Artículos de revistas sobre el tema "Access control"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "Access control".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Chepuru, Anitha, Dr K. Venugopal Rao y Amardeep Matta. "Server Access Control". International Journal of Scientific Research 1, n.º 7 (1 de junio de 2012): 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Texto completoAbd-Ali, Jamal. "A Metamodel for Hybrid Access Control Policies". Journal of Software 10, n.º 7 (julio de 2015): 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Texto completoSaunders, G., M. Hitchens y V. Varadharajan. "Role-based access control and the access control matrix". ACM SIGOPS Operating Systems Review 35, n.º 4 (octubre de 2001): 6–20. http://dx.doi.org/10.1145/506084.506085.
Texto completoPenelova, Maria. "Access Control Models". Cybernetics and Information Technologies 21, n.º 4 (1 de diciembre de 2021): 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Texto completoSchuldt, Alison. "PAR access control". Nature Reviews Molecular Cell Biology 12, n.º 11 (21 de octubre de 2011): 693. http://dx.doi.org/10.1038/nrm3220.
Texto completoSubramanian, Savithri. "Control and access". Contributions to Indian Sociology 42, n.º 1 (abril de 2008): 93–122. http://dx.doi.org/10.1177/006996670704200105.
Texto completoFriedman, Michael. "Access-control software". Computers & Security 7, n.º 5 (octubre de 1988): 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Texto completoCollinson, Helen. "Workstation access control". Computers & Security 14, n.º 2 (enero de 1995): 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Texto completoZuva, T. "Hybridization of Bimodal Biometrics for Access Control Authentication". International Journal of Future Computer and Communication 3, n.º 6 (diciembre de 2014): 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Texto completoShuriya.b, Shuriya b. "Role based Access Control using Cp-Abe Algorithm". Indian Journal of Applied Research 4, n.º 7 (1 de octubre de 2011): 171–72. http://dx.doi.org/10.15373/2249555x/july2014/51.
Texto completoKAINZ, Ondrej, Ján DROZD, Miroslav MICHALKO y František JAKAB. "RASPBERRY PI-BASED ACCESS CONTROL USING FACE RECOGNITION". Acta Electrotechnica et Informatica 19, n.º 4 (13 de enero de 2020): 15–20. http://dx.doi.org/10.15546/aeei-2019-0025.
Texto completoZhou, Zhenji, Lifa Wu y Zheng Hong. "Context-Aware Access Control Model for Cloud Computing". International Journal of Grid and Distributed Computing 6, n.º 6 (31 de diciembre de 2013): 1–12. http://dx.doi.org/10.14257/ijgdc.2013.6.6.01.
Texto completoIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, Ebimene E. E., Dania B. P., Azubogu D. I., Anamonye U.G. et al. "FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL". Engineering and Technology Journal 08, n.º 02 (3 de febrero de 2023): 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Texto completoYaokumah, Winfred. "Modelling the Impact of Administrative Access Controls on Technical Access Control Measures". Information Resources Management Journal 30, n.º 4 (octubre de 2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Texto completoKarjoth, Günter. "Access control with IBM Tivoli access manager". ACM Transactions on Information and System Security 6, n.º 2 (mayo de 2003): 232–57. http://dx.doi.org/10.1145/762476.762479.
Texto completoR. Bauer Mengelberg, Juan. "Teaching System Access Control". Issues in Informing Science and Information Technology 2 (2005): 139–58. http://dx.doi.org/10.28945/817.
Texto completoJunquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos y José-Javier Martinez-Herráiz. "Access Control beyond Authentication". Security and Communication Networks 2021 (1 de octubre de 2021): 1–11. http://dx.doi.org/10.1155/2021/8146553.
Texto completoBaláž, Anton, Branislav Madoš y Michal Ambróz. "Android Access Control Extension". Acta Informatica Pragensia 4, n.º 3 (31 de diciembre de 2015): 310–17. http://dx.doi.org/10.18267/j.aip.77.
Texto completoHamby, Sherry. "Coercion, Access, and Control". Criminal Justice Review 43, n.º 1 (13 de febrero de 2018): 5–9. http://dx.doi.org/10.1177/0734016817751581.
Texto completoYe, Shuiming, Ying Luo, Jian Zhao y Sen-ChingS Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009, n.º 1 (2009): 865259. http://dx.doi.org/10.1186/1687-417x-2009-865259.
Texto completoToledo, Rodolfo, Angel Nunez, Eric Tanter y Jacques Noye. "Aspectizing Java Access Control". IEEE Transactions on Software Engineering 38, n.º 1 (enero de 2012): 101–17. http://dx.doi.org/10.1109/tse.2011.6.
Texto completoToledo, Rodolfo y Eric Tanter. "Access Control in JavaScript". IEEE Software 28, n.º 5 (septiembre de 2011): 76–84. http://dx.doi.org/10.1109/ms.2010.154.
Texto completoAlhamdani, Wasim A. "Resilent Access Control Model". Journal of Applied Security Research 12, n.º 4 (2 de octubre de 2017): 478–96. http://dx.doi.org/10.1080/19361610.2017.1354273.
Texto completoBarker, Steve, Marek J. Sergot y Duminda Wijesekera. "Status-Based Access Control". ACM Transactions on Information and System Security 12, n.º 1 (octubre de 2008): 1–47. http://dx.doi.org/10.1145/1410234.1410235.
Texto completoStevens, Gunnar y Volker Wulf. "Computer-supported access control". ACM Transactions on Computer-Human Interaction 16, n.º 3 (septiembre de 2009): 1–26. http://dx.doi.org/10.1145/1592440.1592441.
Texto completoStankovski, Stevan, Gordana Ostojic, Nikola Djukic, Srdjan Tegeltija y Aleksandar Milojkovic. "Bluetooth parking access control". Sensor Review 34, n.º 3 (10 de junio de 2014): 244–54. http://dx.doi.org/10.1108/sr-06-2012-643.
Texto completoHu, Vincent C., D. Richard Kuhn y David F. Ferraiolo. "Attribute-Based Access Control". Computer 48, n.º 2 (febrero de 2015): 85–88. http://dx.doi.org/10.1109/mc.2015.33.
Texto completoMoffett, Jonathan D. y Morris S. Sloman. "Content-dependent access control". ACM SIGOPS Operating Systems Review 25, n.º 2 (abril de 1991): 63–70. http://dx.doi.org/10.1145/122120.122125.
Texto completoHu, Vincent C. y Rick Kuhn. "Access Control Policy Verification". Computer 49, n.º 12 (diciembre de 2016): 80–83. http://dx.doi.org/10.1109/mc.2016.368.
Texto completoNicola, Rocco De, GianLuigi Ferrari, Rosario Pugliese y Betti Venneri. "Types for access control". Theoretical Computer Science 240, n.º 1 (junio de 2000): 215–54. http://dx.doi.org/10.1016/s0304-3975(99)00232-7.
Texto completoMurray, Bill. "Security and access control". Computer Fraud & Security Bulletin 1992, n.º 12 (diciembre de 1992): 10–15. http://dx.doi.org/10.1016/s0142-0496(09)90145-x.
Texto completoParker, T. A. "Network access control developments". Computer Audit Update 1990, n.º 6 (enero de 1990): 3–10. http://dx.doi.org/10.1016/s0960-2593(05)80056-4.
Texto completoJackson, Keith. "Horatius access control system". Computer Fraud & Security Bulletin 11, n.º 6 (abril de 1989): 17–19. http://dx.doi.org/10.1016/0142-0496(89)90204-x.
Texto completoGan, Guohua, E. Chen, Zhiyuan Zhou y Yan Zhu. "Token-Based Access Control". IEEE Access 8 (2020): 54189–99. http://dx.doi.org/10.1109/access.2020.2979746.
Texto completoDomingo-Ferrer, Joseph. "Algorithm- sequenced access control". Computers & Security 10, n.º 7 (noviembre de 1991): 639–52. http://dx.doi.org/10.1016/0167-4048(91)90122-t.
Texto completoParker, Tom. "Role based access control". Computers & Security 14, n.º 5 (enero de 1995): 418. http://dx.doi.org/10.1016/0167-4048(95)97115-q.
Texto completoBhatia, Rekha y Manpreet Singh Gujral. "Privacy Aware Access Control". International Journal of Information Technologies and Systems Approach 10, n.º 2 (julio de 2017): 17–30. http://dx.doi.org/10.4018/ijitsa.2017070102.
Texto completoYe, Shuiming, Ying Luo, Jian Zhao y Sen-Ching S. Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009 (2009): 1–17. http://dx.doi.org/10.1155/2009/865259.
Texto completoКОРЧИНСЬКИЙ, ВОЛОДИМИР, ІРИНА ТАРАСЕНКО, СЕРГІЙ РАЦИБОРИНСЬКИЙ, ОЛЕКСАНДР АКАЄВ y АРТЕМ ХАДЖИОГЛО. "AUTOMATED ACCESS CONTROL SYSTEMS". Herald of Khmelnytskyi National University. Technical sciences 331, n.º 1 (29 de febrero de 2024): 291–96. http://dx.doi.org/10.31891/2307-5732-2024-331-44.
Texto completoDUNDUA, Besik, Khimuri RUKHAIA, Mikheili RUKHAIA y Lali TIBUA. "PρLog for Access Control". Journal of Technical Science and Technologies 5, n.º 2 (6 de febrero de 2017): 41–44. http://dx.doi.org/10.31578/jtst.v5i2.108.
Texto completoKim, Jinsu y Namje Park. "Role Based Access Control based File Access Control Mechanism with Smart Contract". Journal of Korean Institute of Information Technology 17, n.º 9 (30 de septiembre de 2019): 113–21. http://dx.doi.org/10.14801/jkiit.2019.17.9.113.
Texto completoBertolino, Antonia, Said Daoudagh, Francesca Lonetti, Eda Marchetti y Louis Schilders. "Automated testing of eXtensible Access Control Markup Language‐based access control systems". IET Software 7, n.º 4 (agosto de 2013): 203–12. http://dx.doi.org/10.1049/iet-sen.2012.0101.
Texto completoLobo, Jorge. "Relationship-based access control: More than a social network access control model". Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery 9, n.º 2 (6 de septiembre de 2018): e1282. http://dx.doi.org/10.1002/widm.1282.
Texto completoLijun Chen, S. H. Low y J. C. Doyle. "Random Access Game and Medium Access Control Design". IEEE/ACM Transactions on Networking 18, n.º 4 (agosto de 2010): 1303–16. http://dx.doi.org/10.1109/tnet.2010.2041066.
Texto completoZhu, Nafei, Fangbo Cai, Jingsha He, Yixuan Zhang, Wenxin Li y Zhao Li. "Management of access privileges for dynamic access control". Cluster Computing 22, S4 (24 de febrero de 2018): 8899–917. http://dx.doi.org/10.1007/s10586-018-2018-1.
Texto completoLun-wei, Wang, Liao Xiang-ke y Wang Huai-min. "Access request trustworthiness in weighted access control framework". Wuhan University Journal of Natural Sciences 10, n.º 1 (enero de 2005): 65–69. http://dx.doi.org/10.1007/bf02828619.
Texto completoDanilescu, Marcel y Victor Besliu. "TRUST- BASED MODELING MAC-TYPE ACCESS CONTROL THROUGH ACCESS AND ACTIONS CONTROL POLICIES". Journal of Engineering Science XXVIII, n.º 2 (junio de 2021): 67–78. http://dx.doi.org/10.52326/jes.utm.2021.28(2).05.
Texto completoOsborn, Sylvia, Ravi Sandhu y Qamar Munawer. "Configuring role-based access control to enforce mandatory and discretionary access control policies". ACM Transactions on Information and System Security 3, n.º 2 (mayo de 2000): 85–106. http://dx.doi.org/10.1145/354876.354878.
Texto completoZhang, Rui, Fausto Giunchiglia, Bruno Crispo y Lingyang Song. "Relation-Based Access Control: An Access Control Model for Context-Aware Computing Environment". Wireless Personal Communications 55, n.º 1 (5 de agosto de 2009): 5–17. http://dx.doi.org/10.1007/s11277-009-9782-4.
Texto completoJain, Taniya. "Secure Big Data Access Control Policies for Cloud Computing Environment". International Journal of Innovative Research in Computer Science & Technology 5, n.º 2 (31 de marzo de 2017): 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Texto completo