Gotowa bibliografia na temat „Data access control policies”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Data access control policies”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Data access control policies"
Jain, Taniya. "Secure Big Data Access Control Policies for Cloud Computing Environment". International Journal of Innovative Research in Computer Science & Technology 5, nr 2 (31.03.2017): 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Pełny tekst źródłaBouganim, Luc, Francois Dang Ngoc i Philippe Pucheral. "Dynamic access-control policies on XML encrypted data". ACM Transactions on Information and System Security 10, nr 4 (styczeń 2008): 1–37. http://dx.doi.org/10.1145/1284680.1284684.
Pełny tekst źródłaBrewster, Christopher, Barry Nouwt, Stephan Raaijmakers i Jack Verhoosel. "Ontology-based Access Control for FAIR Data". Data Intelligence 2, nr 1-2 (styczeń 2020): 66–77. http://dx.doi.org/10.1162/dint_a_00029.
Pełny tekst źródłaAziz, Benjamin. "Towards open data-driven evaluation of access control policies". Computer Standards & Interfaces 56 (luty 2018): 13–26. http://dx.doi.org/10.1016/j.csi.2017.09.001.
Pełny tekst źródłaYaokumah, Winfred. "Modelling the Impact of Administrative Access Controls on Technical Access Control Measures". Information Resources Management Journal 30, nr 4 (październik 2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Pełny tekst źródłaPervez, Zeeshan, Asad Masood Khattak, Sungyoung Lee, Young-Koo Lee i Eui-Nam Huh. "Oblivious access control policies for cloud based data sharing systems". Computing 94, nr 12 (21.08.2012): 915–38. http://dx.doi.org/10.1007/s00607-012-0206-z.
Pełny tekst źródłaVenkatesan, G., i K. Ambika. "Indexing Policies in Cloud Information Accountability for Data Sharing". Asian Journal of Computer Science and Technology 2, nr 1 (5.05.2013): 22–27. http://dx.doi.org/10.51983/ajcst-2013.2.1.1712.
Pełny tekst źródłaLiu, Gang, Guofang Zhang, Quan Wang, Shaomin Ji i Lizhi Zhang. "Fine-grained access control method for private data in android system". International Journal of Distributed Sensor Networks 15, nr 3 (marzec 2019): 155014771984023. http://dx.doi.org/10.1177/1550147719840232.
Pełny tekst źródłaSabitha, S., i M. S. Rajasree. "Access control based privacy preserving secure data sharing with hidden access policies in cloud". Journal of Systems Architecture 75 (kwiecień 2017): 50–58. http://dx.doi.org/10.1016/j.sysarc.2017.03.002.
Pełny tekst źródłaGuo, Jinyi, Wei Ren, Yi Ren i Tianqin Zhu. "A Watermark-Based in-Situ Access Control Model for Image Big Data". Future Internet 10, nr 8 (29.07.2018): 69. http://dx.doi.org/10.3390/fi10080069.
Pełny tekst źródłaRozprawy doktorskie na temat "Data access control policies"
Scheffler, Thomas. "Privacy enforcement with data owner-defined policies". Phd thesis, Universität Potsdam, 2013. http://opus.kobv.de/ubp/volltexte/2013/6793/.
Pełny tekst źródłaIm Rahmen der Dissertation wurde ein Framework für die Durchsetzung von Richtlinien zum Schutz privater Daten geschaffen, welches darauf setzt, dass diese Richtlinien oder Policies direkt von den Eigentümern der Daten erstellt werden und automatisiert durchsetzbar sind. Der Schutz privater Daten ist ein sehr wichtiges Thema im Bereich der elektronischen Kommunikation, welches durch die fortschreitende Gerätevernetzung und die Verfügbarkeit und Nutzung privater Daten in Onlinediensten noch an Bedeutung gewinnt. In der Vergangenheit wurden verschiedene Techniken für den Schutz privater Daten entwickelt: so genannte Privacy Enhancing Technologies. Viele dieser Technologien arbeiten nach dem Prinzip der Datensparsamkeit und der Anonymisierung und stehen damit der modernen Netznutzung in Sozialen Medien entgegen. Das führt zu der Situation, dass private Daten umfassend verteilt und genutzt werden, ohne dass der Datenbesitzer gezielte Kontrolle über die Verteilung und Nutzung seiner privaten Daten ausüben kann. Existierende richtlinienbasiert Datenschutztechniken gehen in der Regel davon aus, dass der Nutzer und nicht der Eigentümer der Daten die Richtlinien für den Umgang mit privaten Daten vorgibt. Dieser Ansatz vereinfacht das Management und die Durchsetzung der Zugriffsbeschränkungen für den Datennutzer, lässt dem Datenbesitzer aber nur die Alternative den Richtlinien des Datennutzers zuzustimmen, oder keine Daten weiterzugeben. Es war daher unser Ansatz die Interessen des Datenbesitzers durch die Möglichkeit der Formulierung eigener Richtlinien zu stärken. Das dabei verwendete Modell zur Zugriffskontrolle wird auch als Owner-Retained Access Control (ORAC) bezeichnet und wurde 1990 von McCollum u.a. formuliert. Das Grundprinzip dieses Modells besteht darin, dass die Autorität über Zugriffsentscheidungen stets beim Urheber der Daten verbleibt. Aus diesem Ansatz ergeben sich zwei Herausforderungen. Zum einen muss der Besitzer der Daten, der Data Owner, in die Lage versetzt werden, aussagekräftige und korrekte Richtlinien für den Umgang mit seinen Daten formulieren zu können. Da es sich dabei um normale Computernutzer handelt, muss davon ausgegangen werden, dass diese Personen auch Fehler bei der Richtlinienerstellung machen. Wir haben dieses Problem dadurch gelöst, dass wir die Datenschutzrichtlinien in drei separate Bereiche mit unterschiedlicher Priorität aufteilen. Der Bereich mit der niedrigsten Priorität definiert grundlegende Schutzeigenschaften. Der Dateneigentümer kann diese Eigenschaften durch eigene Regeln mittlerer Priorität überschrieben. Darüber hinaus sorgt ein Bereich mit Sicherheitsrichtlinien hoher Priorität dafür, dass bestimmte Zugriffsrechte immer gewahrt bleiben. Die zweite Herausforderung besteht in der gezielten Kommunikation der Richtlinien und deren Durchsetzung gegenüber dem Datennutzer (auch als Data User bezeichnet). Um die Richtlinien dem Datennutzer bekannt zu machen, verwenden wir so genannte Sticky Policies. Das bedeutet, dass wir die Richtlinien über eine geeignete Kodierung an die zu schützenden Daten anhängen, so dass jederzeit darauf Bezug genommen werden kann und auch bei der Verteilung der Daten die Datenschutzanforderungen der Besitzer erhalten bleiben. Für die Durchsetzung der Richtlinien auf dem System des Datennutzers haben wir zwei verschiedene Ansätze entwickelt. Wir haben einen so genannten Reference Monitor entwickelt, welcher jeglichen Zugriff auf die privaten Daten kontrolliert und anhand der in der Sticky Policy gespeicherten Regeln entscheidet, ob der Datennutzer den Zugriff auf diese Daten erhält oder nicht. Dieser Reference Monitor wurde zum einen als Client-seitigen Lösung implementiert, die auf dem Sicherheitskonzept der Programmiersprache Java aufsetzt. Zum anderen wurde auch eine Lösung für Server entwickelt, welche mit Hilfe der Aspekt-orientierten Programmierung den Zugriff auf bestimmte Methoden eines Programms kontrollieren kann. In dem Client-seitigen Referenzmonitor werden Privacy Policies in Java Permissions übersetzt und automatisiert durch den Java Security Manager gegenüber beliebigen Applikationen durchgesetzt. Da dieser Ansatz beim Zugriff auf Daten mit anderer Privacy Policy den Neustart der Applikation erfordert, wurde für den Server-seitigen Referenzmonitor ein anderer Ansatz gewählt. Mit Hilfe der Java Reflection API und Methoden der Aspektorientierten Programmierung gelang es Datenzugriffe in existierenden Applikationen abzufangen und erst nach Prüfung der Datenschutzrichtlinie den Zugriff zuzulassen oder zu verbieten. Beide Lösungen wurden auf ihre Leistungsfähigkeit getestet und stellen eine Erweiterung der bisher bekannten Techniken zum Schutz privater Daten dar.
Salim, Farzad. "Detecting and resolving redundancies in EP3P policies". Thesis, Faculty of Computer Science and Software Engineering, University of Wollongong, 2006. https://eprints.qut.edu.au/28175/1/c28175.pdf.
Pełny tekst źródłaShi, Leilei. "Authoring access control policies with controlled natural language". Thesis, University of Kent, 2011. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.590001.
Pełny tekst źródłaZhang, Nan. "Generating verified access control policies through model-checking". Thesis, University of Birmingham, 2005. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.433707.
Pełny tekst źródłaSlaymaker, Mark Arthur. "The formalisation and transformation of access control policies". Thesis, University of Oxford, 2011. http://ora.ox.ac.uk/objects/uuid:179cd9d2-0547-42b7-84a0-690bc4478bfb.
Pełny tekst źródłaSteffinlongo, Enrico <1987>. "Efficient security analysis of administrative access control policies". Doctoral thesis, Università Ca' Foscari Venezia, 2017. http://hdl.handle.net/10579/12917.
Pełny tekst źródłaMunari, Andrea. "Cooperative Medium Access Control Policies in Wireless Networks". Doctoral thesis, Università degli studi di Padova, 2010. http://hdl.handle.net/11577/3421552.
Pełny tekst źródłaLe reti wireless ad hoc presentano in generale moltissimi comportamenti di natura cooperativa, nei quali i nodi condividono le loro risorse per perseguire un interesse di utilità comune. Basti pensare, in tal senso, alle procedure di routing per la consegna di traffico multihop, o allo scambio di informazioni tra terminali necessario per riuscire a gestire in modo efficace uno spettro condiviso. Recentemente, inoltre, è progressivamente emerso un rinnovato e crescente interesse nella comunità di ricerca per il concetto di collaborazione tra nodi, grazie allo sviluppo di nuovi paradigmi, tra i quali in primis l'idea del relaying cooperativo, che si sono dimostrati in grado di mitigare brillantemente alcuni problemi tipici dei sistemi wireless, rendendo possibili significativi miglioramenti delle prestazioni. Sebbene tali soluzioni innovative siano state oggetto di notevole attenzione in letteratura, gli studi su di esse si sono concentrati principalmente su trattazioni di natura analitica, atte a dimostrarne le potenzialità e i vantaggi nell'ottica della teoria dell'informazione. Approcci di questo tipo tendono chiaramente a considerare, ai fini della trattabilità matematica, topologie semplificate quali reti a tre soli nodi, e spesso assumono un accesso al mezzo idealizzato. Nel momento in cui queste idee vogliano essere implementate in scenari reali, tuttavia, si rende necessario un profondo raffinamento della coordinazione a livello di rete, dal momento che i nodi cooperanti devono comunque sottostare alle regole che caratterizzano la gestione del canale (link layer), di modo da offrire il loro contributo senza ostacolare la normale attività della rete. Prendendo spunto da tale riflessione, questa tesi si concentra sulla definizione e l'analisi di link layer che implementino soluzioni cooperative in reti ad hoc. Due sono i principali contributi del lavoro. Se da un lato, infatti, sono introdotti paradigmi innovativi ed efficaci, dall'altro viene presentato uno studio articolato e completo su come diverse politiche di accesso al mezzo possano influenzare tali comportamenti cooperativi. La prima parte della tesi si focalizza sullo sviluppo di un nuovo approccio collaborativo per reti i cui terminali, dotati di sistemi multiantenna, siano in grado di effettuare trasmissioni e ricezioni direzionali. L'idea proposta prevede che i nodi condividano, tramite scambio di brevi pacchetti di controllo, informazioni sulle comunicazioni attive di cui sono a conoscenza, per poter favorire la maggior distribuzione possibilie di una percezione corretta dello stato del sistema al fine di garantire una migliore coordinazione nell'accesso al mezzo. Studi dedicati dimostrano come tale soluzione sia in grado di superare problemi, quali la sordità di nodo (deafness), che spesso limitano l'efficacia delle trasmissioni direzionali in reti con numero elevato di dispositivi, portando a importanti guadagni in termini di prestazione complessive. La parte centrale del lavoro, al contrario, prende in considerazione reti ad hoc con comunicazioni omnidirezionali, e affronta alcune inefficienze che caratterizzano il paradigma di relaying cooperativo. In particolare, viene introdotto per la prima volta il concetto innovativo di ARQ ibrido cooperativo-network coded, che permette a nodi che agiscano da relay di utilizzare le ritrasmissione di un pacchetto in vece di una sorgente, non in grado di consegnarlo, al fine di servire anche del proprio traffico. Tale approccio, a differenza del comportamento puramente altruistico richiesto dal relaying semplice, incoraggia i terminali a cooperare, offrendo loro la possibilità di perseguire un loro interesse contingente nell'atto stesso di aiutare altri nodi in difficoltà. Inoltre, la capacità di sfruttare il meccanismo di ritrasmissione per servire traffico addizionale, resa possibile dall'utilizzo di tecniche di combinazione lineare sui dati caratteristiche del network coding, getta le basi per benefici anche a livello di rete, quali un incremento del throughput sostenibile e una riduzione della congestione nell'utilizzo della banda. Le potenzialità della soluzione identificata sono dapprima studiate per mezzo di modelli matematici, seguendo le modalità tipicamente riscontrabili in letteratura. Successivamente sono proposti l'implementazione e lo studio simulativo di diversi link layer in grado di supportare tale forma di ARQ ibrido in contesti differenti, quali reti completamente distribuite e reti maggiormente strutturate. Traendo spunto da un confronto ragionato dei risultati ottenibili da schemi di relaying in scenari di rete diversi, la parte finale di questa tesi è dedicata alla discussione dell'impatto che politiche di accesso al mezzo distinte possono avere su comportamenti di natura cooperativa. Combinando ancora una volta analisi matematica e studi simulativi, viene affrontato il problema di come le caratteristiche intrinseche di sistemi basati su carrier sensing e su condivisione del mezzo a multiplazione di tempo influenzino l'efficacia di meccanismi di collaborazione tra nodi. Le osservazioni ottenute tramite questo approccio non solo mettono in luce la stretta relazione esistente tra politiche di gestione dello spettro e cooperazione, ma al tempo stesso forniscono importanti suggerimenti sulla progettazione di link layer in grado di supportare in modo efficace tali strategie. In appendice, infine, vengono riportati i risultati di attività di ricerca svolte in collaborazione con i laboratori di ricerca IBM di Zurigo (Svizzera) e incentrate su tematiche che si discostano leggermente dal fulcro della tesi, quali la progettazione di teniche di routing per reti wireless di sensori, con particolare attenzione all'efficienza energetica.
Kolovski, Vladimir. "A logic-based framework for Web access control policies". College Park, Md. : University of Maryland, 2008. http://hdl.handle.net/1903/8180.
Pełny tekst źródłaThesis research directed by: Dept. of Computer Science. Title from t.p. of PDF. Includes bibliographical references. Published by UMI Dissertation Services, Ann Arbor, Mich. Also available in paper.
May, Brian 1975. "Scalable access control". Monash University, School of Computer Science and Software, 2001. http://arrow.monash.edu.au/hdl/1959.1/8043.
Pełny tekst źródłaFerreira, Ana. "Modelling access control for healthcare information systems : how to control access through policies, human processes and legislation". Thesis, University of Kent, 2010. https://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.529399.
Pełny tekst źródłaKsiążki na temat "Data access control policies"
Amatayakul, Margaret K. The no-hassle guide to EHR policies. Marblehead, MA: HCPro, 2006.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 8. Sausalito, Calif: InfoSecurity Infrastructure, 2001.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 5. Sausalito, Ca: Baseline Software, 1996.
Znajdź pełny tekst źródłaWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 7. Sausalito, Calif: Baseline Software, 1999.
Znajdź pełny tekst źródłaHsiao, David K. An object-oriented approach to security policies and their access controls for database management. Monterey, Calif: Naval Postgraduate School, 1991.
Znajdź pełny tekst źródłaMiyashita, Hiroshi. Kojin jōhō hogo no shisaku: Policies on the protection of personal information : kajō hannō no kaishō ni mukete. Tōkyō: Chōyōkai, 2010.
Znajdź pełny tekst źródłaNeale, Hooper, red. Open access policies, practices and licensing: A review of the literature in Australia and selected jurisdictions. Brisbane: Queensland University of Technology, 2009.
Znajdź pełny tekst źródłaJustitiedepartementet, Sweden. Två frågor om sekretess hos Säkerhetspolisen. Stockholm]: Regeringskansliet, Justitiedepartementet, 2001.
Znajdź pełny tekst źródłaP. J. D. J. Muijen. Handleiding politie & privacy: De betekenis van de Wet Persoonsregistraties en de Wet Politieregisters voor de politiepraktijk. Lochem: Van den Brink, 1991.
Znajdź pełny tekst źródłaBelair, Robert R. Criminal justice information policy: Data quality of criminal history records. Washington, D.C: U.S. Dept. of Justice, Bureau of Justice Statistics, 1985.
Znajdź pełny tekst źródłaCzęści książek na temat "Data access control policies"
Truong, Anh. "Adventures in the Analysis of Access Control Policies". W Future Data and Security Engineering, 467–82. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-35653-8_31.
Pełny tekst źródłaAgoun, Juba, i Mohand-Saïd Hacid. "Data Sharing in Presence of Access Control Policies". W Lecture Notes in Computer Science, 301–9. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-33246-4_19.
Pełny tekst źródłaJung, Christian, i Jörg Dörr. "Data Usage Control". W Designing Data Spaces, 129–46. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-93975-5_8.
Pełny tekst źródłaTruong, Anh, Silvio Ranise i Thanh Tung Nguyen. "Scalable Automated Analysis of Access Control and Privacy Policies". W Transactions on Large-Scale Data- and Knowledge-Centered Systems XXXVI, 142–71. Berlin, Heidelberg: Springer Berlin Heidelberg, 2017. http://dx.doi.org/10.1007/978-3-662-56266-6_7.
Pełny tekst źródłaBui, Thang, Scott D. Stoller i Shikhar Sharma. "Fast Distributed Evaluation of Stateful Attribute-Based Access Control Policies". W Data and Applications Security and Privacy XXXI, 101–19. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-61176-1_6.
Pełny tekst źródłaJbali, Adel, i Salma Sassi. "Access Control Policies for Relational Databases in Data Exchange Process". W Lecture Notes in Computer Science, 264–71. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-64468-4_20.
Pełny tekst źródłaArdagna, Claudio Agostino, Sabrina De Capitani di Vimercati i Pierangela Samarati. "Privacy Models and Languages: Access Control and Data Handling Policies". W Digital Privacy, 309–29. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. http://dx.doi.org/10.1007/978-3-642-19050-6_11.
Pełny tekst źródłaDinh, Khai Kim Quoc, Tuan Duc Tran i Anh Truong. "Security Analysis of Administrative Role-Based Access Control Policies with Contextual Information". W Future Data and Security Engineering, 243–61. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-70004-5_17.
Pełny tekst źródłaAnwar, Mohd, Philip W. L. Fong, Xue-Dong Yang i Howard Hamilton. "Visualizing Privacy Implications of Access Control Policies in Social Network Systems". W Data Privacy Management and Autonomous Spontaneous Security, 106–20. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-11207-2_9.
Pełny tekst źródłaFerrara, Anna Lisa, Anna Squicciarini, Cong Liao i Truc L. Nguyen. "Toward Group-Based User-Attribute Policies in Azure-Like Access Control Systems". W Data and Applications Security and Privacy XXXI, 349–61. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-61176-1_20.
Pełny tekst źródłaStreszczenia konferencji na temat "Data access control policies"
Li, Fenghua, Zifu Li, Weili Han, Ting Wu, Lihua Chen i Yunchuan Guo. "Cyberspace-Oriented Access Control: Model and Policies". W 2017 IEEE Second International Conference on Data Science in Cyberspace (DSC). IEEE, 2017. http://dx.doi.org/10.1109/dsc.2017.100.
Pełny tekst źródłaTourani, Parastou, Mohammad Ali Hadavi i Rasool Jalili. "Access control enforcement on outsourced data ensuring privacy of access control policies". W Simulation (HPCS). IEEE, 2011. http://dx.doi.org/10.1109/hpcsim.2011.5999865.
Pełny tekst źródłaMasoumzadeh, Amirreza. "Security Analysis of Relationship-Based Access Control Policies". W CODASPY '18: Eighth ACM Conference on Data and Application Security and Privacy. New York, NY, USA: ACM, 2018. http://dx.doi.org/10.1145/3176258.3176323.
Pełny tekst źródłaLeighton, Gregory. "Preserving SQL access control policies over published XML data". W the 2009 EDBT/ICDT Workshops. New York, New York, USA: ACM Press, 2009. http://dx.doi.org/10.1145/1698790.1698820.
Pełny tekst źródłaKarimi, Leila, i James Joshi. "An Unsupervised Learning Based Approach for Mining Attribute Based Access Control Policies". W 2018 IEEE International Conference on Big Data (Big Data). IEEE, 2018. http://dx.doi.org/10.1109/bigdata.2018.8622037.
Pełny tekst źródłaShaikh, Riaz Ahmed, Kamel Adi, Luigi Logrippo i Serge Mankovski. "Detecting incompleteness in access control policies using data classification schemes". W 2010 Fifth International Conference on Digital Information Management (ICDIM). IEEE, 2010. http://dx.doi.org/10.1109/icdim.2010.5664664.
Pełny tekst źródłaSoltani, Naeimeh, i Rasool Jalili. "Enforcing Access Control Policies over Data Stored on Untrusted Server". W 2017 14th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology (ISCISC). IEEE, 2017. http://dx.doi.org/10.1109/iscisc.2017.8488365.
Pełny tekst źródłaAtlam, Hany F., Madini O. Alassafi, Ahmed Alenezi, Robert J. Walters i Gary B. Wills. "XACML for Building Access Control Policies in Internet of Things". W 3rd International Conference on Internet of Things, Big Data and Security. SCITEPRESS - Science and Technology Publications, 2018. http://dx.doi.org/10.5220/0006725102530260.
Pełny tekst źródłaLaassiri, Jalal, i Yousra Hafid. "New access control policies for private network and protocol security". W BDCA'17: 2nd international Conference on Big Data, Cloud and Applications. New York, NY, USA: ACM, 2017. http://dx.doi.org/10.1145/3090354.3090421.
Pełny tekst źródłaTusing, Nathan, i Richard Brooks. "Access Control Requirements for Autonomous Robotic Fleets". W WCX SAE World Congress Experience. 400 Commonwealth Drive, Warrendale, PA, United States: SAE International, 2023. http://dx.doi.org/10.4271/2023-01-0104.
Pełny tekst źródłaRaporty organizacyjne na temat "Data access control policies"
Bharadwaj, Vijay G., i John S. Baras. Negotiating Access Control Policies Between Autonomous Domains. Fort Belvoir, VA: Defense Technical Information Center, styczeń 2002. http://dx.doi.org/10.21236/ada439714.
Pełny tekst źródłaDinkel, Charles. Secure data network system (SDNS) access control documents. Gaithersburg, MD: National Institute of Standards and Technology, 1990. http://dx.doi.org/10.6028/nist.ir.90-4259.
Pełny tekst źródłaZheng, G. A YANG Data Model for Terminal Access Controller Access-Control System Plus (TACACS+). Redaktorzy B. Wu i M. Wang. RFC Editor, sierpień 2021. http://dx.doi.org/10.17487/rfc9105.
Pełny tekst źródłaJethanandani, M., S. Agarwal, L. Huang i D. Blair. YANG Data Model for Network Access Control Lists (ACLs). RFC Editor, marzec 2019. http://dx.doi.org/10.17487/rfc8519.
Pełny tekst źródłaTaylor, Shawna, Jake Carlson, Joel Herndon, Alicia Hofelich Mohr, Wendy Kozlowski, Jennifer Moore, Jonathan Petters i Cynthia Hudson Vitale. Public Access Data Management and Sharing Activities for Academic Administration and Researchers. Association of Research Libraries, listopad 2022. http://dx.doi.org/10.29242/report.rads2022.
Pełny tekst źródłaFerraiolo, David F., Ramaswamy Chandramouli, Vincent C. Hu i D. Richard R. Kuhn. A Comparison of Attribute Based Access Control (ABAC) Standards for Data Service Applications. National Institute of Standards and Technology, październik 2016. http://dx.doi.org/10.6028/nist.sp.800-178.
Pełny tekst źródłaZhang, R., R. Pazhyannur, S. Gundavelli, Z. Cao, H. Deng i Z. Du. Alternate Tunnel Encapsulation for Data Frames in Control and Provisioning of Wireless Access Points (CAPWAP). RFC Editor, kwiecień 2018. http://dx.doi.org/10.17487/rfc8350.
Pełny tekst źródłaNguyen, Thi Dien, Thi Minh Hanh Nguyen, Thi Minh Khue Nguyen i Ayako Ebata. Policies to Improve Migrant Workers’ Food Security in Vietnam. Institute of Development Studies (IDS), marzec 2022. http://dx.doi.org/10.19088/ids.2022.019.
Pełny tekst źródłaReyes, Angela, Benjamin Roseth i Diego A. Vera-Cossio. Technology, Identification, and Access to Social Programs: Experimental Evidence from Panama. Inter-American Development Bank, sierpień 2021. http://dx.doi.org/10.18235/0003485.
Pełny tekst źródłaC. Strumpf, Erin, Laurie J. Goldsmith, Caroline E. King, Ruth Lavergne, Rita McCracken, Kimberlyn M. McGrail i Leora Simon. Measuring Access to and Quality of Primary Care in Quebec: Insights from Research on Patient Enrolment Policies. CIRANO, marzec 2023. http://dx.doi.org/10.54932/xnxr2949.
Pełny tekst źródła