Bücher zum Thema „Access control“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Access control" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jenny, Baxter, und Key Note Publications, Hrsg. Access control. 7. Aufl. Hampton: Key Note, 2005.
Den vollen Inhalt der Quelle findenEmily, Pattullo, und Key Note Publications, Hrsg. Access control. 4. Aufl. Hampton: Key Note, 2002.
Den vollen Inhalt der Quelle findenJane, Griffiths, und Key Note Publications, Hrsg. Access control. 6. Aufl. Hampton: Key Note, 2004.
Den vollen Inhalt der Quelle findenDominic, Fenn, und Key Note Publications, Hrsg. Access control. 2. Aufl. Hampton: Key Note, 1999.
Den vollen Inhalt der Quelle findenLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Der volle Inhalt der QuelleFerraiolo, David. Role-based access control. 2. Aufl. Boston: Artech House, 2007.
Den vollen Inhalt der Quelle findenHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California: Naval Postgraduate School, 1988.
Den vollen Inhalt der Quelle findenKayem, Anne V. D. M., Selim G. Akl und Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Der volle Inhalt der QuelleBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Der volle Inhalt der QuelleMike, Hunt, und Jordan& Sons Limited., Hrsg. Britain's access control industry. London: Jordan, 1988.
Den vollen Inhalt der Quelle findenMSI Marketing Research for Industry Ltd. und Marketing Strategies for Industry (UK) Ltd., Hrsg. Electronic access control: France. Chester: MSI Marketing Research for Industry Ltd, 1998.
Den vollen Inhalt der Quelle findenZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Den vollen Inhalt der Quelle findenGeshan, Susan Carol. Signature verification for access control. Monterey, Calif: Naval Postgraduate School, 1991.
Den vollen Inhalt der Quelle findenHugo, Cornwall, Hrsg. The hacker's handbook III. London: Century, 1988.
Den vollen Inhalt der Quelle findenNational Science Foundation (U.S.). Office of Advanced Scientific Computing, Hrsg. Access to supercomputers. Washington, D.C: National Science Foundation, Office of Advanced Scientific Computing, 1985.
Den vollen Inhalt der Quelle findenErnst & Young., Hrsg. A Practical approach to logical access control. London: McGraw-Hill, 1993.
Den vollen Inhalt der Quelle findenFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Der volle Inhalt der QuelleWang, Hua, Jinli Cao und Yanchun Zhang. Access Control Management in Cloud Environments. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Der volle Inhalt der QuelleAnsari, Nirwan, und Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Der volle Inhalt der QuellePal, Shantanu. Internet of Things and Access Control. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Der volle Inhalt der QuelleK, Thompson Alison, und Chadwick Ruth F, Hrsg. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenBowers, Dan M. Access control and personal identification systems. Boston: Butterworths, 1988.
Den vollen Inhalt der Quelle finden1973-, Wu Hongyi, und Pan Yi 1960-, Hrsg. Medium access control in wireless networks. New York: Nova Science Publishers, 2008.
Den vollen Inhalt der Quelle findenK, Thompson Alison, und Chadwick Ruth F, Hrsg. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va: Virginia Transportation Research Council, 2008.
Den vollen Inhalt der Quelle findenK, Thompson Alison, und Chadwick Ruth F, Hrsg. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Den vollen Inhalt der Quelle findenAccess control. 5. Aufl. Hampton: Key Note, 2003.
Den vollen Inhalt der Quelle findenAccess control. Hampton: Key Note, 1998.
Den vollen Inhalt der Quelle findenAccess control. 3. Aufl. Hampton: Key Note, 2001.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Den vollen Inhalt der Quelle findenAccess Control Systems. Boston: Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Der volle Inhalt der QuelleElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Der volle Inhalt der QuelleElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Der volle Inhalt der QuelleCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Den vollen Inhalt der Quelle findenWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Den vollen Inhalt der Quelle findenAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Den vollen Inhalt der Quelle findenNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Den vollen Inhalt der Quelle findenElectronic Access Control. Newnes, 2000.
Den vollen Inhalt der Quelle findenElectronic Access Control. Elsevier Science & Technology Books, 2000.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl und Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Den vollen Inhalt der Quelle findenIntroduction to access control. Worcester: British Security Industry Association, 1993.
Den vollen Inhalt der Quelle findenFerraiolo, David F., D. Richard Kuhn und Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Den vollen Inhalt der Quelle findenLarkin, T. K. Control: Access Not Authorized. Vega Press, LLC, 2023.
Den vollen Inhalt der Quelle findenAdaptive Cryptographic Access Control. Springer, 2010.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl und Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Den vollen Inhalt der Quelle findenMartin, Patrick, Selim G. Akl und Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Den vollen Inhalt der Quelle findenRhodes, Brian, und Ipvm. IPVM Access Control Guide. IPVM, 2021.
Den vollen Inhalt der Quelle findenBhong, Shashikant S., Parikshit N. Mahalle und Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Den vollen Inhalt der Quelle finden