Pour voir les autres types de publications sur ce sujet consultez le lien suivant : LI. Authentication, and access control.

Livres sur le sujet « LI. Authentication, and access control »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les 50 meilleurs livres pour votre recherche sur le sujet « LI. Authentication, and access control ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.

1

Boonkrong, Sirapat. Authentication and Access Control. Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Tricia, Ballad, and Banks Erin K, eds. Access control, authentication, and public key infrastructure. Jones & Bartlett Learning, 2011.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Brown, Edwin Lyle. 802.1X Port-Based Authentication. Taylor and Francis, 2006.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Libicki, Martin C. Influences on the adoption of multifactor authentication. RAND, 2011.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

E, Koontz John, Devaney Judith E. 1943-, National Institute of Standards and Technology (U.S.), and United States. Dept. of Energy, eds. An authentication framework for Web access to remote hosts. U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

National Institute of Standards and Technology (U.S.). Entity authentication using public key cryptography. Information Technology Laboratory, National Institute of Standards and Technology, 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Burnett, Mark. Perfect Passwords: Selection, Protection, Authentication. Syngress, 2005.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

), National Institute of Standards and Technology (U S. Guideline for the use of advanced authentication technology alternatives. Computer Systems Laboratory, National Institute of Standards and Technology, U.S. Dept. of Commerce, Technology Administration, 1994.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Todorov, Dobromir. Mechanics of user identificatlion and authentication: Fundamentals of identity management. Auerbach Pub, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

National Computer Security Center (U.S.), ed. A Guide to understanding identification and authentication in trusted systems. National Computer Security Center, 1991.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
11

Lyons-Burke, Kathy. Federal agency use of public key technology for digital signatures and authentication. U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
12

National Institute of Standards and Technology (U.S.), ed. Federal agency use of public key technology for digital signatures and authentication. U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
13

National Institute of Standards and Technology (U.S.), ed. Federal agency use of public key technology for digital signatures and authentication. U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
14

Joint, OECD-Private Sector Workshop on Electronic Authentication (1999 Stanford and Menlo Park Calif ). Joint OECD-Private Sector Workshop on Electronic Authentication: Stanford and Menlo Park, California 2-4 June 1999. OECD, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
15

Joint OECD-Private Sector Workshop on Electronic Authentication (1999 Stanford, Calif. and Menlo Park Calif.). Joint OECD-Private Sector Workshop on Electronic Authentication: Stanford and Menlo Park, California 2-4 June 1999. OECD, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
16

Erdenreich, Sebastian. Negative Indentifizierung anhand des Tippverhaltens bei Verwendung fester und freier Textbestandteile. Springer Vieweg, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
17

Yŏnʼguwŏn, Hanʼguk Chŏnja Tʻongsin, ред. Tibaisŭ injŭng kiban ŭi yubikʻwŏtʻŏsŭ hom netʻŭwŏkʻŭ poan kisul kaebal =: The development of security technology based on device authentication for ubiquitous home network. Chisik Kyŏngjebu, 2008.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
18

1944-, Seberry Jennifer, Susilo Willy, and SpringerLink (Online service), eds. Information Security and Privacy: 13th Australasian Conference, ACISP 2008, Wollongong, Australia, July 7-9, 2008. Proceedings. Springer-Verlag Berlin Heidelberg, 2008.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
19

Ṣumaydah, Aḥmad Rajab Sayyidو. al-Tanẓīm al-qānūnī lil-ḥaqq fī al-khuṣūṣīyah: Al-maskhan, al-ittiṣālāt al-khāṣṣah, al-bayānāt al-shakhṣīyah fī al-qānūn al-Faransī wa-al-Amrīkī wa-al-Miṣrī wafqan li-ākhar al-taʻdīlāt al-tashrīʻīyah. Dār al-Nahḍah al-ʻArabīyah lil-Nashr wa-al-Tawzīʻ, 2022.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
20

Suwaylim, Muḥammad ʻAlī. al-Maḥākim al-iqtiṣādīyah ʻabra al-wasāʼil al-iliktrūnīyah: Dirāsah taṭbīqīyah muqāranah fī ḍawʼ al-qānūn 146 li-sanat 2019 wa-aḥdath aḥkām Maḥkamat al-Naqḍ ʻan al-maḥākim al-iqtiṣādīyah. Dār al-Nahḍah al-ʻArabīyah, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
21

Office, General Accounting. Electronic government: Planned e-Authentication gateway faces formidable development challenges : report to the Committee on Government Reform and the Subcommittee on Technology, Information Policy, Intergovernmental Relations, and the Census, House of Representatives. U.S. General Accounting Office, 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
22

Access Control, Authentication, and Public Key Infrastructure. Jones & Bartlett Learning, LLC, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
23

Access Control, Authentication, and Public Key Infrastructure. Jones & Bartlett Learning, LLC, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
24

Bidgoli, Hossein. Authentication and Access Control EBook for Loyola University. Wiley & Sons, Incorporated, John, 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
25

Passwords: Philology, Security, Authentication. Belknap Press: An Imprint of Harvard University Press, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
26

Chapple, Mike, Tricia Ballad, Bill Ballad, and Erin Banks. Access Control, Authentication, and Public Key Infrastructure: Print Bundle. Jones & Bartlett Learning, LLC, 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
27

Boonkrong, Sirapat. Authentication and Access Control: Practical Cryptography Methods and Tools. Apress L. P., 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
28

Brown, Edwin Lyle. 802. 1x Port-Based Authentication. Taylor & Francis Group, 2019.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
29

Brown, Edwin Lyle. 802. 1X Port-Based Authentication. Auerbach Publishers, Incorporated, 2006.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
30

Brown, Edwin Lyle. 802. 1x Port-Based Authentication. Taylor & Francis Group, 2010.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
31

Lennon, Brian. Passwords: Philology, Security, Authentication. Harvard University Press, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
32

Tung, Brian. Kerberos: A Network Authentication System. Addison-Wesley Professional, 1999.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
33

Access Control, Authentication, and Public Key Infrastructure with Virtual Lab Access Print Bundle. Jones & Bartlett Learning, LLC, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
34

Brown, Edwin Lyle. 802.1X Port-Based Authentication. AUERBACH, 2006.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
35

Clarke, Nathan. Transparent User Authentication. Springer, 2011.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
36

Lab Manual to Accompany Access Control, Authentication, and Public Key Infrastructure. Jones & Bartlett Learning, LLC, 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
37

vLab. Laboratory Manual to Accompany Access Control, Authentication, and Public Key Infreastructure. 2013.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
38

Lab Manual to Accompany Access Control, Authentication, and Public Key Infrastructure. Jones and Bartlett, 2012.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
39

Todorov, Dobromir. Mechanics of User Identification and Authentication: Fundamentals of Identity Management. Auerbach Publishers, Incorporated, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
40

The federal role in electronic authentication: Hearing before the Subcommittee on Domestic and International Monetary Policy of the Committee on Banking and Financial Services, House of Representatives, One Hundred Fifth Congress, first session, July 9, 1997. U.S. G.P.O., 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
41

Seffah, Ahmed, Christina Braz, and Bilal Naqvi. Integrating a Usable Security Protocol into User Authentication Services Design Process. Auerbach Publishers, Incorporated, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
42

Seffah, Ahmed, Christina Braz, and Bilal Naqvi. Integrating a Usable Security Protocol into User Authentication Services Design Process. Auerbach Publishers, Incorporated, 2018.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
43

Ma, Kun, N. Jeyanthi, Thinagaran Perumal, and R. Thandeeswaran. Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control. Taylor & Francis Group, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
44

Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control. Taylor & Francis Group, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
45

Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control. CRC Press LLC, 2023.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
46

Ma, Kun, N. Jeyanthi, Thinagaran Perumal, and R. Thandeeswaran. Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control. Taylor & Francis Group, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
47

Ma, Kun, N. Jeyanthi, Thinagaran Perumal, and R. Thandeeswaran. Managing Security Services in Heterogenous Networks: Confidentiality, Integrity, Availability, Authentication, and Access Control. Taylor & Francis Group, 2020.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
48

Niemi, Valtteri, Silke Holtmanns, Philip Ginzboorg, Pekka Laitinen, and N. Asokan. Cellular Authentication for Mobile and Internet Services. Wiley & Sons, Limited, John, 2008.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
49

Mechanics of User Identification and Authentication. Taylor and Francis, 2007.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
50

Transparent user authentication: Biometrics, RFID and behavioural profiling. Springer, 2011.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!