Zeitschriftenartikel zum Thema „Access control“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Access control" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Chepuru, Anitha, Dr K. Venugopal Rao und Amardeep Matta. „Server Access Control“. International Journal of Scientific Research 1, Nr. 7 (01.06.2012): 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Der volle Inhalt der QuelleAbd-Ali, Jamal. „A Metamodel for Hybrid Access Control Policies“. Journal of Software 10, Nr. 7 (Juli 2015): 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Der volle Inhalt der QuelleSaunders, G., M. Hitchens und V. Varadharajan. „Role-based access control and the access control matrix“. ACM SIGOPS Operating Systems Review 35, Nr. 4 (Oktober 2001): 6–20. http://dx.doi.org/10.1145/506084.506085.
Der volle Inhalt der QuellePenelova, Maria. „Access Control Models“. Cybernetics and Information Technologies 21, Nr. 4 (01.12.2021): 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Der volle Inhalt der QuelleSchuldt, Alison. „PAR access control“. Nature Reviews Molecular Cell Biology 12, Nr. 11 (21.10.2011): 693. http://dx.doi.org/10.1038/nrm3220.
Der volle Inhalt der QuelleSubramanian, Savithri. „Control and access“. Contributions to Indian Sociology 42, Nr. 1 (April 2008): 93–122. http://dx.doi.org/10.1177/006996670704200105.
Der volle Inhalt der QuelleFriedman, Michael. „Access-control software“. Computers & Security 7, Nr. 5 (Oktober 1988): 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Der volle Inhalt der QuelleCollinson, Helen. „Workstation access control“. Computers & Security 14, Nr. 2 (Januar 1995): 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Der volle Inhalt der QuelleZuva, T. „Hybridization of Bimodal Biometrics for Access Control Authentication“. International Journal of Future Computer and Communication 3, Nr. 6 (Dezember 2014): 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Der volle Inhalt der QuelleShuriya.b, Shuriya b. „Role based Access Control using Cp-Abe Algorithm“. Indian Journal of Applied Research 4, Nr. 7 (01.10.2011): 171–72. http://dx.doi.org/10.15373/2249555x/july2014/51.
Der volle Inhalt der QuelleKAINZ, Ondrej, Ján DROZD, Miroslav MICHALKO und František JAKAB. „RASPBERRY PI-BASED ACCESS CONTROL USING FACE RECOGNITION“. Acta Electrotechnica et Informatica 19, Nr. 4 (13.01.2020): 15–20. http://dx.doi.org/10.15546/aeei-2019-0025.
Der volle Inhalt der QuelleZhou, Zhenji, Lifa Wu und Zheng Hong. „Context-Aware Access Control Model for Cloud Computing“. International Journal of Grid and Distributed Computing 6, Nr. 6 (31.12.2013): 1–12. http://dx.doi.org/10.14257/ijgdc.2013.6.6.01.
Der volle Inhalt der QuelleIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, Ebimene E. E., Dania B. P., Azubogu D. I., Anamonye U.G. et al. „FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL“. Engineering and Technology Journal 08, Nr. 02 (03.02.2023): 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Der volle Inhalt der QuelleYaokumah, Winfred. „Modelling the Impact of Administrative Access Controls on Technical Access Control Measures“. Information Resources Management Journal 30, Nr. 4 (Oktober 2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Der volle Inhalt der QuelleKarjoth, Günter. „Access control with IBM Tivoli access manager“. ACM Transactions on Information and System Security 6, Nr. 2 (Mai 2003): 232–57. http://dx.doi.org/10.1145/762476.762479.
Der volle Inhalt der QuelleR. Bauer Mengelberg, Juan. „Teaching System Access Control“. Issues in Informing Science and Information Technology 2 (2005): 139–58. http://dx.doi.org/10.28945/817.
Der volle Inhalt der QuelleJunquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos und José-Javier Martinez-Herráiz. „Access Control beyond Authentication“. Security and Communication Networks 2021 (01.10.2021): 1–11. http://dx.doi.org/10.1155/2021/8146553.
Der volle Inhalt der QuelleBaláž, Anton, Branislav Madoš und Michal Ambróz. „Android Access Control Extension“. Acta Informatica Pragensia 4, Nr. 3 (31.12.2015): 310–17. http://dx.doi.org/10.18267/j.aip.77.
Der volle Inhalt der QuelleHamby, Sherry. „Coercion, Access, and Control“. Criminal Justice Review 43, Nr. 1 (13.02.2018): 5–9. http://dx.doi.org/10.1177/0734016817751581.
Der volle Inhalt der QuelleYe, Shuiming, Ying Luo, Jian Zhao und Sen-ChingS Cheung. „Anonymous Biometric Access Control“. EURASIP Journal on Information Security 2009, Nr. 1 (2009): 865259. http://dx.doi.org/10.1186/1687-417x-2009-865259.
Der volle Inhalt der QuelleToledo, Rodolfo, Angel Nunez, Eric Tanter und Jacques Noye. „Aspectizing Java Access Control“. IEEE Transactions on Software Engineering 38, Nr. 1 (Januar 2012): 101–17. http://dx.doi.org/10.1109/tse.2011.6.
Der volle Inhalt der QuelleToledo, Rodolfo, und Eric Tanter. „Access Control in JavaScript“. IEEE Software 28, Nr. 5 (September 2011): 76–84. http://dx.doi.org/10.1109/ms.2010.154.
Der volle Inhalt der QuelleAlhamdani, Wasim A. „Resilent Access Control Model“. Journal of Applied Security Research 12, Nr. 4 (02.10.2017): 478–96. http://dx.doi.org/10.1080/19361610.2017.1354273.
Der volle Inhalt der QuelleBarker, Steve, Marek J. Sergot und Duminda Wijesekera. „Status-Based Access Control“. ACM Transactions on Information and System Security 12, Nr. 1 (Oktober 2008): 1–47. http://dx.doi.org/10.1145/1410234.1410235.
Der volle Inhalt der QuelleStevens, Gunnar, und Volker Wulf. „Computer-supported access control“. ACM Transactions on Computer-Human Interaction 16, Nr. 3 (September 2009): 1–26. http://dx.doi.org/10.1145/1592440.1592441.
Der volle Inhalt der QuelleStankovski, Stevan, Gordana Ostojic, Nikola Djukic, Srdjan Tegeltija und Aleksandar Milojkovic. „Bluetooth parking access control“. Sensor Review 34, Nr. 3 (10.06.2014): 244–54. http://dx.doi.org/10.1108/sr-06-2012-643.
Der volle Inhalt der QuelleHu, Vincent C., D. Richard Kuhn und David F. Ferraiolo. „Attribute-Based Access Control“. Computer 48, Nr. 2 (Februar 2015): 85–88. http://dx.doi.org/10.1109/mc.2015.33.
Der volle Inhalt der QuelleMoffett, Jonathan D., und Morris S. Sloman. „Content-dependent access control“. ACM SIGOPS Operating Systems Review 25, Nr. 2 (April 1991): 63–70. http://dx.doi.org/10.1145/122120.122125.
Der volle Inhalt der QuelleHu, Vincent C., und Rick Kuhn. „Access Control Policy Verification“. Computer 49, Nr. 12 (Dezember 2016): 80–83. http://dx.doi.org/10.1109/mc.2016.368.
Der volle Inhalt der QuelleNicola, Rocco De, GianLuigi Ferrari, Rosario Pugliese und Betti Venneri. „Types for access control“. Theoretical Computer Science 240, Nr. 1 (Juni 2000): 215–54. http://dx.doi.org/10.1016/s0304-3975(99)00232-7.
Der volle Inhalt der QuelleMurray, Bill. „Security and access control“. Computer Fraud & Security Bulletin 1992, Nr. 12 (Dezember 1992): 10–15. http://dx.doi.org/10.1016/s0142-0496(09)90145-x.
Der volle Inhalt der QuelleParker, T. A. „Network access control developments“. Computer Audit Update 1990, Nr. 6 (Januar 1990): 3–10. http://dx.doi.org/10.1016/s0960-2593(05)80056-4.
Der volle Inhalt der QuelleJackson, Keith. „Horatius access control system“. Computer Fraud & Security Bulletin 11, Nr. 6 (April 1989): 17–19. http://dx.doi.org/10.1016/0142-0496(89)90204-x.
Der volle Inhalt der QuelleGan, Guohua, E. Chen, Zhiyuan Zhou und Yan Zhu. „Token-Based Access Control“. IEEE Access 8 (2020): 54189–99. http://dx.doi.org/10.1109/access.2020.2979746.
Der volle Inhalt der QuelleDomingo-Ferrer, Joseph. „Algorithm- sequenced access control“. Computers & Security 10, Nr. 7 (November 1991): 639–52. http://dx.doi.org/10.1016/0167-4048(91)90122-t.
Der volle Inhalt der QuelleParker, Tom. „Role based access control“. Computers & Security 14, Nr. 5 (Januar 1995): 418. http://dx.doi.org/10.1016/0167-4048(95)97115-q.
Der volle Inhalt der QuelleBhatia, Rekha, und Manpreet Singh Gujral. „Privacy Aware Access Control“. International Journal of Information Technologies and Systems Approach 10, Nr. 2 (Juli 2017): 17–30. http://dx.doi.org/10.4018/ijitsa.2017070102.
Der volle Inhalt der QuelleYe, Shuiming, Ying Luo, Jian Zhao und Sen-Ching S. Cheung. „Anonymous Biometric Access Control“. EURASIP Journal on Information Security 2009 (2009): 1–17. http://dx.doi.org/10.1155/2009/865259.
Der volle Inhalt der QuelleКОРЧИНСЬКИЙ, ВОЛОДИМИР, ІРИНА ТАРАСЕНКО, СЕРГІЙ РАЦИБОРИНСЬКИЙ, ОЛЕКСАНДР АКАЄВ und АРТЕМ ХАДЖИОГЛО. „AUTOMATED ACCESS CONTROL SYSTEMS“. Herald of Khmelnytskyi National University. Technical sciences 331, Nr. 1 (29.02.2024): 291–96. http://dx.doi.org/10.31891/2307-5732-2024-331-44.
Der volle Inhalt der QuelleDUNDUA, Besik, Khimuri RUKHAIA, Mikheili RUKHAIA und Lali TIBUA. „PρLog for Access Control“. Journal of Technical Science and Technologies 5, Nr. 2 (06.02.2017): 41–44. http://dx.doi.org/10.31578/jtst.v5i2.108.
Der volle Inhalt der QuelleKim, Jinsu, und Namje Park. „Role Based Access Control based File Access Control Mechanism with Smart Contract“. Journal of Korean Institute of Information Technology 17, Nr. 9 (30.09.2019): 113–21. http://dx.doi.org/10.14801/jkiit.2019.17.9.113.
Der volle Inhalt der QuelleBertolino, Antonia, Said Daoudagh, Francesca Lonetti, Eda Marchetti und Louis Schilders. „Automated testing of eXtensible Access Control Markup Language‐based access control systems“. IET Software 7, Nr. 4 (August 2013): 203–12. http://dx.doi.org/10.1049/iet-sen.2012.0101.
Der volle Inhalt der QuelleLobo, Jorge. „Relationship-based access control: More than a social network access control model“. Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery 9, Nr. 2 (06.09.2018): e1282. http://dx.doi.org/10.1002/widm.1282.
Der volle Inhalt der QuelleLijun Chen, S. H. Low und J. C. Doyle. „Random Access Game and Medium Access Control Design“. IEEE/ACM Transactions on Networking 18, Nr. 4 (August 2010): 1303–16. http://dx.doi.org/10.1109/tnet.2010.2041066.
Der volle Inhalt der QuelleZhu, Nafei, Fangbo Cai, Jingsha He, Yixuan Zhang, Wenxin Li und Zhao Li. „Management of access privileges for dynamic access control“. Cluster Computing 22, S4 (24.02.2018): 8899–917. http://dx.doi.org/10.1007/s10586-018-2018-1.
Der volle Inhalt der QuelleLun-wei, Wang, Liao Xiang-ke und Wang Huai-min. „Access request trustworthiness in weighted access control framework“. Wuhan University Journal of Natural Sciences 10, Nr. 1 (Januar 2005): 65–69. http://dx.doi.org/10.1007/bf02828619.
Der volle Inhalt der QuelleDanilescu, Marcel, und Victor Besliu. „TRUST- BASED MODELING MAC-TYPE ACCESS CONTROL THROUGH ACCESS AND ACTIONS CONTROL POLICIES“. Journal of Engineering Science XXVIII, Nr. 2 (Juni 2021): 67–78. http://dx.doi.org/10.52326/jes.utm.2021.28(2).05.
Der volle Inhalt der QuelleOsborn, Sylvia, Ravi Sandhu und Qamar Munawer. „Configuring role-based access control to enforce mandatory and discretionary access control policies“. ACM Transactions on Information and System Security 3, Nr. 2 (Mai 2000): 85–106. http://dx.doi.org/10.1145/354876.354878.
Der volle Inhalt der QuelleZhang, Rui, Fausto Giunchiglia, Bruno Crispo und Lingyang Song. „Relation-Based Access Control: An Access Control Model for Context-Aware Computing Environment“. Wireless Personal Communications 55, Nr. 1 (05.08.2009): 5–17. http://dx.doi.org/10.1007/s11277-009-9782-4.
Der volle Inhalt der QuelleJain, Taniya. „Secure Big Data Access Control Policies for Cloud Computing Environment“. International Journal of Innovative Research in Computer Science & Technology 5, Nr. 2 (31.03.2017): 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Der volle Inhalt der Quelle