Articles de revues sur le sujet « And access control »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « And access control ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Chepuru, Anitha, Dr K. Venugopal Rao et Amardeep Matta. « Server Access Control ». International Journal of Scientific Research 1, no 7 (1 juin 2012) : 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Texte intégralAbd-Ali, Jamal. « A Metamodel for Hybrid Access Control Policies ». Journal of Software 10, no 7 (juillet 2015) : 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Texte intégralSaunders, G., M. Hitchens et V. Varadharajan. « Role-based access control and the access control matrix ». ACM SIGOPS Operating Systems Review 35, no 4 (octobre 2001) : 6–20. http://dx.doi.org/10.1145/506084.506085.
Texte intégralZuva, T. « Hybridization of Bimodal Biometrics for Access Control Authentication ». International Journal of Future Computer and Communication 3, no 6 (décembre 2014) : 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Texte intégralShuriya.b, Shuriya b. « Role based Access Control using Cp-Abe Algorithm ». Indian Journal of Applied Research 4, no 7 (1 octobre 2011) : 171–72. http://dx.doi.org/10.15373/2249555x/july2014/51.
Texte intégralKAINZ, Ondrej, Ján DROZD, Miroslav MICHALKO et František JAKAB. « RASPBERRY PI-BASED ACCESS CONTROL USING FACE RECOGNITION ». Acta Electrotechnica et Informatica 19, no 4 (13 janvier 2020) : 15–20. http://dx.doi.org/10.15546/aeei-2019-0025.
Texte intégralZhou, Zhenji, Lifa Wu et Zheng Hong. « Context-Aware Access Control Model for Cloud Computing ». International Journal of Grid and Distributed Computing 6, no 6 (31 décembre 2013) : 1–12. http://dx.doi.org/10.14257/ijgdc.2013.6.6.01.
Texte intégralIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, Ebimene E. E., Dania B. P., Azubogu D. I., Anamonye U.G. et al. « FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL ». Engineering and Technology Journal 08, no 02 (3 février 2023) : 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Texte intégralPenelova, Maria. « Access Control Models ». Cybernetics and Information Technologies 21, no 4 (1 décembre 2021) : 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Texte intégralSchuldt, Alison. « PAR access control ». Nature Reviews Molecular Cell Biology 12, no 11 (21 octobre 2011) : 693. http://dx.doi.org/10.1038/nrm3220.
Texte intégralSubramanian, Savithri. « Control and access ». Contributions to Indian Sociology 42, no 1 (avril 2008) : 93–122. http://dx.doi.org/10.1177/006996670704200105.
Texte intégralFriedman, Michael. « Access-control software ». Computers & ; Security 7, no 5 (octobre 1988) : 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Texte intégralCollinson, Helen. « Workstation access control ». Computers & ; Security 14, no 2 (janvier 1995) : 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Texte intégralKarjoth, Günter. « Access control with IBM Tivoli access manager ». ACM Transactions on Information and System Security 6, no 2 (mai 2003) : 232–57. http://dx.doi.org/10.1145/762476.762479.
Texte intégralYaokumah, Winfred. « Modelling the Impact of Administrative Access Controls on Technical Access Control Measures ». Information Resources Management Journal 30, no 4 (octobre 2017) : 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Texte intégralR. Bauer Mengelberg, Juan. « Teaching System Access Control ». Issues in Informing Science and Information Technology 2 (2005) : 139–58. http://dx.doi.org/10.28945/817.
Texte intégralJunquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos et José-Javier Martinez-Herráiz. « Access Control beyond Authentication ». Security and Communication Networks 2021 (1 octobre 2021) : 1–11. http://dx.doi.org/10.1155/2021/8146553.
Texte intégralBaláž, Anton, Branislav Madoš et Michal Ambróz. « Android Access Control Extension ». Acta Informatica Pragensia 4, no 3 (31 décembre 2015) : 310–17. http://dx.doi.org/10.18267/j.aip.77.
Texte intégralHamby, Sherry. « Coercion, Access, and Control ». Criminal Justice Review 43, no 1 (13 février 2018) : 5–9. http://dx.doi.org/10.1177/0734016817751581.
Texte intégralYe, Shuiming, Ying Luo, Jian Zhao et Sen-ChingS Cheung. « Anonymous Biometric Access Control ». EURASIP Journal on Information Security 2009, no 1 (2009) : 865259. http://dx.doi.org/10.1186/1687-417x-2009-865259.
Texte intégralToledo, Rodolfo, Angel Nunez, Eric Tanter et Jacques Noye. « Aspectizing Java Access Control ». IEEE Transactions on Software Engineering 38, no 1 (janvier 2012) : 101–17. http://dx.doi.org/10.1109/tse.2011.6.
Texte intégralToledo, Rodolfo, et Eric Tanter. « Access Control in JavaScript ». IEEE Software 28, no 5 (septembre 2011) : 76–84. http://dx.doi.org/10.1109/ms.2010.154.
Texte intégralAlhamdani, Wasim A. « Resilent Access Control Model ». Journal of Applied Security Research 12, no 4 (2 octobre 2017) : 478–96. http://dx.doi.org/10.1080/19361610.2017.1354273.
Texte intégralBarker, Steve, Marek J. Sergot et Duminda Wijesekera. « Status-Based Access Control ». ACM Transactions on Information and System Security 12, no 1 (octobre 2008) : 1–47. http://dx.doi.org/10.1145/1410234.1410235.
Texte intégralStevens, Gunnar, et Volker Wulf. « Computer-supported access control ». ACM Transactions on Computer-Human Interaction 16, no 3 (septembre 2009) : 1–26. http://dx.doi.org/10.1145/1592440.1592441.
Texte intégralStankovski, Stevan, Gordana Ostojic, Nikola Djukic, Srdjan Tegeltija et Aleksandar Milojkovic. « Bluetooth parking access control ». Sensor Review 34, no 3 (10 juin 2014) : 244–54. http://dx.doi.org/10.1108/sr-06-2012-643.
Texte intégralHu, Vincent C., D. Richard Kuhn et David F. Ferraiolo. « Attribute-Based Access Control ». Computer 48, no 2 (février 2015) : 85–88. http://dx.doi.org/10.1109/mc.2015.33.
Texte intégralMoffett, Jonathan D., et Morris S. Sloman. « Content-dependent access control ». ACM SIGOPS Operating Systems Review 25, no 2 (avril 1991) : 63–70. http://dx.doi.org/10.1145/122120.122125.
Texte intégralHu, Vincent C., et Rick Kuhn. « Access Control Policy Verification ». Computer 49, no 12 (décembre 2016) : 80–83. http://dx.doi.org/10.1109/mc.2016.368.
Texte intégralNicola, Rocco De, GianLuigi Ferrari, Rosario Pugliese et Betti Venneri. « Types for access control ». Theoretical Computer Science 240, no 1 (juin 2000) : 215–54. http://dx.doi.org/10.1016/s0304-3975(99)00232-7.
Texte intégralMurray, Bill. « Security and access control ». Computer Fraud & ; Security Bulletin 1992, no 12 (décembre 1992) : 10–15. http://dx.doi.org/10.1016/s0142-0496(09)90145-x.
Texte intégralParker, T. A. « Network access control developments ». Computer Audit Update 1990, no 6 (janvier 1990) : 3–10. http://dx.doi.org/10.1016/s0960-2593(05)80056-4.
Texte intégralJackson, Keith. « Horatius access control system ». Computer Fraud & ; Security Bulletin 11, no 6 (avril 1989) : 17–19. http://dx.doi.org/10.1016/0142-0496(89)90204-x.
Texte intégralGan, Guohua, E. Chen, Zhiyuan Zhou et Yan Zhu. « Token-Based Access Control ». IEEE Access 8 (2020) : 54189–99. http://dx.doi.org/10.1109/access.2020.2979746.
Texte intégralDomingo-Ferrer, Joseph. « Algorithm- sequenced access control ». Computers & ; Security 10, no 7 (novembre 1991) : 639–52. http://dx.doi.org/10.1016/0167-4048(91)90122-t.
Texte intégralParker, Tom. « Role based access control ». Computers & ; Security 14, no 5 (janvier 1995) : 418. http://dx.doi.org/10.1016/0167-4048(95)97115-q.
Texte intégralBhatia, Rekha, et Manpreet Singh Gujral. « Privacy Aware Access Control ». International Journal of Information Technologies and Systems Approach 10, no 2 (juillet 2017) : 17–30. http://dx.doi.org/10.4018/ijitsa.2017070102.
Texte intégralYe, Shuiming, Ying Luo, Jian Zhao et Sen-Ching S. Cheung. « Anonymous Biometric Access Control ». EURASIP Journal on Information Security 2009 (2009) : 1–17. http://dx.doi.org/10.1155/2009/865259.
Texte intégralKim, Jinsu, et Namje Park. « Role Based Access Control based File Access Control Mechanism with Smart Contract ». Journal of Korean Institute of Information Technology 17, no 9 (30 septembre 2019) : 113–21. http://dx.doi.org/10.14801/jkiit.2019.17.9.113.
Texte intégralBertolino, Antonia, Said Daoudagh, Francesca Lonetti, Eda Marchetti et Louis Schilders. « Automated testing of eXtensible Access Control Markup Language‐based access control systems ». IET Software 7, no 4 (août 2013) : 203–12. http://dx.doi.org/10.1049/iet-sen.2012.0101.
Texte intégralLobo, Jorge. « Relationship-based access control : More than a social network access control model ». Wiley Interdisciplinary Reviews : Data Mining and Knowledge Discovery 9, no 2 (6 septembre 2018) : e1282. http://dx.doi.org/10.1002/widm.1282.
Texte intégralLijun Chen, S. H. Low et J. C. Doyle. « Random Access Game and Medium Access Control Design ». IEEE/ACM Transactions on Networking 18, no 4 (août 2010) : 1303–16. http://dx.doi.org/10.1109/tnet.2010.2041066.
Texte intégralZhu, Nafei, Fangbo Cai, Jingsha He, Yixuan Zhang, Wenxin Li et Zhao Li. « Management of access privileges for dynamic access control ». Cluster Computing 22, S4 (24 février 2018) : 8899–917. http://dx.doi.org/10.1007/s10586-018-2018-1.
Texte intégralLun-wei, Wang, Liao Xiang-ke et Wang Huai-min. « Access request trustworthiness in weighted access control framework ». Wuhan University Journal of Natural Sciences 10, no 1 (janvier 2005) : 65–69. http://dx.doi.org/10.1007/bf02828619.
Texte intégralJain, Taniya. « Secure Big Data Access Control Policies for Cloud Computing Environment ». International Journal of Innovative Research in Computer Science & ; Technology 5, no 2 (31 mars 2017) : 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Texte intégralGajmal, Yogesh M., et Udayakumar R. « Analysis of Authentication based Data Access Control Systems in Cloud ». Journal of Advanced Research in Dynamical and Control Systems 12, no 07-SPECIAL ISSUE (30 juin 2020) : 2961–67. http://dx.doi.org/10.5373/jardcs/v12sp7/20202441.
Texte intégralS, Sowmiya, et Dr T. Priyaradhikadevi. « Key-Aggregate Based Vulnerable Data Access Control in Cloud Computing ». International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30 avril 2018) : 1962–65. http://dx.doi.org/10.31142/ijtsrd11633.
Texte intégralIrfan, C. M. Althaff, Karim Ouzzane, Shusaku Nomura et Yoshimi Fukumura. « 211 AN ACCESS CONTROL SYSTEM For E-Learning MANAGEMENT SYSTEMS ». Proceedings of Conference of Hokuriku-Shinetsu Branch 2010.47 (2010) : 59–60. http://dx.doi.org/10.1299/jsmehs.2010.47.59.
Texte intégralDanilescu, Marcel, et Victor Besliu. « TRUST- BASED MODELING MAC-TYPE ACCESS CONTROL THROUGH ACCESS AND ACTIONS CONTROL POLICIES ». Journal of Engineering Science XXVIII, no 2 (juin 2021) : 67–78. http://dx.doi.org/10.52326/jes.utm.2021.28(2).05.
Texte intégralOsborn, Sylvia, Ravi Sandhu et Qamar Munawer. « Configuring role-based access control to enforce mandatory and discretionary access control policies ». ACM Transactions on Information and System Security 3, no 2 (mai 2000) : 85–106. http://dx.doi.org/10.1145/354876.354878.
Texte intégral