Książki na temat „Access control”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Access control”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Jenny, Baxter, and Key Note Publications, eds. Access control. 7th ed. Key Note, 2005.
Znajdź pełny tekst źródłaEmily, Pattullo, and Key Note Publications, eds. Access control. 4th ed. Key Note, 2002.
Znajdź pełny tekst źródłaJane, Griffiths, and Key Note Publications, eds. Access control. 6th ed. Key Note, 2004.
Znajdź pełny tekst źródłaDominic, Fenn, and Key Note Publications, eds. Access control. 2nd ed. Key Note, 1999.
Znajdź pełny tekst źródłaLarson, Jessica Megan. Snowflake Access Control. Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Pełny tekst źródłaFerraiolo, David. Role-based access control. 2nd ed. Artech House, 2007.
Znajdź pełny tekst źródłaHoppenstand, Gregory S. Secure access control with high access precision. Naval Postgraduate School, 1988.
Znajdź pełny tekst źródłaKayem, Anne V. D. M., Selim G. Akl, and Patrick Martin. Adaptive Cryptographic Access Control. Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Pełny tekst źródłaBoonkrong, Sirapat. Authentication and Access Control. Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Pełny tekst źródłaMike, Hunt, and Jordan& Sons Limited., eds. Britain's access control industry. Jordan, 1988.
Znajdź pełny tekst źródłaMSI Marketing Research for Industry Ltd. and Marketing Strategies for Industry (UK) Ltd., eds. Electronic access control: France. MSI Marketing Research for Industry Ltd, 1998.
Znajdź pełny tekst źródłaGeshan, Susan Carol. Signature verification for access control. Naval Postgraduate School, 1991.
Znajdź pełny tekst źródłaNational Science Foundation (U.S.). Office of Advanced Scientific Computing, ed. Access to supercomputers. National Science Foundation, Office of Advanced Scientific Computing, 1985.
Znajdź pełny tekst źródłaErnst & Young., ed. A Practical approach to logical access control. McGraw-Hill, 1993.
Znajdź pełny tekst źródłaFerrari, Elena. Access Control in Data Management Systems. Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Pełny tekst źródłaWang, Hua, Jinli Cao, and Yanchun Zhang. Access Control Management in Cloud Environments. Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Pełny tekst źródłaAnsari, Nirwan, and Jingjing Zhang. Media Access Control and Resource Allocation. Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Pełny tekst źródłaPal, Shantanu. Internet of Things and Access Control. Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Pełny tekst źródłaK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaBowers, Dan M. Access control and personal identification systems. Butterworths, 1988.
Znajdź pełny tekst źródła1973-, Wu Hongyi, and Pan Yi 1960-, eds. Medium access control in wireless networks. Nova Science Publishers, 2008.
Znajdź pełny tekst źródłaK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaRakha, Hesham. Access control design on highway interchanges. Virginia Transportation Research Council, 2008.
Znajdź pełny tekst źródłaK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Znajdź pełny tekst źródłaAccess Control Systems. Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Pełny tekst źródłaElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Pełny tekst źródłaElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl, and Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Znajdź pełny tekst źródłaIntroduction to access control. British Security Industry Association, 1993.
Znajdź pełny tekst źródłaFerraiolo, David F., D. Richard Kuhn, and Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Znajdź pełny tekst źródłaBhong, Shashikant S., Parikshit N. Mahalle, and Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Znajdź pełny tekst źródła