Zeitschriftenartikel zum Thema „Authorizations“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Authorizations" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
van der Zee, Ivar T., Rick A. Vreman, Lawrence Liberti und Mario Alanis Garza. „Regulatory reliance pathways during health emergencies: enabling timely authorizations for COVID-19 vaccines in Latin America“. Revista Panamericana de Salud Pública 46 (30.08.2022): 1. http://dx.doi.org/10.26633/rpsp.2022.115.
Der volle Inhalt der QuelleSharma, Mallika, Annika Gustafson, Barbara Jagels und Tracy Wong. „Collaboration with commercial payor to eliminate prior authorization.“ Journal of Clinical Oncology 37, Nr. 27_suppl (20.09.2019): 9. http://dx.doi.org/10.1200/jco.2019.37.27_suppl.9.
Der volle Inhalt der QuelleMcLaughlin, Rob. „Authorizations for maritime law enforcement operations“. International Review of the Red Cross 98, Nr. 902 (August 2016): 465–90. http://dx.doi.org/10.1017/s1816383117000340.
Der volle Inhalt der QuelleBargeron, Leonce, Alice Bonaime und Shawn Thomas. „The Timing and Source of Long-Run Returns Following Repurchases“. Journal of Financial and Quantitative Analysis 52, Nr. 2 (April 2017): 491–517. http://dx.doi.org/10.1017/s0022109017000084.
Der volle Inhalt der QuelleXu, Yang, Wuqiang Gao, Quanrun Zeng, Guojun Wang, Ju Ren und Yaoxue Zhang. „A Feasible Fuzzy-Extended Attribute-Based Access Control Technique“. Security and Communication Networks 2018 (05.06.2018): 1–11. http://dx.doi.org/10.1155/2018/6476315.
Der volle Inhalt der QuelleVandenberghe, Karolien. „Dual-Use Regulation 2021/821: What’s Old & What’s New in EU Export Control“. Global Trade and Customs Journal 16, Issue 9 (01.09.2021): 479–88. http://dx.doi.org/10.54648/gtcj2021053.
Der volle Inhalt der QuelleHugo, Audra, Daniella Pena, Emily Meichun Ko, Ashley Ford Haggerty und Anna Jo Bodurtha Smith. „Prior authorizations for PARP inhibitors in ovarian cancer.“ Journal of Clinical Oncology 40, Nr. 16_suppl (01.06.2022): 5549. http://dx.doi.org/10.1200/jco.2022.40.16_suppl.5549.
Der volle Inhalt der QuelleHugo, Audra, Daniella Pena, Emily Meichun Ko, Ashley Ford Haggerty und Anna Jo Bodurtha Smith. „Prior authorizations for PARP inhibitors in ovarian cancer.“ Journal of Clinical Oncology 40, Nr. 16_suppl (01.06.2022): 5549. http://dx.doi.org/10.1200/jco.2022.40.16_suppl.5549.
Der volle Inhalt der QuelleMaerki, Ulrich, Albert Walther und Walter Rossbach. „Computerized ordering of experimental animals and test authorization“. Laboratory Animals 24, Nr. 1 (01.01.1990): 25–31. http://dx.doi.org/10.1258/002367790780890266.
Der volle Inhalt der QuelleForrester, Caroline. „Benefits of Prior Authorizations“. Journal of Managed Care & Specialty Pharmacy 26, Nr. 7 (Juli 2020): 820–22. http://dx.doi.org/10.18553/jmcp.2020.26.7.820.
Der volle Inhalt der QuelleVan Maldegem, Koen. „The Biocidal Products Directive“. European Energy and Environmental Law Review 7, Issue 10 (01.10.1998): 261–68. http://dx.doi.org/10.54648/eelr1998042.
Der volle Inhalt der QuelleLi, Pei Wu. „The Research of Temporal-Based Authorization for Group-Centric Secure Information Sharing“. Advanced Materials Research 143-144 (Oktober 2010): 1223–27. http://dx.doi.org/10.4028/www.scientific.net/amr.143-144.1223.
Der volle Inhalt der QuelleSciberras, Josette, Raymond Zammit und Patricia Vella Bonanno. „The European framework for intellectual property rights for biological medicines“. Generics and Biosimilars Initiative Journal 10, Nr. 4 (15.12.2021): 172–83. http://dx.doi.org/10.5639/gabij.2021.1004.022.
Der volle Inhalt der QuelleLi, Cheng, Zhiyong Zhang und Lanfang Zhang. „A Novel Authorization Scheme for Multimedia Social Networks Under Cloud Storage Method by Using MA-CP-ABE“. International Journal of Cloud Applications and Computing 8, Nr. 3 (Juli 2018): 32–47. http://dx.doi.org/10.4018/ijcac.2018070103.
Der volle Inhalt der QuelleGRIMALDI, PAUL L. „Manage Authorizations to Manage Care“. Nursing Management (Springhouse) 27, Nr. 4 (April 1996): 49???51. http://dx.doi.org/10.1097/00006247-199604000-00015.
Der volle Inhalt der QuelleKaufman, L. S., und C. S. Snoddy. „Clinical Study Authorizations: Development Strategies“. Drug Information Journal 24, Nr. 3 (Juli 1990): 549–59. http://dx.doi.org/10.1177/009286159002400313.
Der volle Inhalt der QuelleWilens, Timothy E., Kai Wilens, K. Yvonne Woodworth, Victoria Chippari und Elizabeth S. Firmin. „Prior Authorizations: A Necessary Evil?“ Journal of the American Academy of Child & Adolescent Psychiatry 59, Nr. 9 (September 2020): 1005–7. http://dx.doi.org/10.1016/j.jaac.2020.06.003.
Der volle Inhalt der QuelleCarlini, Beatriz H., Sharon B. Garrett und Gregory T. Carter. „Medicinal Cannabis“. American Journal of Hospice and Palliative Medicine® 34, Nr. 1 (11.07.2016): 85–91. http://dx.doi.org/10.1177/1049909115604669.
Der volle Inhalt der QuelleZendeli, Emine. „The right to dispose of an item of property acquired in marriage“. SEEU Review 11, Nr. 2 (01.12.2015): 81–93. http://dx.doi.org/10.1515/seeur-2015-0030.
Der volle Inhalt der QuelleBoyd, Monica, Chris Taylor und Paul Delaney. „Temporary Workers in Canada: A Multifaceted Program“. International Migration Review 20, Nr. 4 (Dezember 1986): 929–50. http://dx.doi.org/10.1177/019791838602000410.
Der volle Inhalt der QuelleHiers, Richard H. „"Binding" and "Loosing": The Matthean Authorizations“. Journal of Biblical Literature 104, Nr. 2 (Juni 1985): 233. http://dx.doi.org/10.2307/3260965.
Der volle Inhalt der QuelleDe Capitani di Vimercati, Sabrina, Sara Foresti, Stefano Paraboschi, Gerardo Pelosi und Pierangela Samarati. „Enforcing authorizations while protecting access confidentiality1“. Journal of Computer Security 26, Nr. 2 (08.01.2018): 143–75. http://dx.doi.org/10.3233/jcs-171004.
Der volle Inhalt der QuelleGhilezan, Silvia, Svetlana Jakšić, Jovanka Pantović, Jorge A. Pérez und Hugo Torres Vieira. „A Typed Model for Dynamic Authorizations“. Electronic Proceedings in Theoretical Computer Science 203 (10.02.2016): 73–84. http://dx.doi.org/10.4204/eptcs.203.6.
Der volle Inhalt der QuelleGupta, Sugandha, und Yashu Ahuja. „Review of Red Tacton: Evolving Authorizations“. International Journal of Computer Trends and Technology 19, Nr. 2 (25.01.2015): 99–101. http://dx.doi.org/10.14445/22312803/ijctt-v19p118.
Der volle Inhalt der QuelleHall, Thad. „Steering Agencies with Short-Term Authorizations“. Public Administration Review 68, Nr. 2 (März 2008): 366–79. http://dx.doi.org/10.1111/j.1540-6210.2007.00868.x.
Der volle Inhalt der QuelleRogers, Andrew T., Brittany Sutherland und Manisha J. Loss. „Prior Authorizations for Diagnostic Skin Biopsies“. JAMA Dermatology 153, Nr. 11 (01.11.2017): 1091. http://dx.doi.org/10.1001/jamadermatol.2017.3516.
Der volle Inhalt der QuelleRuan, Chun. „Designing and evaluating weighted delegatable authorizations“. Concurrency and Computation: Practice and Experience 27, Nr. 15 (29.04.2015): 3877–91. http://dx.doi.org/10.1002/cpe.3493.
Der volle Inhalt der QuelleJayaraman, Narayanan, und Thomas Noe. „Stock authorizations: A sequential equilibrium analysis“. Review of Quantitative Finance and Accounting 1, Nr. 4 (Dezember 1991): 383–97. http://dx.doi.org/10.1007/bf02408398.
Der volle Inhalt der QuelleProkić, Ivan, Jovanka Pantović und Hugo Torres Vieira. „A calculus for modeling floating authorizations“. Journal of Logical and Algebraic Methods in Programming 107 (Oktober 2019): 136–74. http://dx.doi.org/10.1016/j.jlamp.2019.06.002.
Der volle Inhalt der QuelleMa, Ke, und Geng Yang. „RTBAC: A Risk-Aware Topic-Based Access Control Model for Text Data with Paragraph-Level Authorization“. Security and Communication Networks 2022 (05.05.2022): 1–18. http://dx.doi.org/10.1155/2022/3371688.
Der volle Inhalt der QuelleFruscione, Alessandro. „Dual Use Items: A Whole New Export Regulation in the European Union“. Global Trade and Customs Journal 17, Issue 3 (01.03.2022): 136–40. http://dx.doi.org/10.54648/gtcj2022018.
Der volle Inhalt der QuelleBAI, YUN, und YAN ZHANG. „ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY“. International Journal of Pattern Recognition and Artificial Intelligence 18, Nr. 01 (Februar 2004): 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Der volle Inhalt der QuelleJones, Nancy, und Jim Mensching. „A Segregation of Duties Case Study in the Purchase-to-Pay Process with an SAP Example“. AIS Educator Journal 2, Nr. 1 (01.01.2007): 1–21. http://dx.doi.org/10.3194/aise.2007.2.1.1.
Der volle Inhalt der QuelleBlokker, Niels. „Abuse of the Members: Questions concerning Draft Article 16 of the Draft Articles on Responsibility of International Organizations“. International Organizations Law Review 7, Nr. 1 (2010): 35–48. http://dx.doi.org/10.1163/157237310x523849.
Der volle Inhalt der QuelleSun, Wei, Shiwei Wei, Huaping Guo und Hongbing Liu. „Role-Mining Optimization with Separation-of-Duty Constraints and Security Detections for Authorizations“. Future Internet 11, Nr. 9 (19.09.2019): 201. http://dx.doi.org/10.3390/fi11090201.
Der volle Inhalt der QuelleSweeney, Joey. „Prior authorizations limit patients’ access to medications“. Pharmacy Today 22, Nr. 6 (Juni 2016): 2. http://dx.doi.org/10.1016/j.ptdy.2016.05.033.
Der volle Inhalt der QuelleSamarati, Pierangela, Paul Ammann und Sushil Jajodia. „Maintaining replicated authorizations in distributed database systems“. Data & Knowledge Engineering 18, Nr. 1 (Februar 1996): 55–84. http://dx.doi.org/10.1016/0169-023x(95)00000-i.
Der volle Inhalt der QuelleLeibundgut, Brice G. „Re-assignment and consolidation of credit authorizations“. European Journal of Operational Research 30, Nr. 1 (Juni 1987): 35–41. http://dx.doi.org/10.1016/0377-2217(87)90008-7.
Der volle Inhalt der QuelleWilenius, Heikki. „Lectio Praecursoria: Routine work: Authorizing representation in East Javanese regional politics“. Suomen Antropologi: Journal of the Finnish Anthropological Society 45, Nr. 2 (17.03.2021): 35–40. http://dx.doi.org/10.30676/jfas.v45i2.100381.
Der volle Inhalt der QuelleMacedo, Juliana Lopes de. „The multiple meanings of 'risk': views on the abortion of non-viable fetuses among Brazilian medical doctors and magistrates“. Vibrant: Virtual Brazilian Anthropology 12, Nr. 1 (Juni 2015): 204–30. http://dx.doi.org/10.1590/1809-43412015v12n1p204.
Der volle Inhalt der QuelleStoimenova, Assena, Bogdan Kirilov und Krassimira Zaykova. „Analysis of good distribution practice inspection deficiency data of pharmaceutical wholesalers in Bulgaria“. Pharmacia 66, Nr. 3 (10.10.2019): 85–89. http://dx.doi.org/10.3897/pharmacia.66.e35880.
Der volle Inhalt der QuelleLi, Na. „Efficient Equality Test on Identity-Based Ciphertexts Supporting Flexible Authorization“. Entropy 25, Nr. 2 (15.02.2023): 362. http://dx.doi.org/10.3390/e25020362.
Der volle Inhalt der QuelleCastano, S., S. De Capitani di Vimercati und M. G. Fugini. „Automated derivation of global authorizations for database federations“. Journal of Computer Security 5, Nr. 4 (01.10.1997): 271–301. http://dx.doi.org/10.3233/jcs-1997-5402.
Der volle Inhalt der QuelleMuzumdar, Sonal, Jane M. Grant-Kels und Hao Feng. „The ethics of charging patients for prior authorizations“. Journal of the American Academy of Dermatology 82, Nr. 6 (Juni 2020): 1574–75. http://dx.doi.org/10.1016/j.jaad.2020.01.060.
Der volle Inhalt der QuelleWang, Hua, Jinli Cao und Yanchun Zhang. „Delegating revocations and authorizations in collaborative business environments“. Information Systems Frontiers 11, Nr. 3 (23.05.2008): 293–305. http://dx.doi.org/10.1007/s10796-008-9091-6.
Der volle Inhalt der QuelleThomson, Kyle, und Herschel Nachlis. „Emergency Use Authorizations During the COVID-19 Pandemic“. JAMA 324, Nr. 13 (06.10.2020): 1282. http://dx.doi.org/10.1001/jama.2020.16253.
Der volle Inhalt der QuelleRubin, Rita. „More Transparency Needed for COVID-19 Emergency Authorizations“. JAMA 324, Nr. 24 (22.12.2020): 2475. http://dx.doi.org/10.1001/jama.2020.24201.
Der volle Inhalt der QuelleManciaux, Sébastien. „Big Pharma and Investment Arbitration“. Vietnamese Journal of Legal Sciences 4, Nr. 1 (01.06.2021): 88–114. http://dx.doi.org/10.2478/vjls-2021-0010.
Der volle Inhalt der QuellePapa, Maria Irene. „Le autorizzazioni del Consiglio di sicurezza davanti alla Corte europea dei diritti umani: dalla decisione sui casi Behrami e Saramati alla sentenza Al-Jedda“. DIRITTI UMANI E DIRITTO INTERNAZIONALE, Nr. 2 (Juli 2012): 229–62. http://dx.doi.org/10.3280/dudi2012-002001.
Der volle Inhalt der QuelleOrlović, Slobodan, und Nataša Rajić. „Dissolution of parliament: Exercising or abusing of constitutional authorizations“. Zbornik radova Pravnog fakulteta, Novi Sad 52, Nr. 4 (2018): 1545–57. http://dx.doi.org/10.5937/zrpfns52-20442.
Der volle Inhalt der Quelle