Gotowa bibliografia na temat „Access control”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Access control”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Access control"
Chepuru, Anitha, Dr K. Venugopal Rao, and Amardeep Matta. "Server Access Control." International Journal of Scientific Research 1, no. 7 (2012): 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Pełny tekst źródłaSaunders, G., M. Hitchens, and V. Varadharajan. "Role-based access control and the access control matrix." ACM SIGOPS Operating Systems Review 35, no. 4 (2001): 6–20. http://dx.doi.org/10.1145/506084.506085.
Pełny tekst źródłaAbd-Ali, Jamal. "A Metamodel for Hybrid Access Control Policies." Journal of Software 10, no. 7 (2015): 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Pełny tekst źródłaPenelova, Maria. "Access Control Models." Cybernetics and Information Technologies 21, no. 4 (2021): 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Pełny tekst źródłaSchuldt, Alison. "PAR access control." Nature Reviews Molecular Cell Biology 12, no. 11 (2011): 693. http://dx.doi.org/10.1038/nrm3220.
Pełny tekst źródłaSubramanian, Savithri. "Control and access." Contributions to Indian Sociology 42, no. 1 (2008): 93–122. http://dx.doi.org/10.1177/006996670704200105.
Pełny tekst źródłaFriedman, Michael. "Access-control software." Computers & Security 7, no. 5 (1988): 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Pełny tekst źródłaCollinson, Helen. "Workstation access control." Computers & Security 14, no. 2 (1995): 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Pełny tekst źródłaYaokumah, Winfred. "Modelling the Impact of Administrative Access Controls on Technical Access Control Measures." Information Resources Management Journal 30, no. 4 (2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Pełny tekst źródłaIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, et al. "FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL." Engineering and Technology Journal 08, no. 02 (2023): 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Pełny tekst źródłaRozprawy doktorskie na temat "Access control"
SILVESTRE, BRUNO OLIVEIRA. "INTERINSTITUTIONAL ACCESS: AUTHENTICATION AND ACCESS CONTROL." PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO, 2005. http://www.maxwell.vrac.puc-rio.br/Busca_etds.php?strSecao=resultado&nrSeq=6619@1.
Pełny tekst źródłaAtkins, Derek A. (Derek Allan). "Media Bank--access and access control." Thesis, Massachusetts Institute of Technology, 1995. http://hdl.handle.net/1721.1/61086.
Pełny tekst źródłaMay, Brian 1975. "Scalable access control." Monash University, School of Computer Science and Software, 2001. http://arrow.monash.edu.au/hdl/1959.1/8043.
Pełny tekst źródłade, la Motte L. "Professional Access Control." Thesis, Honours thesis, University of Tasmania, 2004. https://eprints.utas.edu.au/118/1/front_Thesis.pdf.
Pełny tekst źródłaHoppenstand, Gregory S. "Secure access control with high access precision/." Thesis, Monterey, California. Naval Postgraduate School, 1988. http://hdl.handle.net/10945/23386.
Pełny tekst źródłaMagnussen, Gaute, and Stig Stavik. "Access Control in Heterogenous Health Care Systems : A comparison of Role Based Access Control Versus Decision Based Access Control." Thesis, Norwegian University of Science and Technology, Department of Computer and Information Science, 2006. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-9295.
Pełny tekst źródłaMacfie, Alex. "Semantic role-based access control." Thesis, University of Westminster, 2014. https://westminsterresearch.westminster.ac.uk/item/964y2/semantic-role-based-access-control.
Pełny tekst źródłaSchmidt, Ronald. "Distributed Access Control System." Universitätsbibliothek Chemnitz, 2001. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200100336.
Pełny tekst źródłaKnight, G. S. "Scenario-based access control." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk1/tape3/PQDD_0021/NQ54421.pdf.
Pełny tekst źródłaLukefahr, Joseph W. "Service-oriented access control." Thesis, Monterey, California: Naval Postgraduate School, 2014. http://hdl.handle.net/10945/43948.
Pełny tekst źródłaKsiążki na temat "Access control"
Jenny, Baxter, and Key Note Publications, eds. Access control. 7th ed. Key Note, 2005.
Znajdź pełny tekst źródłaEmily, Pattullo, and Key Note Publications, eds. Access control. 4th ed. Key Note, 2002.
Znajdź pełny tekst źródłaJane, Griffiths, and Key Note Publications, eds. Access control. 6th ed. Key Note, 2004.
Znajdź pełny tekst źródłaDominic, Fenn, and Key Note Publications, eds. Access control. 2nd ed. Key Note, 1999.
Znajdź pełny tekst źródłaLarson, Jessica Megan. Snowflake Access Control. Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Pełny tekst źródłaFerraiolo, David. Role-based access control. 2nd ed. Artech House, 2007.
Znajdź pełny tekst źródłaHoppenstand, Gregory S. Secure access control with high access precision. Naval Postgraduate School, 1988.
Znajdź pełny tekst źródłaKayem, Anne V. D. M., Selim G. Akl, and Patrick Martin. Adaptive Cryptographic Access Control. Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Pełny tekst źródłaBoonkrong, Sirapat. Authentication and Access Control. Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Pełny tekst źródłaMike, Hunt, and Jordan& Sons Limited., eds. Britain's access control industry. Jordan, 1988.
Znajdź pełny tekst źródłaCzęści książek na temat "Access control"
Malik, Waqar. "Access Control." In Learn Swift 2 on the Mac. Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-1627-9_19.
Pełny tekst źródłade Villiers, Sidriaan. "Access Control." In The Cyber Risk Handbook. John Wiley & Sons, Inc., 2017. http://dx.doi.org/10.1002/9781119309741.ch22.
Pełny tekst źródłaYao, Jiewen, and Vincent Zimmer. "Access Control." In Building Secure Firmware. Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6106-4_10.
Pełny tekst źródłaMalik, Waqar. "Access Control." In Learn Swift on the Mac. Apress, 2015. http://dx.doi.org/10.1007/978-1-4842-0376-7_11.
Pełny tekst źródłaFerrari, Elena. "Access Control." In Encyclopedia of Database Systems. Springer New York, 2014. http://dx.doi.org/10.1007/978-1-4899-7993-3_6-3.
Pełny tekst źródłaYang, Kan. "Access Control." In Encyclopedia of Wireless Networks. Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-319-78262-1_289.
Pełny tekst źródłaFerrari, Elena. "Access Control." In Encyclopedia of Database Systems. Springer US, 2009. http://dx.doi.org/10.1007/978-0-387-39940-9_6.
Pełny tekst źródłaPieprzyk, Josef, Thomas Hardjono, and Jennifer Seberry. "Access Control." In Fundamentals of Computer Security. Springer Berlin Heidelberg, 2003. http://dx.doi.org/10.1007/978-3-662-07324-7_17.
Pełny tekst źródłaShekhar, Shashi, and Hui Xiong. "Access Control." In Encyclopedia of GIS. Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-35973-1_14.
Pełny tekst źródłaYang, Kan. "Access Control." In Encyclopedia of Wireless Networks. Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-32903-1_289-1.
Pełny tekst źródłaStreszczenia konferencji na temat "Access control"
Naveena, Kolli, M. Suleman Basha, Chanda Sai Sathvik, Tadikamalla Revanth Mahajan, and Polepaka Nithin Emmanuel. "Enhancing Access Control in Cloud Storage through Sanitizable Access Control System." In 2024 International Conference on Computational Intelligence for Security, Communication and Sustainable Development (CISCSD). IEEE, 2024. https://doi.org/10.1109/ciscsd63381.2024.00042.
Pełny tekst źródłaBarker, Steve. "Personalizing access control by generalizing access control." In Proceeding of the 15th ACM symposium. ACM Press, 2010. http://dx.doi.org/10.1145/1809842.1809866.
Pełny tekst źródłaJaeger, Trent, Antony Edwards, and Xiaolan Zhang. "Managing access control policies using access control spaces." In the seventh ACM symposium. ACM Press, 2002. http://dx.doi.org/10.1145/507711.507713.
Pełny tekst źródłaOsborn, Sylvia. "Mandatory access control and role-based access control revisited." In the second ACM workshop. ACM Press, 1997. http://dx.doi.org/10.1145/266741.266751.
Pełny tekst źródłaSwaminathan, Kishore. "Negotiated Access Control." In 1985 IEEE Symposium on Security and Privacy. IEEE, 1985. http://dx.doi.org/10.1109/sp.1985.10019.
Pełny tekst źródłaLawson, Curt, and Feng Zhu. "Sentential access control." In the 50th Annual Southeast Regional Conference. ACM Press, 2012. http://dx.doi.org/10.1145/2184512.2184582.
Pełny tekst źródłaGehani, Ashish, and Surendar Chandra. "Parameterized access control." In the 4th international conference. ACM Press, 2008. http://dx.doi.org/10.1145/1460877.1460922.
Pełny tekst źródłaNaldurg, Prasad, and Roy H. Campbell. "Dynamic access control." In the eighth ACM symposium. ACM Press, 2003. http://dx.doi.org/10.1145/775412.775442.
Pełny tekst źródłaCautis, Bogdan. "Distributed access control." In the 12th ACM symposium. ACM Press, 2007. http://dx.doi.org/10.1145/1266840.1266850.
Pełny tekst źródłaArnab, Alapan, and Andrew Hutchison. "Persistent access control." In the 2007 ACM workshop. ACM Press, 2007. http://dx.doi.org/10.1145/1314276.1314286.
Pełny tekst źródłaRaporty organizacyjne na temat "Access control"
Gartmann, Rüdiger, and Bastian Schäffer, eds. License-Based Access Control. Open Geospatial Consortium, Inc., 2011. http://dx.doi.org/10.62973/11-018.
Pełny tekst źródłaStokes, E., D. Byrne, B. Blakley, and P. Behera. Access Control Requirements for LDAP. RFC Editor, 2000. http://dx.doi.org/10.17487/rfc2820.
Pełny tekst źródłaTreado, Stephen J., Steven C. Cook, and Michael Galler. Distributed biometric access control testbed. National Institute of Standards and Technology, 2004. http://dx.doi.org/10.6028/nist.ir.7190.
Pełny tekst źródłaHu, Vincent C., David F. Ferraiolo, and D. Rick Kuhn. Assessment of access control systems. National Institute of Standards and Technology, 2006. http://dx.doi.org/10.6028/nist.ir.7316.
Pełny tekst źródłaQuirolgico, Stephen, Vincent Hu, and Tom Karygiannis. Access control for SAR systems. National Institute of Standards and Technology, 2011. http://dx.doi.org/10.6028/nist.ir.7815.
Pełny tekst źródłaBierman, A., and M. Bjorklund. Network Configuration Access Control Model. RFC Editor, 2018. http://dx.doi.org/10.17487/rfc8341.
Pełny tekst źródłaKoskelo, Markku, Steven Kadner, and Steven Horowitz. Biometric Access Control System Industrialization. Office of Scientific and Technical Information (OSTI), 2020. http://dx.doi.org/10.2172/1763279.
Pełny tekst źródłaHu, Vincent C. Blockchain for Access Control Systems. National Institute of Standards and Technology, 2021. http://dx.doi.org/10.6028/nist.ir.8403-draft.
Pełny tekst źródłaHu, Vincent C. Blockchain for Access Control Systems. National Institute of Standards and Technology, 2022. http://dx.doi.org/10.6028/nist.ir.8403.
Pełny tekst źródłaHu, Vincent C. Access Control for NoSQL Databases. National Institute of Standards and Technology, 2024. http://dx.doi.org/10.6028/nist.ir.8504.ipd.
Pełny tekst źródła