Livres sur le sujet « And access control »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs livres pour votre recherche sur le sujet « And access control ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les livres sur diverses disciplines et organisez correctement votre bibliographie.
Emily, Pattullo, et Key Note Publications, dir. Access control. 4e éd. Hampton : Key Note, 2002.
Trouver le texte intégralJane, Griffiths, et Key Note Publications, dir. Access control. 6e éd. Hampton : Key Note, 2004.
Trouver le texte intégralDominic, Fenn, et Key Note Publications, dir. Access control. 2e éd. Hampton : Key Note, 1999.
Trouver le texte intégralJenny, Baxter, et Key Note Publications, dir. Access control. 7e éd. Hampton : Key Note, 2005.
Trouver le texte intégralLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA : Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Texte intégralHugo, Cornwall, dir. Hugo Cornwall's new hacker's handbook. 4e éd. London : Century, 1989.
Trouver le texte intégralFerraiolo, David. Role-based access control. 2e éd. Boston : Artech House, 2007.
Trouver le texte intégralHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California : Naval Postgraduate School, 1988.
Trouver le texte intégralKayem, Anne V. D. M., Selim G. Akl et Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA : Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Texte intégralBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA : Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Texte intégralMike, Hunt, et Jordan& Sons Limited., dir. Britain's access control industry. London : Jordan, 1988.
Trouver le texte intégralMSI Marketing Research for Industry Ltd. et Marketing Strategies for Industry (UK) Ltd., dir. Electronic access control : France. Chester : MSI Marketing Research for Industry Ltd, 1998.
Trouver le texte intégralZhang, Rui. Relation based access control. Heidelberg : AKA, 2010.
Trouver le texte intégralGeshan, Susan Carol. Signature verification for access control. Monterey, Calif : Naval Postgraduate School, 1991.
Trouver le texte intégralHugo, Cornwall, dir. The hacker's handbook III. London : Century, 1988.
Trouver le texte intégralEducation, American Council on, dir. Access to supercomputers. Washington, D.C : American Council on Education, 1986.
Trouver le texte intégralNational Science Foundation (U.S.). Office of Advanced Scientific Computing, dir. Access to supercomputers. Washington, D.C : National Science Foundation, Office of Advanced Scientific Computing, 1985.
Trouver le texte intégralErnst & Young., dir. A Practical approach to logical access control. London : McGraw-Hill, 1993.
Trouver le texte intégralFerrari, Elena. Access Control in Data Management Systems. Cham : Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Texte intégralWang, Hua, Jinli Cao et Yanchun Zhang. Access Control Management in Cloud Environments. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Texte intégralAnsari, Nirwan, et Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY : Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Texte intégralPal, Shantanu. Internet of Things and Access Control. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Texte intégralAccess control in data management systems. San Rafael, Calif. (1537 Fourth Street, San Rafael, CA 94901 USA) : Morgan & Claypool, 2010.
Trouver le texte intégralRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va : Virginia Transportation Research Council, 2008.
Trouver le texte intégralK, Thompson Alison, et Chadwick Ruth F, dir. Genetic information : Acquisition, access, and control. New York : Kluwer Academic/Plenum Publishers, 1999.
Trouver le texte intégralK, Thompson Alison, et Chadwick Ruth F, dir. Genetic information : Acquisition, access, and control. New York : Kluwer Academic/Plenum Publishers, 1999.
Trouver le texte intégralBowers, Dan M. Access control and personal identification systems. Boston : Butterworths, 1988.
Trouver le texte intégral1973-, Wu Hongyi, et Pan Yi 1960-, dir. Medium access control in wireless networks. New York : Nova Science Publishers, 2008.
Trouver le texte intégralK, Thompson Alison, et Chadwick Ruth F, dir. Genetic information : Acquisition, access, and control. New York : Kluwer Academic/Plenum Publishers, 1999.
Trouver le texte intégralAccess control. 5e éd. Hampton : Key Note, 2003.
Trouver le texte intégralAccess control. Hampton : Key Note, 1998.
Trouver le texte intégralAccess control. 3e éd. Hampton : Key Note, 2001.
Trouver le texte intégralNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Trouver le texte intégralAccess Control Systems. Boston : Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Texte intégralElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Texte intégralElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Texte intégralCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Trouver le texte intégralNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Trouver le texte intégralElectronic Access Control. Elsevier Science & Technology Books, 2000.
Trouver le texte intégralAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Trouver le texte intégralNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Trouver le texte intégralElectronic Access Control. Newnes, 2000.
Trouver le texte intégralWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Trouver le texte intégralNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Trouver le texte intégralMartin, Patrick, Selim G. Akl et Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Trouver le texte intégralIntroduction to access control. Worcester : British Security Industry Association, 1993.
Trouver le texte intégralFerraiolo, David F., D. Richard Kuhn et Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Trouver le texte intégralAdaptive Cryptographic Access Control. Springer, 2010.
Trouver le texte intégralMartin, Patrick, Selim G. Akl et Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Trouver le texte intégralMartin, Patrick, Selim G. Akl et Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Trouver le texte intégral