Artigos de revistas sobre o tema "Security"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Security".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Kumar, Ashok. "Securing the security". City 18, n.º 3 (4 de maio de 2014): 356–59. http://dx.doi.org/10.1080/13604813.2014.906731.
Texto completo da fonteNadler, Jerrold. "Securing social security". Washington Quarterly 22, n.º 1 (março de 1999): 185–87. http://dx.doi.org/10.1080/01636609909550377.
Texto completo da fontePollak, William. "Shu'ubiyya or Security? Preserving Civil Liberties by Limiting FISA Evidence to National Security Prosecutions". University of Michigan Journal of Law Reform, n.º 42.1 (2008): 221. http://dx.doi.org/10.36646/mjlr.42.1.security.
Texto completo da fonteAl-Fedaghi, Sabah. "Securing the Security System". International Journal of Security and Its Applications 11, n.º 3 (31 de março de 2017): 95–108. http://dx.doi.org/10.14257/ijsia.2017.11.3.09.
Texto completo da fonteBrandon, William P., e Zachary Mohr. "Securing Social Security Solvency". Politics and the Life Sciences 38, n.º 2 (2019): 144–67. http://dx.doi.org/10.1017/pls.2019.16.
Texto completo da fonteNissenbaum, Helen. "Where Computer Security Meets National Security1". Ethics and Information Technology 7, n.º 2 (junho de 2005): 61–73. http://dx.doi.org/10.1007/s10676-005-4582-3.
Texto completo da fonteKamradt-Scott, Adam. "Securing Indo-Pacific health security: Australia’s approach to regional health security". Australian Journal of International Affairs 72, n.º 6 (15 de outubro de 2018): 500–519. http://dx.doi.org/10.1080/10357718.2018.1534942.
Texto completo da fonteMolloy, Patricia. "Desiring security/securing desire: (Re)re‐thinking alterity in security discourse". Cultural Values 3, n.º 3 (julho de 1999): 304–28. http://dx.doi.org/10.1080/14797589909367169.
Texto completo da fonteWright, J. "Security? What security? [job security]". Engineering & Technology 4, n.º 3 (14 de fevereiro de 2009): 80–81. http://dx.doi.org/10.1049/et.2009.0321.
Texto completo da fonteEconomides, Spyros. "Balkan security: What security? Whose security?" Southeast European and Black Sea Studies 3, n.º 3 (setembro de 2003): 105–29. http://dx.doi.org/10.1080/14683850412331321678.
Texto completo da fonteTOMÁŠEK, Martin. "Security Properties Verification of Security Protocols". Acta Electrotechnica et Informatica 14, n.º 2 (1 de junho de 2014): 15–18. http://dx.doi.org/10.15546/aeei-2014-0012.
Texto completo da fonteMuhammad Jamshid Khan. "Securing network infrastructure with cyber security". World Journal of Advanced Research and Reviews 17, n.º 2 (28 de fevereiro de 2023): 803–13. http://dx.doi.org/10.30574/wjarr.2023.17.2.0308.
Texto completo da fonteHama, Hawre Hasan. "State Security, Societal Security, and Human Security". Jadavpur Journal of International Relations 21, n.º 1 (junho de 2017): 1–19. http://dx.doi.org/10.1177/0973598417706591.
Texto completo da fonteNeamah, Muthanna Ibrahim. "The Security Vulnerabilities in Websites the Security". International Journal of Psychosocial Rehabilitation 24, n.º 5 (20 de abril de 2020): 4319–24. http://dx.doi.org/10.37200/ijpr/v24i5/pr2020147.
Texto completo da fonteKharb, Latika, e Deepak Chahal. "Cloud Access Security Brokers: Strengthening Cloud Security". International Journal of Research Publication and Reviews 4, n.º 8 (agosto de 2023): 642–44. http://dx.doi.org/10.55248/gengpi.4.823.50412.
Texto completo da fonteDynon, Nicholas. "Securing Public Places: New Zealand’s Private Security Sector as a National Security Enabler". National Security Journal 1, n.º 1 (outubro de 2019): 75–92. http://dx.doi.org/10.36878/nsj201901.75.
Texto completo da fonteWEBER, CYNTHIA, e MARK LACY. "Securing by design". Review of International Studies 37, n.º 3 (1 de março de 2011): 1021–43. http://dx.doi.org/10.1017/s0260210510001750.
Texto completo da fonteClough, Patricia Ticineto, e Craig Willse. "Gendered Security/National Security". Social Text 28, n.º 4 (2010): 45–63. http://dx.doi.org/10.1215/01642472-2010-010.
Texto completo da fonteElliott, Lorraine. "Human security/environmental security". Contemporary Politics 21, n.º 1 (2 de janeiro de 2015): 11–24. http://dx.doi.org/10.1080/13569775.2014.993905.
Texto completo da fontePasquinucci, Andrea. "Defeating security with security". Computer Fraud & Security 2008, n.º 2 (fevereiro de 2008): 6–9. http://dx.doi.org/10.1016/s1361-3723(08)70024-1.
Texto completo da fonteKeeley, James F. "Review: Security: Writing Security". International Journal: Canada's Journal of Global Policy Analysis 48, n.º 3 (setembro de 1993): 566–67. http://dx.doi.org/10.1177/002070209304800308.
Texto completo da fonteHelmy, Army Fuad. "PENGAMANANOBJEK VITAL NASIONAL OLEH DIREKTORAT PENGAMANAN OBJEK VITAL POLDA KALIMANTAN SELATAN". Badamai Law Journal 1, n.º 2 (1 de setembro de 2016): 221. http://dx.doi.org/10.32801/damai.v1i2.1820.
Texto completo da fonteOthman, Sadeq. "Securing Robotic Communication using Multiple Security Techniques". International Journal of Computer Applications 178, n.º 1 (15 de novembro de 2017): 1–4. http://dx.doi.org/10.5120/ijca2017915704.
Texto completo da fonteAntonius, Rachad, Micheline Labelle e François Rocher. "Canadian Immigration Policies: Securing a Security Paradigm?" International Journal of Canadian Studies, n.º 36 (2007): 191. http://dx.doi.org/10.7202/040782ar.
Texto completo da fonteRomero Ortiz, María Elena, e Carlos Uscanga Prieto. "Japan: Securing Cooperation or Cooperating to Security?" México y la Cuenca del Pacífico 5, n.º 14 (1 de maio de 2016): 53–78. http://dx.doi.org/10.32870/mycp.v5i14.506.
Texto completo da fonteSingh, Ritesh, Lalit Kumar, Debraj Banik e S. Sundar. "Smart security and securing data through watermarking". IOP Conference Series: Materials Science and Engineering 263 (novembro de 2017): 052040. http://dx.doi.org/10.1088/1757-899x/263/5/052040.
Texto completo da fonteShin, Beom-Shik. "Collective Security, Common Security, Cooperative Security: Concept and Reality". Journal of International Politics 15, n.º 1 (31 de março de 2010): 5. http://dx.doi.org/10.18031/jip.2010.03.15.1.5.
Texto completo da fonteRushton, Simon. "Global Health Security: Security for whom? Security from what?" Political Studies 59, n.º 4 (7 de novembro de 2011): 779–96. http://dx.doi.org/10.1111/j.1467-9248.2011.00919.x.
Texto completo da fonteG, Anusha. "Cyber Security". International Journal of Research Publication and Reviews 4, n.º 4 (abril de 2023): 2585–87. http://dx.doi.org/10.55248/gengpi.4.423.36341.
Texto completo da fonteManoj Thakur Neha, Rajani. "Cyber Security". International Journal of Science and Research (IJSR) 13, n.º 1 (5 de janeiro de 2024): 440–44. http://dx.doi.org/10.21275/mr231228122722.
Texto completo da fonteToka, K. O., Y. Dikilitaş, T. Oktay e A. Sayar. "SECURING IOT WITH BLOCKCHAIN". International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23 de dezembro de 2021): 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Texto completo da fonteKyung-Im Cho. "Security Deposit as Collateral Security". Korean Lawyers Association Journal 64, n.º 12 (dezembro de 2015): 143–88. http://dx.doi.org/10.17007/klaj.2015.64.12.004.
Texto completo da fonteHOFREITER, Ladislav. "SECURITY CULTURE AND SECURITY MANAGEMENT". Krízový Manažment 14, n.º 2 (30 de setembro de 2015): 63–68. http://dx.doi.org/10.26552/krm.c.2015.2.63-68.
Texto completo da fonteINTRILIGATOR, MICHAEL D. "GLOBAL SECURITY AND HUMAN SECURITY". International Journal of Development and Conflict 01, n.º 01 (abril de 2011): 1–10. http://dx.doi.org/10.1142/s2010269011000026.
Texto completo da fonteJohansen, Robert C. "Real Security is Democratic Security". Alternatives: Global, Local, Political 16, n.º 2 (abril de 1991): 209–42. http://dx.doi.org/10.1177/030437549101600206.
Texto completo da fonteMalcolmson, Robert W. "Review: International Security: Alternative Security". International Journal: Canada's Journal of Global Policy Analysis 46, n.º 4 (dezembro de 1991): 733–34. http://dx.doi.org/10.1177/002070209104600413.
Texto completo da fonteCohen, Fred. "Strategic Security Intelligence — Embedded Security". Network Security 2002, n.º 2 (fevereiro de 2002): 14–15. http://dx.doi.org/10.1016/s1353-4858(02)00218-0.
Texto completo da fonteLeach, Dr John. "Security engineering and security RoI". Computers & Security 22, n.º 6 (setembro de 2003): 482–86. http://dx.doi.org/10.1016/s0167-4048(03)00605-9.
Texto completo da fonteMeyer, Helen. "Security risk or security solution?" Computers & Security 15, n.º 4 (janeiro de 1996): 317. http://dx.doi.org/10.1016/0167-4048(96)88943-7.
Texto completo da fonteSØRENSEN, GEORG. "Individual Security and National Security". Security Dialogue 27, n.º 4 (dezembro de 1996): 371–86. http://dx.doi.org/10.1177/0967010696027004002.
Texto completo da fonteTrzciński, Łukasz, e Juliusz Piwowarski. "Security culture and security anthropology". Kultura Bezpieczeństwa. Nauka – Praktyka - Refleksje 33, n.º 33 (29 de março de 2019): 131–53. http://dx.doi.org/10.5604/01.3001.0013.1955.
Texto completo da fonteStosic, Lazar, e Dragan Velickovic. "Computer security and security technologies". Journal of Process Management. New Technologies 1, n.º 1 (2013): 14–19. http://dx.doi.org/10.5937/jpmnt1301014s.
Texto completo da fonteFekete, Liz. "Peoples' Security Versus National Security". Race & Class 44, n.º 3 (janeiro de 2003): 78–84. http://dx.doi.org/10.1177/030639603128968790.
Texto completo da fontePerlmutter, Amos, e Benjamin Frankel. "SECURITY STUDIES and Security Studies". Security Studies 1, n.º 1 (setembro de 1991): iv. http://dx.doi.org/10.1080/09636419109347452.
Texto completo da fonteSoneji, Samir, e Gary King. "Statistical Security for Social Security". Demography 49, n.º 3 (17 de maio de 2012): 1037–60. http://dx.doi.org/10.1007/s13524-012-0106-z.
Texto completo da fonteAlkunidry, Dona, Shahad Alhuwaysi e Rawan Alharbi. "Security Threads and IoT Security". Journal of Computer and Communications 11, n.º 09 (2023): 76–83. http://dx.doi.org/10.4236/jcc.2023.119005.
Texto completo da fonteSharma, Suman, Yogesh Verma e Amit Nadda. "Information Security Cyber Security Challenges". International Journal of Scientific Research in Computer Science and Engineering 7, n.º 1 (28 de fevereiro de 2019): 10–15. http://dx.doi.org/10.26438/ijsrcse/v7i1.1015.
Texto completo da fonteChun, Woong. "National Security and Human Security". Korean Journal of International Relations 44, n.º 1 (30 de abril de 2004): 25–49. http://dx.doi.org/10.14731/kjir.2004.04.44.1.25.
Texto completo da fonteSmith, Donna B., e Assistant. "National Security Archive9971National Security Archive. National Security Archive. National Security Archive, URL: www.seas.gwu.edu/nsarchive". Electronic Resources Review 3, n.º 7 (julho de 1999): 77–78. http://dx.doi.org/10.1108/err.1999.3.7.77.71.
Texto completo da fonteShakir, Taif Khalid, Rabah Scharif e Manal M. Nasir. "A Proposed Blockchain based System for Secure Data Management of Computer Networks". Journal of Cybersecurity and Information Management 11, n.º 2 (2023): 36–46. http://dx.doi.org/10.54216/jcim.110204.
Texto completo da fonte