Articles de revues sur le sujet « LI. Authentication, and access control »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « LI. Authentication, and access control ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Junquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos et José-Javier Martinez-Herráiz. « Access Control beyond Authentication ». Security and Communication Networks 2021 (1 octobre 2021) : 1–11. http://dx.doi.org/10.1155/2021/8146553.
Texte intégralSandhu, Ravi, et Pierangela Samarati. « Authentication, access control, and audit ». ACM Computing Surveys 28, no 1 (mars 1996) : 241–43. http://dx.doi.org/10.1145/234313.234412.
Texte intégralLiu, Jing, Yang Xiao et C. L. Philip Chen. « Internet of things' authentication and access control ». International Journal of Security and Networks 7, no 4 (2012) : 228. http://dx.doi.org/10.1504/ijsn.2012.053461.
Texte intégralHarn, L., et H. Y. Lin. « Integration of user authentication and access control ». IEE Proceedings E Computers and Digital Techniques 139, no 2 (1992) : 139. http://dx.doi.org/10.1049/ip-e.1992.0022.
Texte intégralMa, Binhao, Xurui Zheng, Can Zhao, Yibing Wang, Dejun Wang et Bo Meng. « A secure and decentralized SSI authentication protocol with privacy protection and fine-grained access control based on federated blockchain ». PLOS ONE 17, no 9 (23 septembre 2022) : e0274748. http://dx.doi.org/10.1371/journal.pone.0274748.
Texte intégralZuva, T. « Hybridization of Bimodal Biometrics for Access Control Authentication ». International Journal of Future Computer and Communication 3, no 6 (décembre 2014) : 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Texte intégralKakarla, Geeta, et S. Phani Kumar. « Blockchain Powered Mutual Authentication and Access Control Protocol ». International Journal of Computer Networks and Applications 9, no 1 (28 février 2022) : 103. http://dx.doi.org/10.22247/ijcna/2022/211629.
Texte intégralSUMI, Kazuhiko. « Biometrics Authentication and Application to Access Control Systems ». Journal of The Institute of Electrical Engineers of Japan 129, no 4 (2009) : 237–40. http://dx.doi.org/10.1541/ieejjournal.129.237.
Texte intégralGalka, Jakub, Mariusz Masior et Michal Salasa. « Voice authentication embedded solution for secured access control ». IEEE Transactions on Consumer Electronics 60, no 4 (novembre 2014) : 653–61. http://dx.doi.org/10.1109/tce.2014.7027339.
Texte intégralKarger, Paul A. « Authentication and discretionary access control in computer networks ». Computers & ; Security 5, no 4 (décembre 1986) : 314–24. http://dx.doi.org/10.1016/0167-4048(86)90052-0.
Texte intégralKarger, Paul A. « Authentication and discretionary access control in computer networks ». Computer Networks and ISDN Systems 10, no 1 (août 1985) : 27–37. http://dx.doi.org/10.1016/0169-7552(85)90036-4.
Texte intégralIskhakov, Andrey Y., Anastasia O. Iskhakova, Roman V. Meshcheryakov et Anton M. Smirnov. « Authentication model for mobile access subjects ». IFAC-PapersOnLine 55, no 9 (2022) : 222–26. http://dx.doi.org/10.1016/j.ifacol.2022.07.039.
Texte intégralQadir, Glena Aziz, et Bzar Khidir Hussan. « An Authentication and Access Control Model for Healthcare based Cloud Services ». Journal of Engineering 29, no 3 (1 mars 2023) : 15–26. http://dx.doi.org/10.31026/j.eng.2023.03.02.
Texte intégralLone, Sajaad Ahmed, et A. H. Mir. « Smartphone-based Biometric Authentication Scheme for Access Control Management in Client-server Environment ». International Journal of Information Technology and Computer Science 14, no 4 (8 août 2022) : 34–47. http://dx.doi.org/10.5815/ijitcs.2022.04.04.
Texte intégralYin, Xu, et Hai Bei Zheng. « The Research of Workflow Access Control Methods Based on Spring Acegi ». Advanced Materials Research 756-759 (septembre 2013) : 710–14. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.710.
Texte intégralKriti, Kriti, et Indu Kashyap. « Enhanced Role based Access Control : Integrating Auditing and Authentication ». International Journal of Computer Applications 72, no 2 (26 juin 2013) : 15–22. http://dx.doi.org/10.5120/12465-8833.
Texte intégralChung, Youngseek, Soonho Jung, Junwoo Kim, Junghoon Lee et Jaesang Cha. « LED-QR Authentication Technology for Access Control and Security ». International journal of advanced smart convergence 4, no 2 (30 novembre 2015) : 69–75. http://dx.doi.org/10.7236/ijasc.2015.4.2.69.
Texte intégralNam-Yih Lee. « Integrating access control with user authentication using smart cards ». IEEE Transactions on Consumer Electronics 46, no 4 (2000) : 943–48. http://dx.doi.org/10.1109/30.920444.
Texte intégralArfaoui, Amel, Omar Rafik Merad Boudia, Ali Kribeche, Sidi-Mohammed Senouci et Mohamed Hamdi. « Context-aware access control and anonymous authentication in WBAN ». Computers & ; Security 88 (janvier 2020) : 101496. http://dx.doi.org/10.1016/j.cose.2019.03.017.
Texte intégralXiao, Zhifeng, Bo Fu, Yang Xiao, C. L. Philip Chen et Wei Liang. « A review of GENI authentication and access control mechanisms ». International Journal of Security and Networks 8, no 1 (2013) : 40. http://dx.doi.org/10.1504/ijsn.2013.055046.
Texte intégralChen, Yuhua, et Jinghai Yin. « Design of electroencephalogram authentication access control to smart car ». Healthcare Technology Letters 7, no 4 (1 août 2020) : 109–13. http://dx.doi.org/10.1049/htl.2019.0092.
Texte intégralZhu, Biaokai, Jumin Zhao, Dengao Li, Hong Wang, Ruiqin Bai, Yanxia Li et Hao Wu. « Cloud access control authentication system using dynamic accelerometers data ». Concurrency and Computation : Practice and Experience 30, no 20 (15 avril 2018) : e4474. http://dx.doi.org/10.1002/cpe.4474.
Texte intégralPatel, Subhash Chandra, Sumit Jaiswal, Ravi Shankar Singh et Jyoti Chauhan. « Access Control Framework Using Multi-Factor Authentication in Cloud Computing ». International Journal of Green Computing 9, no 2 (juillet 2018) : 1–15. http://dx.doi.org/10.4018/ijgc.2018070101.
Texte intégralZhang, Qikun, Yongjiao Li Zhigang Li, Junling Yuan, Yong Gan et Xiangyang Luo. « Access Control Based on Ciphertext Attribute Authentication and Threshold Policy for the Internet of Things ». Sensors 19, no 23 (28 novembre 2019) : 5237. http://dx.doi.org/10.3390/s19235237.
Texte intégralMarukhlenko, A. L., A. V. Plugatarev, M. O. Tanygin, L. O. Marukhlenko et M. Yu Shashkov. « Option of Control of Access to Information Resources Based on Implicit Authentication ». Proceedings of the Southwest State University 24, no 2 (4 octobre 2020) : 108–21. http://dx.doi.org/10.21869/2223-1560-2020-24-2-108-121.
Texte intégralShu, Yingli, Quande Yuan, Wende Ke et Lei Kou. « Security Access Control Method for Wind-Power-Monitoring System Based on Agile Authentication Mechanism ». Electronics 11, no 23 (28 novembre 2022) : 3938. http://dx.doi.org/10.3390/electronics11233938.
Texte intégralEaton, Jonathan. « Project headline : Access control and authentication ‐ issues for access to networked information resources ». New Review of Academic Librarianship 4, no 1 (janvier 1998) : 11–17. http://dx.doi.org/10.1080/13614539809516764.
Texte intégralPu, Li'e, et Jialin Sun. « Face Detection-Induced Access Control System via Large Margin Metric Learning ». International Journal of Distributed Systems and Technologies 13, no 3 (1 juillet 2022) : 1–11. http://dx.doi.org/10.4018/ijdst.307987.
Texte intégralNwogu, Chijioke, Monday Eze et Charles Okunbor. « Design and Implementation of Access Door Control with Mo-bile Alert ». International Journal of Engineering & ; Technology 9, no 2 (7 mai 2020) : 480. http://dx.doi.org/10.14419/ijet.v9i2.30382.
Texte intégralSatanasaowapak, Pak, Witawat Kawseewai, Suchada Promlee et Anuwat Vilamat. « Residential access control system using QR code and the IoT ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 4 (1 août 2021) : 3267. http://dx.doi.org/10.11591/ijece.v11i4.pp3267-3274.
Texte intégralHajny, Jan, Petr Dzurenda et Lukas Malina. « Multidevice Authentication with Strong Privacy Protection ». Wireless Communications and Mobile Computing 2018 (29 juillet 2018) : 1–12. http://dx.doi.org/10.1155/2018/3295148.
Texte intégralGajmal, Yogesh M., et Udayakumar R. « Analysis of Authentication based Data Access Control Systems in Cloud ». Journal of Advanced Research in Dynamical and Control Systems 12, no 07-SPECIAL ISSUE (30 juin 2020) : 2961–67. http://dx.doi.org/10.5373/jardcs/v12sp7/20202441.
Texte intégralStasev, Yu V., I. D. Gorbenko et N. V. Pastukhov. « Authentication in space system communication and control with numerous access ». Kosmìčna nauka ì tehnologìâ 3, no 1-2 (30 janvier 1997) : 83–86. http://dx.doi.org/10.15407/knit1997.01.083.
Texte intégralChen, Ling. « Research on Role Access Control Model Based on Identity Authentication ». Journal of Physics : Conference Series 2025, no 1 (1 septembre 2021) : 012105. http://dx.doi.org/10.1088/1742-6596/2025/1/012105.
Texte intégralGodovnikov, Evgeny A., Anatoliy V. Shicelov et Ruslan T. Usmanov. « Design of physical access control system with integrated wireless authentication ». Yugra State University Bulletin 15, no 2 (10 décembre 2019) : 23–28. http://dx.doi.org/10.17816/byusu20190223-28.
Texte intégralWang, Gui Chao, Ai Li Zhang et Yong Zhen Li. « Secure Authentication Protocol of RFID System Based on Access Control ». Advanced Engineering Forum 6-7 (septembre 2012) : 1072–77. http://dx.doi.org/10.4028/www.scientific.net/aef.6-7.1072.
Texte intégralYuanchao Shu, Yu Jason Gu et Jiming Chen. « Dynamic Authentication with Sensory Information for the Access Control Systems ». IEEE Transactions on Parallel and Distributed Systems 25, no 2 (février 2014) : 427–36. http://dx.doi.org/10.1109/tpds.2013.153.
Texte intégralYen, Sung-Ming, et Chi-Sung Laih. « The design of dynamic access control scheme with user authentication ». Computers & ; Mathematics with Applications 25, no 7 (avril 1993) : 27–32. http://dx.doi.org/10.1016/0898-1221(93)90309-j.
Texte intégralWu, Wei-Chen, et Yi-Ming Chen. « Improving the Authentication Scheme and Access Control Protocol for VANETs ». Entropy 16, no 11 (19 novembre 2014) : 6152–65. http://dx.doi.org/10.3390/e16116152.
Texte intégralZhang, Leyou, Yadi Ye et Yi Mu. « Multiauthority Access Control With Anonymous Authentication for Personal Health Record ». IEEE Internet of Things Journal 8, no 1 (1 janvier 2021) : 156–67. http://dx.doi.org/10.1109/jiot.2020.3000775.
Texte intégralAl-Mahmud, Abdullah, et Matei Ciobanu Morogan. « Identity-based Authentication and Access Control in Wireless Sensor Networks ». International Journal of Computer Applications 41, no 13 (31 mars 2012) : 18–24. http://dx.doi.org/10.5120/5602-7858.
Texte intégralYuan, Hu, Carsten Maple, Yi Lu et Tim Watson. « Peer-assisted location authentication and access control for wireless networks ». Internet Technology Letters 2, no 1 (7 septembre 2018) : e71. http://dx.doi.org/10.1002/itl2.71.
Texte intégralFerrazani Mattos, Diogo Menezes, et Otto Carlos Muniz Bandeira Duarte. « AuthFlow : authentication and access control mechanism for software defined networking ». Annals of Telecommunications 71, no 11-12 (28 mars 2016) : 607–15. http://dx.doi.org/10.1007/s12243-016-0505-z.
Texte intégralDing, Yuhang, Yanran Zhang, Bo Qin, Qin Wang, Zihan Yang et Wenchang Shi. « A Scalable Cross-Chain Access Control and Identity Authentication Scheme ». Sensors 23, no 4 (10 février 2023) : 2000. http://dx.doi.org/10.3390/s23042000.
Texte intégralБуяков, К. Е., Д. А. Елизаров, М. Я. Епифанцева, Т. А. Мызникова et А. В. Шилер. « Development of biometric access control system ». Vestnik of Russian New University. Series «Complex systems : models, analysis, management», no 2 (21 juin 2022) : 43–51. http://dx.doi.org/10.18137/rnu.v9187.22.02.p.043.
Texte intégralWu, Ke He, Hong Jiang Ji, Long Chen et Tong Zhang. « A Trusted Process Security Model for the Access to Power Enterprise Data Center ». Advanced Materials Research 341-342 (septembre 2011) : 472–77. http://dx.doi.org/10.4028/www.scientific.net/amr.341-342.472.
Texte intégralYu, Linsheng, Mingxing He, Hongbin Liang, Ling Xiong et Yang Liu. « A Blockchain-Based Authentication and Authorization Scheme for Distributed Mobile Cloud Computing Services ». Sensors 23, no 3 (22 janvier 2023) : 1264. http://dx.doi.org/10.3390/s23031264.
Texte intégralKhan, Abdul Raouf, et Latifa Khalid Alnwihel. « A Brief Review on Cloud Computing Authentication Frameworks ». Engineering, Technology & ; Applied Science Research 13, no 1 (1 février 2023) : 9997–10004. http://dx.doi.org/10.48084/etasr.5479.
Texte intégralZhu, Xianwei, ChaoWen Chang, Qin Xi et ZhiBin Zuo. « Attribute-Guard : Attribute-Based Flow Access Control Framework in Software-Defined Networking ». Security and Communication Networks 2020 (10 janvier 2020) : 1–18. http://dx.doi.org/10.1155/2020/6302739.
Texte intégralSingh, Inderpal, et Balraj Singh. « Access management of IoT devices using access control mechanism and decentralized authentication : A review ». Measurement : Sensors 25 (février 2023) : 100591. http://dx.doi.org/10.1016/j.measen.2022.100591.
Texte intégral