Bücher zum Thema „Access control“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Access control" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jenny, Baxter, and Key Note Publications, eds. Access control. 7th ed. Key Note, 2005.
Den vollen Inhalt der Quelle findenEmily, Pattullo, and Key Note Publications, eds. Access control. 4th ed. Key Note, 2002.
Den vollen Inhalt der Quelle findenJane, Griffiths, and Key Note Publications, eds. Access control. 6th ed. Key Note, 2004.
Den vollen Inhalt der Quelle findenDominic, Fenn, and Key Note Publications, eds. Access control. 2nd ed. Key Note, 1999.
Den vollen Inhalt der Quelle findenLarson, Jessica Megan. Snowflake Access Control. Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Der volle Inhalt der QuelleFerraiolo, David. Role-based access control. 2nd ed. Artech House, 2007.
Den vollen Inhalt der Quelle findenHoppenstand, Gregory S. Secure access control with high access precision. Naval Postgraduate School, 1988.
Den vollen Inhalt der Quelle findenKayem, Anne V. D. M., Selim G. Akl, and Patrick Martin. Adaptive Cryptographic Access Control. Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Der volle Inhalt der QuelleBoonkrong, Sirapat. Authentication and Access Control. Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Der volle Inhalt der QuelleMike, Hunt, and Jordan& Sons Limited., eds. Britain's access control industry. Jordan, 1988.
Den vollen Inhalt der Quelle findenMSI Marketing Research for Industry Ltd. and Marketing Strategies for Industry (UK) Ltd., eds. Electronic access control: France. MSI Marketing Research for Industry Ltd, 1998.
Den vollen Inhalt der Quelle findenGeshan, Susan Carol. Signature verification for access control. Naval Postgraduate School, 1991.
Den vollen Inhalt der Quelle findenHugo, Cornwall, ed. The hacker's handbook III. Century, 1988.
Den vollen Inhalt der Quelle findenNational Science Foundation (U.S.). Office of Advanced Scientific Computing, ed. Access to supercomputers. National Science Foundation, Office of Advanced Scientific Computing, 1985.
Den vollen Inhalt der Quelle findenErnst & Young., ed. A Practical approach to logical access control. McGraw-Hill, 1993.
Den vollen Inhalt der Quelle findenFerrari, Elena. Access Control in Data Management Systems. Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Der volle Inhalt der QuelleWang, Hua, Jinli Cao, and Yanchun Zhang. Access Control Management in Cloud Environments. Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Der volle Inhalt der QuelleAnsari, Nirwan, and Jingjing Zhang. Media Access Control and Resource Allocation. Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Der volle Inhalt der QuellePal, Shantanu. Internet of Things and Access Control. Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Der volle Inhalt der QuelleK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenBowers, Dan M. Access control and personal identification systems. Butterworths, 1988.
Den vollen Inhalt der Quelle finden1973-, Wu Hongyi, and Pan Yi 1960-, eds. Medium access control in wireless networks. Nova Science Publishers, 2008.
Den vollen Inhalt der Quelle findenK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenRakha, Hesham. Access control design on highway interchanges. Virginia Transportation Research Council, 2008.
Den vollen Inhalt der Quelle findenK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Den vollen Inhalt der Quelle findenAccess Control Systems. Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Der volle Inhalt der QuelleElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Der volle Inhalt der QuelleElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Der volle Inhalt der QuelleNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Den vollen Inhalt der Quelle findenWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Den vollen Inhalt der Quelle findenAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Den vollen Inhalt der Quelle findenElectronic Access Control. Elsevier Science & Technology Books, 2000.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl, and Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Den vollen Inhalt der Quelle findenIntroduction to access control. British Security Industry Association, 1993.
Den vollen Inhalt der Quelle findenFerraiolo, David F., D. Richard Kuhn, and Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Den vollen Inhalt der Quelle findenLarkin, T. K. Control: Access Not Authorized. Vega Press, LLC, 2023.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Den vollen Inhalt der Quelle findenRhodes, Brian, and Ipvm. IPVM Access Control Guide. IPVM, 2021.
Den vollen Inhalt der Quelle findenBhong, Shashikant S., Parikshit N. Mahalle, and Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Den vollen Inhalt der Quelle finden