Artigos de revistas sobre o tema "Security measures"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Security measures".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Dr. B. D. Karhad, Dr B. D. Karhad. "Food Security in India: Issues and Measures". Indian Journal of Applied Research 4, n.º 4 (1 de outubro de 2011): 26–29. http://dx.doi.org/10.15373/2249555x/apr2014/30.
Texto completo da fonteD'souza, Jason John, e Seeza Franklin. "Li-Fi Security Issues and its Measures". International Journal of Trend in Scientific Research and Development Volume-2, Issue-4 (30 de junho de 2018): 2588–90. http://dx.doi.org/10.31142/ijtsrd15706.
Texto completo da fonteMcCathie, Andy. "Internet security fears prompt IT security measures". Network Security 2000, n.º 5 (maio de 2000): 3. http://dx.doi.org/10.1016/s1353-4858(00)05005-4.
Texto completo da fonteGupta, Vaibhav, Sumit Goswami, Ashok Kumar Ashok Kumar e Mohinder Singh. "Networking and Security Measures". DESIDOC Bulletin of Information Technology 24, n.º 2 (1 de março de 2004): 9–16. http://dx.doi.org/10.14429/dbit.24.2.3621.
Texto completo da fonteRushinek, Avi, e Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (novembro de 2002): 1. http://dx.doi.org/10.1145/763944.763945.
Texto completo da fonteRushinek, Avi, e Sara Rushinek. "E-commerce security measures". Ubiquity 2002, November (novembro de 2002): 1. http://dx.doi.org/10.1145/763948.763945.
Texto completo da fonteStanton, Ray. "Weighing up security measures". Computer Fraud & Security 2006, n.º 1 (janeiro de 2006): 17–20. http://dx.doi.org/10.1016/s1361-3723(06)70297-4.
Texto completo da fonteWood, Charles Cresson. "Floppy diskette security measures". Computers & Security 4, n.º 3 (setembro de 1985): 223–28. http://dx.doi.org/10.1016/0167-4048(85)90032-x.
Texto completo da fonteLi, Yan. "Network Security Protection Measures". Advanced Materials Research 971-973 (junho de 2014): 1659–62. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1659.
Texto completo da fonteValera, Jasmine P., e Sunguk Lee. "Security Measures in Overcoming Mobile IPv6 Security Issues". International Journal of Database Theory and Application 9, n.º 7 (31 de julho de 2016): 297–304. http://dx.doi.org/10.14257/ijdta.2016.9.7.26.
Texto completo da fonteKhabirov, Artur Ilfarovich, e Gulnara Mullanurovna Khamitova. "Security Measures and Liability Measures in Loan Agreements". Journal of Politics and Law 12, n.º 5 (31 de agosto de 2019): 1. http://dx.doi.org/10.5539/jpl.v12n5p1.
Texto completo da fonteChristin, Nicolas. "The effectiveness of security measures". Communications of the ACM 65, n.º 9 (setembro de 2022): 92. http://dx.doi.org/10.1145/3547132.
Texto completo da fonteGupta, Anish, Vimal Bibhu e Rashid Hussain. "Security Measures in Data Mining". International Journal of Information Engineering and Electronic Business 4, n.º 3 (1 de julho de 2012): 34–39. http://dx.doi.org/10.5815/ijieeb.2012.03.05.
Texto completo da fonteUffen, Jörg, e Michael H. Breitner. "Management of Technical Security Measures". International Journal of Social and Organizational Dynamics in IT 3, n.º 1 (janeiro de 2013): 14–31. http://dx.doi.org/10.4018/ijsodit.2013010102.
Texto completo da fonteCourtney, Robert H. "Security Measures are Inherently Undesirable". EDPACS 13, n.º 9 (março de 1986): 9–12. http://dx.doi.org/10.1080/07366988609451204.
Texto completo da fonteKeenan, Debra Palmer, Christine Olson, James C. Hersey e Sondra M. Parmer. "Measures of Food Insecurity/Security". Journal of Nutrition Education 33 (setembro de 2001): S49—S58. http://dx.doi.org/10.1016/s1499-4046(06)60069-9.
Texto completo da fonteTREMBLAY, JEAN-FRANÇOIS. "SECURITY MEASURES IMPEDE U.S. VISITS". Chemical & Engineering News 81, n.º 11 (17 de março de 2003): 40–41. http://dx.doi.org/10.1021/cen-v081n011.p040.
Texto completo da fonteFeher, Ben, Lior Sidi, Asaf Shabtai, Rami Puzis e Leonardas Marozas. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, n.º 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.092138.
Texto completo da fonteMarozas, Leonardas, Asaf Shabtai, Rami Puzis, Ben Feher e Lior Sidi. "WebRTC security measures and weaknesses". International Journal of Internet Technology and Secured Transactions 8, n.º 1 (2018): 78. http://dx.doi.org/10.1504/ijitst.2018.10013302.
Texto completo da fonteJ A, Smitha, Rakshith G Raj, Sumanth J Samuel e Pramath P Yaji. "Security Measures of Textual Data". International Journal of Innovative Research in Information Security 9, n.º 03 (23 de junho de 2023): 55–60. http://dx.doi.org/10.26562/ijiris.2023.v0903.01.
Texto completo da fonteKhan, Koffka. "Securing Immersive Realms: A Review of Security Measures in 360-Degree Virtual Reality Video Streaming". International Journal of Science and Research (IJSR) 12, n.º 12 (5 de dezembro de 2023): 727–33. http://dx.doi.org/10.21275/sr231208045505.
Texto completo da fonteGadre, Monica. "Data Security in Cloud Security Attacks and Preventive Measures". International Journal for Research in Applied Science and Engineering Technology 6, n.º 3 (31 de março de 2018): 529–36. http://dx.doi.org/10.22214/ijraset.2018.3085.
Texto completo da fonteKaliyamurthy, Nitheesh Murugan, Swapnesh Taterh e Suresh Shanmugasundaram. "Software Defined Networking – Imposed Security Measures Over Vulnerable Threats and Attacks". International Journal of Applied Metaheuristic Computing 10, n.º 4 (outubro de 2019): 60–67. http://dx.doi.org/10.4018/ijamc.2019100104.
Texto completo da fontePopescu, Mirona Ana Maria, Andreea Barbu, Petronela Cristina Simion e Georgiana Moiceanu. "Research on Data Security Measures in Romania". Proceedings of the International Conference on Business Excellence 18, n.º 1 (1 de junho de 2024): 3277–83. http://dx.doi.org/10.2478/picbe-2024-0267.
Texto completo da fonteSTUDENÁ, Jana. "Relation of freedom and security in measures of crisis management". Scientific Papers of Silesian University of Technology. Organization and Management Series 2017, n.º 110 (2017): 179–90. http://dx.doi.org/10.29119/1641-3466.2017.110.17.
Texto completo da fonteS Kale, Rakesh. "The Vulnerabilities, Threats and Counter measures in Wireless Network Security". International Journal of Science and Research (IJSR) 12, n.º 4 (5 de abril de 2023): 1218–20. http://dx.doi.org/10.21275/mr23419121210.
Texto completo da fonteTorres, C. G., M. E. Turner, J. R. Harkess e G. R. Istre. "Security measures for AIDS and HIV." American Journal of Public Health 81, n.º 2 (fevereiro de 1991): 210–11. http://dx.doi.org/10.2105/ajph.81.2.210.
Texto completo da fonteZhang, Wen Jie. "Network Security Vulnerabilities and Preventive Measures". Applied Mechanics and Materials 433-435 (outubro de 2013): 1674–78. http://dx.doi.org/10.4028/www.scientific.net/amm.433-435.1674.
Texto completo da fonteDamoah, Dominic, Edem Kporha, Edward D. Ansong, Ronky Doh, Joseph Abandoh-Sam e Brighter Agyeman. "Improving Security Measures on Grid Computing". International Journal of Computer Applications 83, n.º 9 (18 de dezembro de 2013): 6–11. http://dx.doi.org/10.5120/14474-2490.
Texto completo da fonteRudakova, O. Yu, T. A. Rudakova e I. N. Sannikova. "Spatial measures for ensuring economic security". National Interests: Priorities and Security 16, n.º 1 (16 de janeiro de 2020): 44–59. http://dx.doi.org/10.24891/ni.16.1.44.
Texto completo da fontePevnev, Volodimir, e Serhii Kapchynskyi. "DATABASE SECURITY: THREATS AND PREVENTIVE MEASURES". Advanced Information Systems 2, n.º 1 (27 de maio de 2018): 69–72. http://dx.doi.org/10.20998/2522-9052.2018.1.13.
Texto completo da fonteBenjamin, John, G. Sirmans e Emily Zietz. "Security Measures and the Apartment Market". Journal of Real Estate Research 14, n.º 3 (1 de janeiro de 1997): 347–58. http://dx.doi.org/10.1080/10835547.1997.12090900.
Texto completo da fonteFUJITA, Shintaro, e Kenji SAWADA. "Security Measures Technology for Control Systems". Journal of The Institute of Electrical Engineers of Japan 142, n.º 4 (1 de abril de 2022): 212–14. http://dx.doi.org/10.1541/ieejjournal.142.212.
Texto completo da fonteLittlewood, Bev, Sarah Brocklehurst, Norman Fenton, Peter Mellor, Stella Page, David Wright, John Dobson, John McDermid e Dieter Gollmann. "Towards Operational Measures of Computer Security". Journal of Computer Security 2, n.º 2-3 (1 de abril de 1993): 211–29. http://dx.doi.org/10.3233/jcs-1993-22-308.
Texto completo da fonteWalsh, Matthew, e William Streilein. "Security Measures for Safeguarding the Bioeconomy". Health Security 18, n.º 4 (1 de agosto de 2020): 313–17. http://dx.doi.org/10.1089/hs.2020.0029.
Texto completo da fonteSchuldt, Alison. "Security measures at the nuclear pore". Nature Cell Biology 6, n.º 2 (fevereiro de 2004): 91. http://dx.doi.org/10.1038/ncb0204-91.
Texto completo da fonteSchroden, Jonathan J. "Measures for Security in a Counterinsurgency". Journal of Strategic Studies 32, n.º 5 (outubro de 2009): 715–44. http://dx.doi.org/10.1080/01402390903189394.
Texto completo da fonteAlessi, Dario R., e Yogesh Kulathu. "Security measures of a master regulator". Nature 497, n.º 7448 (maio de 2013): 193–94. http://dx.doi.org/10.1038/nature12101.
Texto completo da fonteKITAURA, Shigeru, e Sumiaki OHOTUYAMA. "Verification about security measures for derailment". Proceedings of the Transportation and Logistics Conference 2017.26 (2017): 1018. http://dx.doi.org/10.1299/jsmetld.2017.26.1018.
Texto completo da fonteAndrews, Christine. "Improving data security measures in business". Computer Fraud & Security 2009, n.º 8 (agosto de 2009): 8–10. http://dx.doi.org/10.1016/s1361-3723(09)70099-5.
Texto completo da fonteHorak, O. J. "Means and Measures for Data Security". IFAC Proceedings Volumes 22, n.º 19 (dezembro de 1989): 1–6. http://dx.doi.org/10.1016/s1474-6670(17)52787-1.
Texto completo da fonteCollinson, Helen. "Win 95 security measures mollify users". Computers & Security 15, n.º 2 (janeiro de 1996): 125–26. http://dx.doi.org/10.1016/0167-4048(96)89336-9.
Texto completo da fonteCieśla, Rafał. "Security measures in combating document falsifiers". Nowa Kodyfikacja Prawa Karnego 44 (29 de dezembro de 2017): 41–53. http://dx.doi.org/10.19195/2084-5065.44.4.
Texto completo da fonteSahoo, Chinmayee. "Cloud Computing And Its Security Measures". International Journal of Electronics Engineering and Applications VIII, n.º I (1 de junho de 2020): 10. http://dx.doi.org/10.30696/ijeea.viii.i.2020.10-19.
Texto completo da fonteAlfonsi, B. J. "Hacker study: aiding security measures development?" IEEE Security & Privacy 1, n.º 6 (novembro de 2003): 11. http://dx.doi.org/10.1109/msecp.2003.1253562.
Texto completo da fonteGeorgieva, Natasha, e Hadji Krsteski. "Anti-corruption measures for corporate security". Journal of Process Management. New Technologies 5, n.º 2 (2017): 75–82. http://dx.doi.org/10.5937/jouproman5-13490.
Texto completo da fonteSaarnio, Juha, e Neeli R. Prasad. "Foolproof Security Measures and Challenges Within". Wireless Personal Communications 29, n.º 1/2 (abril de 2004): 1–3. http://dx.doi.org/10.1023/b:wire.0000037572.29470.27.
Texto completo da fonteChatterjee, Samrat, Stephen C. Hora e Heather Rosoff. "Portfolio Analysis of Layered Security Measures". Risk Analysis 35, n.º 3 (8 de dezembro de 2014): 459–75. http://dx.doi.org/10.1111/risa.12303.
Texto completo da fonteАндрей Викторович, Борисов,. "Criminological measures to ensure transport security". Вестник Московской академии Следственного комитета Российской Федерации, n.º 3(33) (1 de setembro de 2022): 76–86. http://dx.doi.org/10.54217/2588-0136.2022.33.3.007.
Texto completo da fonteO’shea, Timothy C. "The efficacy of home security measures". American Journal of Criminal Justice 24, n.º 2 (março de 2000): 155–67. http://dx.doi.org/10.1007/bf02887589.
Texto completo da fonte