Articles de revues sur le sujet « Authorization Policie »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Authorization Policie ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Xu, Yang, Wuqiang Gao, Quanrun Zeng, Guojun Wang, Ju Ren et Yaoxue Zhang. « A Feasible Fuzzy-Extended Attribute-Based Access Control Technique ». Security and Communication Networks 2018 (5 juin 2018) : 1–11. http://dx.doi.org/10.1155/2018/6476315.
Texte intégralSciberras, Josette, Raymond Zammit et Patricia Vella Bonanno. « The European framework for intellectual property rights for biological medicines ». Generics and Biosimilars Initiative Journal 10, no 4 (15 décembre 2021) : 172–83. http://dx.doi.org/10.5639/gabij.2021.1004.022.
Texte intégralBai, Yun, et Vijay Varadharajan. « On transformation of authorization policies ». Data & ; Knowledge Engineering 45, no 3 (juin 2003) : 333–57. http://dx.doi.org/10.1016/s0169-023x(02)00194-5.
Texte intégralSabri, Khair Eddin. « An Algebraic Model to Analyze Role-Based Access Control Policies ». Modern Applied Science 12, no 10 (12 septembre 2018) : 50. http://dx.doi.org/10.5539/mas.v12n10p50.
Texte intégralWANG, Qiang, Qiao LIU et Zhi-guang QIN. « Change impact analysis in authorization policies ». Journal of Computer Applications 31, no 1 (21 mars 2011) : 115–17. http://dx.doi.org/10.3724/sp.j.1087.2011.00115.
Texte intégralFournet, Cédric, Andrew D. Gordon et Sergio Maffeis. « A type discipline for authorization policies ». ACM Transactions on Programming Languages and Systems 29, no 5 (2 août 2007) : 25. http://dx.doi.org/10.1145/1275497.1275500.
Texte intégralLi, Pei Wu. « The Research of Temporal-Based Authorization for Group-Centric Secure Information Sharing ». Advanced Materials Research 143-144 (octobre 2010) : 1223–27. http://dx.doi.org/10.4028/www.scientific.net/amr.143-144.1223.
Texte intégralIyer, Padmavathi, et Amirreza Masoumzadeh. « Learning Relationship-Based Access Control Policies from Black-Box Systems ». ACM Transactions on Privacy and Security 25, no 3 (31 août 2022) : 1–36. http://dx.doi.org/10.1145/3517121.
Texte intégralSchwartz, Aaron L., Troyen A. Brennan, Dorothea J. Verbrugge et Joseph P. Newhouse. « Measuring the Scope of Prior Authorization Policies ». JAMA Health Forum 2, no 5 (28 mai 2021) : e210859. http://dx.doi.org/10.1001/jamahealthforum.2021.0859.
Texte intégralBecker, Moritz Y., et Sebastian Nanz. « A logic for state-modifying authorization policies ». ACM Transactions on Information and System Security 13, no 3 (juillet 2010) : 1–28. http://dx.doi.org/10.1145/1805974.1805976.
Texte intégralBasile, Cataldo, Daniele Canavese, Christian Pitscheider, Antonio Lioy et Fulvio Valenza. « Assessing network authorization policies via reachability analysis ». Computers & ; Electrical Engineering 64 (novembre 2017) : 110–31. http://dx.doi.org/10.1016/j.compeleceng.2017.02.019.
Texte intégralVan Maldegem, Koen. « The Biocidal Products Directive ». European Energy and Environmental Law Review 7, Issue 10 (1 octobre 1998) : 261–68. http://dx.doi.org/10.54648/eelr1998042.
Texte intégralGhiselli, A., L. Magnoni, F. Stagni et Z. Riccardo. « Enriched namespace to support content-aware authorization policies ». Journal of Physics : Conference Series 119, no 6 (1 juillet 2008) : 062031. http://dx.doi.org/10.1088/1742-6596/119/6/062031.
Texte intégralGenitsaridi, Irini, Antonis Bikakis et Grigoris Antoniou. « DEAL ». International Journal of Ambient Computing and Intelligence 3, no 4 (octobre 2011) : 9–24. http://dx.doi.org/10.4018/jaci.2011100102.
Texte intégralFeješ, Ištvan. « The pre-trial procedure and authorizations of the police ». Glasnik Advokatske komore Vojvodine 74, no 9-10 (2002) : 285–89. http://dx.doi.org/10.5937/gakv0210285f.
Texte intégralProtiére, Christel, Rachel Baker, Dominique Genre, Anthony Goncalves et Patrice Viens. « Marketing Authorization Procedures for Advanced Cancer Drugs : Exploring the Views of Patients, Oncologists, Healthcare Decision Makers, and Citizens in France ». Medical Decision Making 37, no 5 (15 février 2017) : 555–66. http://dx.doi.org/10.1177/0272989x17691953.
Texte intégralHulkower, Rachel L., Meghan Kelley, Lindsay K. Cloud et Susanna N. Visser. « Medicaid Prior Authorization Policies for Medication Treatment of Attention-Deficit/Hyperactivity Disorder in Young Children, United States, 2015 ». Public Health Reports 132, no 6 (26 octobre 2017) : 654–59. http://dx.doi.org/10.1177/0033354917735548.
Texte intégralTrojer, Thomas, Basel Katt, Ruth Breu, Thomas Schabetsberger et Richard Mair. « Managing Privacy and Effectiveness of Patient-Administered Authorization Policies ». International Journal of Computational Models and Algorithms in Medicine 3, no 2 (avril 2012) : 43–62. http://dx.doi.org/10.4018/jcmam.2012040103.
Texte intégralCh. Yarmaki et V. Yarmaki. « POLICE SUPERVISION OF RELEASES FROM PRISON ». International Academy Journal Web of Scholar, no 5(35) (31 mai 2019) : 55–58. http://dx.doi.org/10.31435/rsglobal_wos/31052019/6506.
Texte intégralHenderson, Nadine, Phill O'Neill et Martina Garau. « PP106 Twenty Years Of Orphan Medicines Regulation : Have Treatments Reached Patients In Need Across Europe And Canada ? » International Journal of Technology Assessment in Health Care 37, S1 (décembre 2021) : 19. http://dx.doi.org/10.1017/s0266462321001124.
Texte intégralRathod, Yagnik A. « An access control and authorization model with Open stack cloud for Smart Grid ». ADCAIJ : Advances in Distributed Computing and Artificial Intelligence Journal 9, no 3 (4 novembre 2020) : 69–87. http://dx.doi.org/10.14201/adcaij2020936987.
Texte intégralMa, Chen-hua, Guo-dong Lu et Jiong Qiu. « Conflict detection and resolution for authorization policies in workflow systems ». Journal of Zhejiang University-SCIENCE A 10, no 8 (août 2009) : 1082–92. http://dx.doi.org/10.1631/jzus.a0820366.
Texte intégralFischer, Michael A., Hailu Cheng, Sebastian Schneeweiss, Jerry Avorn et Daniel H. Solomon. « Prior Authorization Policies for Selective Cyclooxygenase-2 Inhibitors in Medicaid ». Medical Care 44, no 7 (juillet 2006) : 658–63. http://dx.doi.org/10.1097/01.mlr.0000218775.04675.fd.
Texte intégralSchmid, Ian, Mehmet Burcu et Julie M. Zito. « Medicaid Prior Authorization Policies for Pediatric Use of Antipsychotic Medications ». JAMA 313, no 9 (3 mars 2015) : 966. http://dx.doi.org/10.1001/jama.2015.0763.
Texte intégralPatel, Monaliben, Debora S. Bruno, Lauren McCaulley et Piyush Srivastava. « Decreasing the number of authorization denials in an academic medical oncology practice. » Journal of Clinical Oncology 38, no 29_suppl (10 octobre 2020) : 212. http://dx.doi.org/10.1200/jco.2020.38.29_suppl.212.
Texte intégralSun, Wei, Hui Su et Hongbing Liu. « Role-Engineering Optimization with Cardinality Constraints and User-Oriented Mutually Exclusive Constraints ». Information 10, no 11 (4 novembre 2019) : 342. http://dx.doi.org/10.3390/info10110342.
Texte intégralNarotama, Indra, et Lathifah Hanim. « Investigation Action Against Children Who Are Circulating Pharmaceuticals Stocks That Does Not Have Permission In Jurisdictions Police Resort (Polres) Kudus ». Jurnal Daulat Hukum 2, no 1 (15 mars 2019) : 45. http://dx.doi.org/10.30659/jdh.v2i1.4205.
Texte intégralGiglione, Giada, Anna Annibaldi, Antonio Iaccarino, Roberto Capancioni, Giorgio Borghini, Fiorenzo Ciabattoni, Silvia Illuminati, Giandomenico Pace, Francesco Memmola et Gianni Giantomassi. « An Integrated Web-Based GIS Platform for the Environmental Monitoring of Industrial Emissions : Preliminary Results of the Project ». Applied Sciences 12, no 7 (25 mars 2022) : 3369. http://dx.doi.org/10.3390/app12073369.
Texte intégralNaci, Huseyin, Robin Forrest, Mike Zhai, Amanda R. Stofesky et Aaron S. Kesselheim. « Characteristics of Prior Authorization Policies for New Drugs in Medicare Part D ». JAMA Health Forum 4, no 2 (24 février 2023) : e225610. http://dx.doi.org/10.1001/jamahealthforum.2022.5610.
Texte intégralBai, Yun, et Khaled M. Khan. « Ell Secure Information System Using Modal Logic Technique ». International Journal of Secure Software Engineering 2, no 2 (avril 2011) : 65–76. http://dx.doi.org/10.4018/jsse.2011040104.
Texte intégralHenry, Kevin Lawrence. « Heretical Discourses in Post-Katrina Charter School Applications ». American Educational Research Journal 56, no 6 (19 juin 2019) : 2609–43. http://dx.doi.org/10.3102/0002831219853811.
Texte intégralLi, Biao, Yong Geng, Xiqiang Xia, Dan Qiao et Hao Wang. « Comparatively Analyzing the Impact of Government Subsidy and Carbon Tax Policy on Authorized Remanufacturing ». International Journal of Environmental Research and Public Health 18, no 16 (5 août 2021) : 8293. http://dx.doi.org/10.3390/ijerph18168293.
Texte intégralGonzalez, Richard, Firouzan “Fred” Massoomi et William Neff. « Emergency-use authorization of peramivir ». American Journal of Health-System Pharmacy 66, no 24 (15 décembre 2009) : 2162–63. http://dx.doi.org/10.2146/ajhp090584.
Texte intégralMahar, Uzma, Muhammad Aleem et Ehtesham Zahoor. « TTECCDU : a blockchain-based approach for expressive authorization management ». PeerJ Computer Science 9 (20 février 2023) : e1212. http://dx.doi.org/10.7717/peerj-cs.1212.
Texte intégralHunter, Grace, Jennifer Schneider et Sophie Pinkard. « Prior Authorization And Overuse Of Imaging ». Health Affairs 31, no 12 (décembre 2012) : 2830. http://dx.doi.org/10.1377/hlthaff.2012.1236.
Texte intégralHenry, Kevin Lawrence. « “The Price of Disaster” : The Charter School Authorization Process in Post-Katrina New Orleans ». Educational Policy 35, no 2 (23 février 2021) : 235–58. http://dx.doi.org/10.1177/0895904820988202.
Texte intégralHulaj, Murat. « General Tasks and Authorizations of Poice Inpreliminary Procedure in Kosova ». European Journal of Social Sciences Education and Research 2, no 1 (30 décembre 2014) : 286. http://dx.doi.org/10.26417/ejser.v2i1.p286-290.
Texte intégralBAI, YUN, et YAN ZHANG. « ARTIFICIAL INTELLIGENCE IN DATABASE SECURITY ». International Journal of Pattern Recognition and Artificial Intelligence 18, no 01 (février 2004) : 3–17. http://dx.doi.org/10.1142/s0218001404003022.
Texte intégralElrakaiby, Yehia, Frédéric Cuppens et Nora Cuppens-Boulahia. « An Integrated Approach for the Enforcement of Contextual Permissions and Pre-Obligations ». International Journal of Mobile Computing and Multimedia Communications 3, no 2 (avril 2011) : 33–51. http://dx.doi.org/10.4018/jmcmc.2011040103.
Texte intégralLU, Jianfeng, Ruixuan LI, Jinwei HU et Dewu XU. « Static Enforcement of Static Separation-of-Duty Policies in Usage Control Authorization Models ». IEICE Transactions on Communications E95.B, no 5 (2012) : 1508–18. http://dx.doi.org/10.1587/transcom.e95.b.1508.
Texte intégralStokan, Eric J. « Accounting for State Authorization in Local Economic Development Policy Usage ». State and Local Government Review 50, no 1 (5 octobre 2017) : 24–36. http://dx.doi.org/10.1177/0160323x17728780.
Texte intégralLuong, Thanh-Nhan, Hanh-Phuc Nguyen et Ninh-Thuan Truong. « VeRA : Verifying RBAC and Authorization Constraints Models of Web Applications ». International Journal of Software Engineering and Knowledge Engineering 31, no 05 (mai 2021) : 655–75. http://dx.doi.org/10.1142/s0218194021500182.
Texte intégralForrester, Caroline. « Benefits of Prior Authorizations ». Journal of Managed Care & ; Specialty Pharmacy 26, no 7 (juillet 2020) : 820–22. http://dx.doi.org/10.18553/jmcp.2020.26.7.820.
Texte intégralRosenson, Beth A. « Against Their Apparent Self-Interest : The Authorization of Independent State Legislative Ethics Commissions, 1973–96 ». State Politics & ; Policy Quarterly 3, no 1 (mars 2003) : 42–65. http://dx.doi.org/10.1177/153244000300300103.
Texte intégralZhang, Ai Juan, Cheng Ji et Jian Wang. « Security Policy Conflict Detection for Distributed System ». Advanced Materials Research 282-283 (juillet 2011) : 173–76. http://dx.doi.org/10.4028/www.scientific.net/amr.282-283.173.
Texte intégralBalaban, Edward P. « Prior Authorization : This Will Take Time ». Journal of Oncology Practice 14, no 8 (août 2018) : 455–56. http://dx.doi.org/10.1200/jop.18.00303.
Texte intégralNewcomer, Lee N., Richard Weininger et Robert W. Carlson. « Transforming Prior Authorization to Decision Support ». Journal of Oncology Practice 13, no 1 (janvier 2017) : e57-e61. http://dx.doi.org/10.1200/jop.2016.015198.
Texte intégralPinilla-Dominguez, Pilar, Huseyin Naci, Leeza Osipenko et Elias Mossialos. « NICE's evaluations of medicines authorized by EMA with conditional marketing authorization or under exceptional circumstances ». International Journal of Technology Assessment in Health Care 36, no 4 (25 juin 2020) : 426–33. http://dx.doi.org/10.1017/s0266462320000355.
Texte intégralAbraham, Amanda J., Christina M. Andrews, Samantha J. Harris, Melissa M. Westlake et Colleen M. Grogan. « Coverage and Prior Authorization Policies for Medications for Opioid Use Disorder in Medicaid Managed Care ». JAMA Health Forum 3, no 11 (4 novembre 2022) : e224001. http://dx.doi.org/10.1001/jamahealthforum.2022.4001.
Texte intégralAbouzaid, Safiya, Eric Jutkowitz, Kathy A. Foley, Laura T. Pizzi, Edward Kim et Jay Bates. « Economic Impact of Prior Authorization Policies for Atypical Antipsychotics in the Treatment of Schizophrenia ». Population Health Management 13, no 5 (octobre 2010) : 247–54. http://dx.doi.org/10.1089/pop.2009.0063.
Texte intégral