Libri sul tema "Access control"
Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili
Vedi i top-50 libri per l'attività di ricerca sul tema "Access control".
Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.
Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.
Vedi i libri di molte aree scientifiche e compila una bibliografia corretta.
Jenny, Baxter, e Key Note Publications, a cura di. Access control. 7a ed. Hampton: Key Note, 2005.
Cerca il testo completoEmily, Pattullo, e Key Note Publications, a cura di. Access control. 4a ed. Hampton: Key Note, 2002.
Cerca il testo completoJane, Griffiths, e Key Note Publications, a cura di. Access control. 6a ed. Hampton: Key Note, 2004.
Cerca il testo completoDominic, Fenn, e Key Note Publications, a cura di. Access control. 2a ed. Hampton: Key Note, 1999.
Cerca il testo completoLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Testo completoFerraiolo, David. Role-based access control. 2a ed. Boston: Artech House, 2007.
Cerca il testo completoHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California: Naval Postgraduate School, 1988.
Cerca il testo completoKayem, Anne V. D. M., Selim G. Akl e Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Testo completoBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Testo completoMike, Hunt, e Jordan& Sons Limited., a cura di. Britain's access control industry. London: Jordan, 1988.
Cerca il testo completoMSI Marketing Research for Industry Ltd. e Marketing Strategies for Industry (UK) Ltd., a cura di. Electronic access control: France. Chester: MSI Marketing Research for Industry Ltd, 1998.
Cerca il testo completoZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Cerca il testo completoGeshan, Susan Carol. Signature verification for access control. Monterey, Calif: Naval Postgraduate School, 1991.
Cerca il testo completoHugo, Cornwall, a cura di. The hacker's handbook III. London: Century, 1988.
Cerca il testo completoNational Science Foundation (U.S.). Office of Advanced Scientific Computing, a cura di. Access to supercomputers. Washington, D.C: National Science Foundation, Office of Advanced Scientific Computing, 1985.
Cerca il testo completoErnst & Young., a cura di. A Practical approach to logical access control. London: McGraw-Hill, 1993.
Cerca il testo completoFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Testo completoWang, Hua, Jinli Cao e Yanchun Zhang. Access Control Management in Cloud Environments. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Testo completoAnsari, Nirwan, e Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Testo completoPal, Shantanu. Internet of Things and Access Control. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Testo completoK, Thompson Alison, e Chadwick Ruth F, a cura di. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Cerca il testo completoBowers, Dan M. Access control and personal identification systems. Boston: Butterworths, 1988.
Cerca il testo completo1973-, Wu Hongyi, e Pan Yi 1960-, a cura di. Medium access control in wireless networks. New York: Nova Science Publishers, 2008.
Cerca il testo completoK, Thompson Alison, e Chadwick Ruth F, a cura di. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Cerca il testo completoRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va: Virginia Transportation Research Council, 2008.
Cerca il testo completoK, Thompson Alison, e Chadwick Ruth F, a cura di. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Cerca il testo completoAccess control. 5a ed. Hampton: Key Note, 2003.
Cerca il testo completoAccess control. Hampton: Key Note, 1998.
Cerca il testo completoAccess control. 3a ed. Hampton: Key Note, 2001.
Cerca il testo completoNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Cerca il testo completoAccess Control Systems. Boston: Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Testo completoElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Testo completoElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Testo completoCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Cerca il testo completoNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Cerca il testo completoWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Cerca il testo completoNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Cerca il testo completoAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Cerca il testo completoNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Cerca il testo completoElectronic Access Control. Newnes, 2000.
Cerca il testo completoElectronic Access Control. Elsevier Science & Technology Books, 2000.
Cerca il testo completoMartin, Patrick, Selim G. Akl e Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Cerca il testo completoIntroduction to access control. Worcester: British Security Industry Association, 1993.
Cerca il testo completoFerraiolo, David F., D. Richard Kuhn e Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Cerca il testo completoLarkin, T. K. Control: Access Not Authorized. Vega Press, LLC, 2023.
Cerca il testo completoAdaptive Cryptographic Access Control. Springer, 2010.
Cerca il testo completoMartin, Patrick, Selim G. Akl e Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Cerca il testo completoMartin, Patrick, Selim G. Akl e Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Cerca il testo completoRhodes, Brian, e Ipvm. IPVM Access Control Guide. IPVM, 2021.
Cerca il testo completoBhong, Shashikant S., Parikshit N. Mahalle e Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Cerca il testo completo