Książki na temat „Access control”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Access control”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Emily, Pattullo, i Key Note Publications, red. Access control. Wyd. 4. Hampton: Key Note, 2002.
Znajdź pełny tekst źródłaJane, Griffiths, i Key Note Publications, red. Access control. Wyd. 6. Hampton: Key Note, 2004.
Znajdź pełny tekst źródłaDominic, Fenn, i Key Note Publications, red. Access control. Wyd. 2. Hampton: Key Note, 1999.
Znajdź pełny tekst źródłaJenny, Baxter, i Key Note Publications, red. Access control. Wyd. 7. Hampton: Key Note, 2005.
Znajdź pełny tekst źródłaLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Pełny tekst źródłaHugo, Cornwall, red. Hugo Cornwall's new hacker's handbook. Wyd. 4. London: Century, 1989.
Znajdź pełny tekst źródłaFerraiolo, David. Role-based access control. Wyd. 2. Boston: Artech House, 2007.
Znajdź pełny tekst źródłaHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California: Naval Postgraduate School, 1988.
Znajdź pełny tekst źródłaKayem, Anne V. D. M., Selim G. Akl i Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Pełny tekst źródłaBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Pełny tekst źródłaMike, Hunt, i Jordan& Sons Limited., red. Britain's access control industry. London: Jordan, 1988.
Znajdź pełny tekst źródłaMSI Marketing Research for Industry Ltd. i Marketing Strategies for Industry (UK) Ltd., red. Electronic access control: France. Chester: MSI Marketing Research for Industry Ltd, 1998.
Znajdź pełny tekst źródłaZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Znajdź pełny tekst źródłaGeshan, Susan Carol. Signature verification for access control. Monterey, Calif: Naval Postgraduate School, 1991.
Znajdź pełny tekst źródłaHugo, Cornwall, red. The hacker's handbook III. London: Century, 1988.
Znajdź pełny tekst źródłaEducation, American Council on, red. Access to supercomputers. Washington, D.C: American Council on Education, 1986.
Znajdź pełny tekst źródłaNational Science Foundation (U.S.). Office of Advanced Scientific Computing, red. Access to supercomputers. Washington, D.C: National Science Foundation, Office of Advanced Scientific Computing, 1985.
Znajdź pełny tekst źródłaErnst & Young., red. A Practical approach to logical access control. London: McGraw-Hill, 1993.
Znajdź pełny tekst źródłaFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Pełny tekst źródłaWang, Hua, Jinli Cao i Yanchun Zhang. Access Control Management in Cloud Environments. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Pełny tekst źródłaAnsari, Nirwan, i Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Pełny tekst źródłaPal, Shantanu. Internet of Things and Access Control. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Pełny tekst źródłaK, Thompson Alison, i Chadwick Ruth F, red. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaBowers, Dan M. Access control and personal identification systems. Boston: Butterworths, 1988.
Znajdź pełny tekst źródła1973-, Wu Hongyi, i Pan Yi 1960-, red. Medium access control in wireless networks. New York: Nova Science Publishers, 2008.
Znajdź pełny tekst źródłaK, Thompson Alison, i Chadwick Ruth F, red. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaAccess control in data management systems. San Rafael, Calif. (1537 Fourth Street, San Rafael, CA 94901 USA): Morgan & Claypool, 2010.
Znajdź pełny tekst źródłaRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va: Virginia Transportation Research Council, 2008.
Znajdź pełny tekst źródłaK, Thompson Alison, i Chadwick Ruth F, red. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Znajdź pełny tekst źródłaAccess control. Wyd. 5. Hampton: Key Note, 2003.
Znajdź pełny tekst źródłaAccess control. Hampton: Key Note, 1998.
Znajdź pełny tekst źródłaAccess control. Wyd. 3. Hampton: Key Note, 2001.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Znajdź pełny tekst źródłaAccess Control Systems. Boston: Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Pełny tekst źródłaElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Pełny tekst źródłaElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Pełny tekst źródłaCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Znajdź pełny tekst źródłaElectronic Access Control. Newnes, 2000.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Znajdź pełny tekst źródłaWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Znajdź pełny tekst źródłaElectronic Access Control. Elsevier Science & Technology Books, 2000.
Znajdź pełny tekst źródłaAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Znajdź pełny tekst źródłaNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl i Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Znajdź pełny tekst źródłaIntroduction to access control. Worcester: British Security Industry Association, 1993.
Znajdź pełny tekst źródłaFerraiolo, David F., D. Richard Kuhn i Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Znajdź pełny tekst źródłaAdaptive Cryptographic Access Control. Springer, 2010.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl i Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Znajdź pełny tekst źródłaMartin, Patrick, Selim G. Akl i Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Znajdź pełny tekst źródła