Artykuły w czasopismach na temat „Access control”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Access control”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Chepuru, Anitha, Dr K. Venugopal Rao i Amardeep Matta. "Server Access Control". International Journal of Scientific Research 1, nr 7 (1.06.2012): 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Pełny tekst źródłaAbd-Ali, Jamal. "A Metamodel for Hybrid Access Control Policies". Journal of Software 10, nr 7 (lipiec 2015): 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Pełny tekst źródłaSaunders, G., M. Hitchens i V. Varadharajan. "Role-based access control and the access control matrix". ACM SIGOPS Operating Systems Review 35, nr 4 (październik 2001): 6–20. http://dx.doi.org/10.1145/506084.506085.
Pełny tekst źródłaPenelova, Maria. "Access Control Models". Cybernetics and Information Technologies 21, nr 4 (1.12.2021): 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Pełny tekst źródłaSchuldt, Alison. "PAR access control". Nature Reviews Molecular Cell Biology 12, nr 11 (21.10.2011): 693. http://dx.doi.org/10.1038/nrm3220.
Pełny tekst źródłaSubramanian, Savithri. "Control and access". Contributions to Indian Sociology 42, nr 1 (kwiecień 2008): 93–122. http://dx.doi.org/10.1177/006996670704200105.
Pełny tekst źródłaFriedman, Michael. "Access-control software". Computers & Security 7, nr 5 (październik 1988): 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Pełny tekst źródłaCollinson, Helen. "Workstation access control". Computers & Security 14, nr 2 (styczeń 1995): 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Pełny tekst źródłaZuva, T. "Hybridization of Bimodal Biometrics for Access Control Authentication". International Journal of Future Computer and Communication 3, nr 6 (grudzień 2014): 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Pełny tekst źródłaShuriya.b, Shuriya b. "Role based Access Control using Cp-Abe Algorithm". Indian Journal of Applied Research 4, nr 7 (1.10.2011): 171–72. http://dx.doi.org/10.15373/2249555x/july2014/51.
Pełny tekst źródłaKAINZ, Ondrej, Ján DROZD, Miroslav MICHALKO i František JAKAB. "RASPBERRY PI-BASED ACCESS CONTROL USING FACE RECOGNITION". Acta Electrotechnica et Informatica 19, nr 4 (13.01.2020): 15–20. http://dx.doi.org/10.15546/aeei-2019-0025.
Pełny tekst źródłaZhou, Zhenji, Lifa Wu i Zheng Hong. "Context-Aware Access Control Model for Cloud Computing". International Journal of Grid and Distributed Computing 6, nr 6 (31.12.2013): 1–12. http://dx.doi.org/10.14257/ijgdc.2013.6.6.01.
Pełny tekst źródłaIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, Ebimene E. E., Dania B. P., Azubogu D. I., Anamonye U.G. i in. "FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL". Engineering and Technology Journal 08, nr 02 (3.02.2023): 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Pełny tekst źródłaYaokumah, Winfred. "Modelling the Impact of Administrative Access Controls on Technical Access Control Measures". Information Resources Management Journal 30, nr 4 (październik 2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Pełny tekst źródłaKarjoth, Günter. "Access control with IBM Tivoli access manager". ACM Transactions on Information and System Security 6, nr 2 (maj 2003): 232–57. http://dx.doi.org/10.1145/762476.762479.
Pełny tekst źródłaR. Bauer Mengelberg, Juan. "Teaching System Access Control". Issues in Informing Science and Information Technology 2 (2005): 139–58. http://dx.doi.org/10.28945/817.
Pełny tekst źródłaJunquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos i José-Javier Martinez-Herráiz. "Access Control beyond Authentication". Security and Communication Networks 2021 (1.10.2021): 1–11. http://dx.doi.org/10.1155/2021/8146553.
Pełny tekst źródłaBaláž, Anton, Branislav Madoš i Michal Ambróz. "Android Access Control Extension". Acta Informatica Pragensia 4, nr 3 (31.12.2015): 310–17. http://dx.doi.org/10.18267/j.aip.77.
Pełny tekst źródłaHamby, Sherry. "Coercion, Access, and Control". Criminal Justice Review 43, nr 1 (13.02.2018): 5–9. http://dx.doi.org/10.1177/0734016817751581.
Pełny tekst źródłaYe, Shuiming, Ying Luo, Jian Zhao i Sen-ChingS Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009, nr 1 (2009): 865259. http://dx.doi.org/10.1186/1687-417x-2009-865259.
Pełny tekst źródłaToledo, Rodolfo, Angel Nunez, Eric Tanter i Jacques Noye. "Aspectizing Java Access Control". IEEE Transactions on Software Engineering 38, nr 1 (styczeń 2012): 101–17. http://dx.doi.org/10.1109/tse.2011.6.
Pełny tekst źródłaToledo, Rodolfo, i Eric Tanter. "Access Control in JavaScript". IEEE Software 28, nr 5 (wrzesień 2011): 76–84. http://dx.doi.org/10.1109/ms.2010.154.
Pełny tekst źródłaAlhamdani, Wasim A. "Resilent Access Control Model". Journal of Applied Security Research 12, nr 4 (2.10.2017): 478–96. http://dx.doi.org/10.1080/19361610.2017.1354273.
Pełny tekst źródłaBarker, Steve, Marek J. Sergot i Duminda Wijesekera. "Status-Based Access Control". ACM Transactions on Information and System Security 12, nr 1 (październik 2008): 1–47. http://dx.doi.org/10.1145/1410234.1410235.
Pełny tekst źródłaStevens, Gunnar, i Volker Wulf. "Computer-supported access control". ACM Transactions on Computer-Human Interaction 16, nr 3 (wrzesień 2009): 1–26. http://dx.doi.org/10.1145/1592440.1592441.
Pełny tekst źródłaStankovski, Stevan, Gordana Ostojic, Nikola Djukic, Srdjan Tegeltija i Aleksandar Milojkovic. "Bluetooth parking access control". Sensor Review 34, nr 3 (10.06.2014): 244–54. http://dx.doi.org/10.1108/sr-06-2012-643.
Pełny tekst źródłaHu, Vincent C., D. Richard Kuhn i David F. Ferraiolo. "Attribute-Based Access Control". Computer 48, nr 2 (luty 2015): 85–88. http://dx.doi.org/10.1109/mc.2015.33.
Pełny tekst źródłaMoffett, Jonathan D., i Morris S. Sloman. "Content-dependent access control". ACM SIGOPS Operating Systems Review 25, nr 2 (kwiecień 1991): 63–70. http://dx.doi.org/10.1145/122120.122125.
Pełny tekst źródłaHu, Vincent C., i Rick Kuhn. "Access Control Policy Verification". Computer 49, nr 12 (grudzień 2016): 80–83. http://dx.doi.org/10.1109/mc.2016.368.
Pełny tekst źródłaNicola, Rocco De, GianLuigi Ferrari, Rosario Pugliese i Betti Venneri. "Types for access control". Theoretical Computer Science 240, nr 1 (czerwiec 2000): 215–54. http://dx.doi.org/10.1016/s0304-3975(99)00232-7.
Pełny tekst źródłaMurray, Bill. "Security and access control". Computer Fraud & Security Bulletin 1992, nr 12 (grudzień 1992): 10–15. http://dx.doi.org/10.1016/s0142-0496(09)90145-x.
Pełny tekst źródłaParker, T. A. "Network access control developments". Computer Audit Update 1990, nr 6 (styczeń 1990): 3–10. http://dx.doi.org/10.1016/s0960-2593(05)80056-4.
Pełny tekst źródłaJackson, Keith. "Horatius access control system". Computer Fraud & Security Bulletin 11, nr 6 (kwiecień 1989): 17–19. http://dx.doi.org/10.1016/0142-0496(89)90204-x.
Pełny tekst źródłaGan, Guohua, E. Chen, Zhiyuan Zhou i Yan Zhu. "Token-Based Access Control". IEEE Access 8 (2020): 54189–99. http://dx.doi.org/10.1109/access.2020.2979746.
Pełny tekst źródłaDomingo-Ferrer, Joseph. "Algorithm- sequenced access control". Computers & Security 10, nr 7 (listopad 1991): 639–52. http://dx.doi.org/10.1016/0167-4048(91)90122-t.
Pełny tekst źródłaParker, Tom. "Role based access control". Computers & Security 14, nr 5 (styczeń 1995): 418. http://dx.doi.org/10.1016/0167-4048(95)97115-q.
Pełny tekst źródłaBhatia, Rekha, i Manpreet Singh Gujral. "Privacy Aware Access Control". International Journal of Information Technologies and Systems Approach 10, nr 2 (lipiec 2017): 17–30. http://dx.doi.org/10.4018/ijitsa.2017070102.
Pełny tekst źródłaYe, Shuiming, Ying Luo, Jian Zhao i Sen-Ching S. Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009 (2009): 1–17. http://dx.doi.org/10.1155/2009/865259.
Pełny tekst źródłaDUNDUA, Besik, Khimuri RUKHAIA, Mikheili RUKHAIA i Lali TIBUA. "PρLog for Access Control". Journal of Technical Science and Technologies 5, nr 2 (6.02.2017): 41–44. http://dx.doi.org/10.31578/jtst.v5i2.108.
Pełny tekst źródłaКОРЧИНСЬКИЙ, ВОЛОДИМИР, ІРИНА ТАРАСЕНКО, СЕРГІЙ РАЦИБОРИНСЬКИЙ, ОЛЕКСАНДР АКАЄВ i АРТЕМ ХАДЖИОГЛО. "AUTOMATED ACCESS CONTROL SYSTEMS". Herald of Khmelnytskyi National University. Technical sciences 331, nr 1 (29.02.2024): 291–96. http://dx.doi.org/10.31891/2307-5732-2024-331-44.
Pełny tekst źródłaKim, Jinsu, i Namje Park. "Role Based Access Control based File Access Control Mechanism with Smart Contract". Journal of Korean Institute of Information Technology 17, nr 9 (30.09.2019): 113–21. http://dx.doi.org/10.14801/jkiit.2019.17.9.113.
Pełny tekst źródłaBertolino, Antonia, Said Daoudagh, Francesca Lonetti, Eda Marchetti i Louis Schilders. "Automated testing of eXtensible Access Control Markup Language‐based access control systems". IET Software 7, nr 4 (sierpień 2013): 203–12. http://dx.doi.org/10.1049/iet-sen.2012.0101.
Pełny tekst źródłaLobo, Jorge. "Relationship-based access control: More than a social network access control model". Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery 9, nr 2 (6.09.2018): e1282. http://dx.doi.org/10.1002/widm.1282.
Pełny tekst źródłaLijun Chen, S. H. Low i J. C. Doyle. "Random Access Game and Medium Access Control Design". IEEE/ACM Transactions on Networking 18, nr 4 (sierpień 2010): 1303–16. http://dx.doi.org/10.1109/tnet.2010.2041066.
Pełny tekst źródłaZhu, Nafei, Fangbo Cai, Jingsha He, Yixuan Zhang, Wenxin Li i Zhao Li. "Management of access privileges for dynamic access control". Cluster Computing 22, S4 (24.02.2018): 8899–917. http://dx.doi.org/10.1007/s10586-018-2018-1.
Pełny tekst źródłaLun-wei, Wang, Liao Xiang-ke i Wang Huai-min. "Access request trustworthiness in weighted access control framework". Wuhan University Journal of Natural Sciences 10, nr 1 (styczeń 2005): 65–69. http://dx.doi.org/10.1007/bf02828619.
Pełny tekst źródłaDanilescu, Marcel, i Victor Besliu. "TRUST- BASED MODELING MAC-TYPE ACCESS CONTROL THROUGH ACCESS AND ACTIONS CONTROL POLICIES". Journal of Engineering Science XXVIII, nr 2 (czerwiec 2021): 67–78. http://dx.doi.org/10.52326/jes.utm.2021.28(2).05.
Pełny tekst źródłaOsborn, Sylvia, Ravi Sandhu i Qamar Munawer. "Configuring role-based access control to enforce mandatory and discretionary access control policies". ACM Transactions on Information and System Security 3, nr 2 (maj 2000): 85–106. http://dx.doi.org/10.1145/354876.354878.
Pełny tekst źródłaZhang, Rui, Fausto Giunchiglia, Bruno Crispo i Lingyang Song. "Relation-Based Access Control: An Access Control Model for Context-Aware Computing Environment". Wireless Personal Communications 55, nr 1 (5.08.2009): 5–17. http://dx.doi.org/10.1007/s11277-009-9782-4.
Pełny tekst źródłaJain, Taniya. "Secure Big Data Access Control Policies for Cloud Computing Environment". International Journal of Innovative Research in Computer Science & Technology 5, nr 2 (31.03.2017): 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Pełny tekst źródła