritcc.v11i9.9379.
Texto completo da fonteApsimet, Nurdaulet, Akmaral Smanova e Gulzat Utegenova. "The role of the Internet in the evolution of fraud: a historical aspect". BULLETIN of L.N. Gumilyov Eurasian National University LAW Series 146, n.º 1 (2024): 247–57. http://dx.doi.org/10.32523/2616-6844-2024-1-247-257.
Texto completo da fonteRizkil, Mia, Augustin Rina Herawati e Slamet Santoso. "Protection of Personal Data in the Use of Digital ID Cards against Misuse of Data from Cyber Hack". Journal La Sociale 5, n.º 2 (1 de abril de 2024): 471–78. http://dx.doi.org/10.37899/journal-la-sociale.v5i2.1132.
Texto completo da fonteWang, Shipeng, Lizhen Cui, Lei Liu, Xudong Lu e Qingzhong Li. "Projecting real world into CrowdIntell network: a methodology". International Journal of Crowd Science 3, n.º 2 (30 de agosto de 2019): 138–54. http://dx.doi.org/10.1108/ijcs-01-2019-0006.
Texto completo da fonteYoung, Oran R., Jian Yang e Dan Guttman. "Meeting Cyber Age Needs for Governance in a Changing Global Order". Sustainability 12, n.º 14 (10 de julho de 2020): 5557. http://dx.doi.org/10.3390/su12145557.
Texto completo da fonteStephen, Bijan. "Crime Online". Dissent 70, n.º 3 (setembro de 2023): 150–54. http://dx.doi.org/10.1353/dss.2023.a906672.
Texto completo da fonteNakamura, Lisa. "Cyberrace". PMLA/Publications of the Modern Language Association of America 123, n.º 5 (outubro de 2008): 1673–82. http://dx.doi.org/10.1632/pmla.2008.123.5.1673.
Texto completo da fonteLehto, Martti, Aki-Mauri Huhtinen e Saara Jantunen. "The Open Definition of Cyber". International Journal of Cyber Warfare and Terrorism 1, n.º 2 (abril de 2011): 1–9. http://dx.doi.org/10.4018/ijcwt.2011040101.
Texto completo da fonteRahardi, R. Kunjana. "MEMERIKAN FUNGSI KONTEKS SITUASI DALAM PERSPEKTIF PRAGMATIK SIBER". Linguistik Indonesia 40, n.º 2 (2 de agosto de 2022): 197–211. http://dx.doi.org/10.26499/li.v40i2.286.
Texto completo da fonteKharisma, Rikha Ayu Minda, e Rahmawati Zulfiningrum. "REPRESENTASI CYBER SOCIETY DALAM FILM “SEARCHING”". Jurnal Audience 3, n.º 2 (26 de outubro de 2020): 250–72. http://dx.doi.org/10.33633/ja.v3i2.4066.
Texto completo da fonteTavares, Carla Nunes Vieira. "Projeções identitárias no dizer sobre imigrantes das américas no Brasil". Cadernos de Linguagem e Sociedade 22, n.º 2 (19 de dezembro de 2021): 62–78. http://dx.doi.org/10.26512/les.v22i2.32723.
Texto completo da fonteCebrián-Robles, Violeta, Francisco José Ruíz-Rey, Manuela Raposo-Rivas e Manuel Cebrián-de-la-Serna. "Impact of Digital Contexts in the Training of University Education Students". Education Sciences 13, n.º 9 (11 de setembro de 2023): 923. http://dx.doi.org/10.3390/educsci13090923.
Texto completo da fonteNie, Haolan. "Gender Inequality in the Digital Field and Potential Remedial Measures". Lecture Notes in Education Psychology and Public Media 21, n.º 1 (20 de novembro de 2023): 52–57. http://dx.doi.org/10.54254/2753-7048/21/20230050.
Texto completo da fonteCasadei, Roberto, Danilo Pianini, Mirko Viroli e Danny Weyns. "Digital Twins, Virtual Devices, and Augmentations for Self-Organising Cyber-Physical Collectives". Applied Sciences 12, n.º 1 (30 de dezembro de 2021): 349. http://dx.doi.org/10.3390/app12010349.
Texto completo da fonteRuta Vaidya, Trupti Gaikwad, Snehal Jadhav e Jyoti Malusare. "Study of Cyber Crimes Using Data Science". international journal of engineering technology and management sciences 7, n.º 5 (2023): 480–86. http://dx.doi.org/10.46647/ijetms.2023.v07i05.059.
Texto completo da fonteKhan, Tayyeb. "Cybersecurity Problem Impacting Online Banking in FR Peshawar". Journal of Education and Finance Review 1, n.º 1 (30 de dezembro de 2022): 43–54. http://dx.doi.org/10.62843/jefr/2022.3477305.
Texto completo da fonteVilic, Vida. "Phishing as a form of fraud identity theft in healthcare: Victimization during COVID-19 pandemic". Temida 25, n.º 1 (2022): 53–78. http://dx.doi.org/10.2298/tem2201053v.
Texto completo da fonteFebriani, Meina, Nas Haryati Setyaningsih e Azis Nugroho. "Konstruksi Baru Identitas Banyumasan dalam Penggunaan Bahasa Pada Generasi Y: Studi Kasus Platform Instagram". Jurnal Sastra Indonesia 11, n.º 1 (26 de março de 2022): 1–11. http://dx.doi.org/10.15294/jsi.v11i1.54126.
Texto completo da fonteAamna Rafiq. "Challenges of Securitising Cyberspace in Pakistan". Strategic Studies 39, n.º 1 (24 de abril de 2019): 90–101. http://dx.doi.org/10.53532/ss.039.01.00126.
Texto completo da fonteS, Smys, Haoxiang Wang e Abul Basar. "5G Network Simulation in Smart Cities using Neural Network Algorithm". March 2021 3, n.º 1 (29 de março de 2021): 43–52. http://dx.doi.org/10.36548/jaicn.2021.1.004.
Texto completo da fonteDevlekar, Sanket, e Vidyavati Ramteke. "Identity and Access Management: High-level Conceptual Framework". Revista Gestão Inovação e Tecnologias 11, n.º 4 (24 de agosto de 2021): 4885–97. http://dx.doi.org/10.47059/revistageintec.v11i4.2511.
Texto completo da fonteS., Devlekar,, e Ramteke, V. "Identity and Access Management: High-level Conceptual Framework". CARDIOMETRY, n.º 24 (30 de novembro de 2022): 393–99. http://dx.doi.org/10.18137/cardiometry.2022.24.393399.
Texto completo da fonteTaufik, Zulfan, e Muhammad Taufik. "Mediated Tarekat Qadiriyah wa Naqshabandiyah in the Digital Era: An Ethnographic Overview". ESENSIA: Jurnal Ilmu-Ilmu Ushuluddin 22, n.º 1 (29 de maio de 2021): 35. http://dx.doi.org/10.14421/esensia.v22i1.2511.
Texto completo da fonteV. Smrithy, Singh, Robin D. Doreen e Robin C. R. Rene. "A censorious interpretation of cyber theft and its footprints". i-manager's Journal on Information Technology 12, n.º 1 (2023): 23. http://dx.doi.org/10.26634/jit.12.1.19394.
Texto completo da fonteSalwa Shakir Mahmood, Et al. "Enhancing Network Security Through Blockchain Technology: Challenges And Opportunities". International Journal on Recent and Innovation Trends in Computing and Communication 11, n.º 10 (2 de novembro de 2023): 1670–77. http://dx.doi.org/10.17762/ijritcc.v11i10.8729.
Texto completo da fonteRinta Ariani, Mahayu, Wahyu Widodo e Toebagus Galang Windi Pratama. "Juridicial Review of Legal Protection Victims of Cyber Gender-Based Violence (Case Study of High Court Decision Number 150/PID/2020/PT BDG)". Widya Pranata Hukum : Jurnal Kajian dan Penelitian Hukum 5, n.º 1 (3 de março de 2023): 66–73. http://dx.doi.org/10.37631/widyapranata.v5i1.846.
Texto completo da fonteMishra, Pankaj, e Dev Ratna Singh. "Biometric Approach for Confidentiality in Cloud Computing". SAMRIDDHI : A Journal of Physical Sciences, Engineering and Technology 10, n.º 01 (25 de julho de 2018): 65–70. http://dx.doi.org/10.18090/samriddhi.v10i01.9.
Texto completo da fonte