Gotowa bibliografia na temat „Identity access management”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Identity access management”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Identity access management"
Pol, Mr Vinay Jayprakash. "Identity and Access Management Tools". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 796–98. http://dx.doi.org/10.31142/ijtsrd23935.
Pełny tekst źródłaUddin, Mumina, i David Preston. "Systematic Review of Identity Access Management in Information Security". Journal of Advances in Computer Networks 3, nr 2 (2015): 150–56. http://dx.doi.org/10.7763/jacn.2015.v3.158.
Pełny tekst źródłaCarnley, P. Renee, i Houssain Kettani. "Identity and Access Management for the Internet of Things". International Journal of Future Computer and Communication 8, nr 4 (grudzień 2019): 129–33. http://dx.doi.org/10.18178/ijfcc.2019.8.4.554.
Pełny tekst źródłaKumar, Vikas, i Aashish Bhardwaj. "Identity Management Systems". International Journal of Strategic Decision Sciences 9, nr 1 (styczeń 2018): 63–78. http://dx.doi.org/10.4018/ijsds.2018010105.
Pełny tekst źródłaJin, Qiang, i Deren Kudeki. "Identity and Access Management for Libraries". Technical Services Quarterly 36, nr 1 (2.01.2019): 44–60. http://dx.doi.org/10.1080/07317131.2018.1532056.
Pełny tekst źródłaFuchs, Ludwig, i Günther Pernul. "Qualitätssicherung im Identity- und Access Management". HMD Praxis der Wirtschaftsinformatik 50, nr 1 (luty 2013): 88–97. http://dx.doi.org/10.1007/bf03340780.
Pełny tekst źródłaPawar, Pratik. "KeyHound - Identity Provider and Access Management". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (9.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem30444.
Pełny tekst źródłaMartin, Luther. "Identity-based Encryption: From Identity and Access Management to Enterprise Privacy Management". Information Systems Security 16, nr 1 (28.03.2007): 9–14. http://dx.doi.org/10.1080/10658980601051268.
Pełny tekst źródłaSaloni Kumari. "Identity and access management: "Elevating security and efficiency: Unveiling the crucial aspects of identity and access management”". International Journal of Engineering & Technology 12, nr 1 (6.09.2023): 11–14. http://dx.doi.org/10.14419/ijet.v12i1.32333.
Pełny tekst źródłaDhamdhere, Mayuri, Shridevi Karande i Madhura Phatak. "Peer Group Analysis in Identity and Access Management to Identify Anomalies". International Journal of Engineering and Technology 9, nr 3S (17.07.2017): 116–21. http://dx.doi.org/10.21817/ijet/2017/v9i3/170903s020.
Pełny tekst źródłaRozprawy doktorskie na temat "Identity access management"
Fryaufová, Lucie. "Řízení identit v organizacích". Master's thesis, Vysoká škola ekonomická v Praze, 2012. http://www.nusl.cz/ntk/nusl-162629.
Pełny tekst źródłaJaferian, Pooya. "User-centered design of identity and access management systems". Thesis, University of British Columbia, 2014. http://hdl.handle.net/2429/51243.
Pełny tekst źródłaApplied Science, Faculty of
Electrical and Computer Engineering, Department of
Graduate
Kotora, Ondřej. "Centralizovaná správa rolí". Master's thesis, Vysoká škola ekonomická v Praze, 2008. http://www.nusl.cz/ntk/nusl-3371.
Pełny tekst źródłaRhermini, Siham. "Identity, Access Management and Single Sign-On Web-based Solutions". Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-92235.
Pełny tekst źródłaHummer, Matthias [Verfasser], Günther [Akademischer Betreuer] Pernul i Dogan [Akademischer Betreuer] Kesdogan. "Sustainable Identity and Access Management / Matthias Hummer ; Günther Pernul, Dogan Kesdogan". Regensburg : Universitätsbibliothek Regensburg, 2019. http://d-nb.info/1189905426/34.
Pełny tekst źródłaHummer, Matthias Verfasser], Günther [Akademischer Betreuer] [Pernul i Dogan [Akademischer Betreuer] Kesdogan. "Sustainable Identity and Access Management / Matthias Hummer ; Günther Pernul, Dogan Kesdogan". Regensburg : Universitätsbibliothek Regensburg, 2019. http://nbn-resolving.de/urn:nbn:de:bvb:355-epub-403116.
Pełny tekst źródłaDeas, Matthew Burns. "Towards a user centric model for identity and access management within the online environment". Thesis, Nelson Mandela Metropolitan University, 2008. http://hdl.handle.net/10948/775.
Pełny tekst źródłaFilipsson, Emma. "Modelling and simulating Identity and Access Management based lateral movement in a cloud infrastructure". Thesis, KTH, Fysik, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-252836.
Pełny tekst źródłaEngström, Pontus. "Exploring the non-technical challenges : A case study of identity and access management projects". Thesis, KTH, Skolan för industriell teknik och management (ITM), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-256228.
Pełny tekst źródłaEn IAM implementeringen är en komplex och utdragen process som kan ta flera år samt skapar en förändringsresa hos kund. I sin natur skapas flera utmaningar till olika involverade aktörer. Tidigare forskning har främst fokuserat på de tekniska komponenterna som en IAM lösning baseras på, därav de tekniska utmaningarna som tillkommer. Till följd har de icke-tekniska utmaningarna inom IAM projekt och utmaningarna med en implementation hos kund fått bristande uppmärksamhet där få studier har genomförts. Syftet med detta examensarbete är att visualisera de utmaningar som uppstår vid en IAM implementering. Arbetet fokuserar även på utmaningarna med organisatorisk förändring, vilket genomförandet av en IAM lösning skapar. Den primära datainsamlingen genomförs av halvstrukturerade intervjuer med personer inom IAM-branschen. Dessutom samlas sekundär data in från informationssystem (IS) och informationsteknik (IT) projekt samt outsourcingprojekt. Därtill några icke akademiska rapporter med fördjupande information om IAM implementeringar. Examensarbetet är gjort som en kvalitativ fallstudie av IAM implementeringar, detta för att förstå komplexiteten av ämnet. Resultatet visar utmaningar som Insikt, Kommunikation och Uthållighet, vilket tenderar att vara hinder för alla involverade aktörer. Dessutom beskriver de organisatoriska förändringarna tre ytterligare utmaningar för Förankring, Kommunikation och Vision. Dessa utmaningar förekommer hos kund som implementerar en IAM lösning. Uppsatsen visar sammanhängande och osammanhängande aspekter med forskningen inom IS/IT projekt och IAM projekt. Dessutom framhävs nya upptäckta insikter som bidrar till forskningsområdena. Slutligen sammanfattas arbetet med några implikationer samt förslag på vidare forskning.
Callahan, Michael John. "Exploring Identity Management at Community Colleges in Texas with Open Access to College Computer Networks". ScholarWorks, 2011. https://scholarworks.waldenu.edu/dissertations/1641.
Pełny tekst źródłaKsiążki na temat "Identity access management"
Rawal, Bharat S., Gunasekaran Manogaran i Alexender Peter. Cybersecurity and Identity Access Management. Singapore: Springer Nature Singapore, 2023. http://dx.doi.org/10.1007/978-981-19-2658-7.
Pełny tekst źródłaPremdeep, Banga, i Carroll Brandon, red. AAA identity management security. Indianapolis, Ind: Cisco Press, 2011.
Znajdź pełny tekst źródłaRamey, Kenneth. Pro Oracle Identity and Access Management Suite. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-1521-0.
Pełny tekst źródłaPohlman, Marlin B. Oracle Identity Management. London: Taylor and Francis, 2008.
Znajdź pełny tekst źródłaAccess and identity management for libraries: Controlling access to online information. London: Facet, 2006.
Znajdź pełny tekst źródłaDigital identity and access management: Technologies and frameworks. Hershey, PA: Information Science Reference, 2012.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, red. Identity management design guide with IBM Tivoli identity manger. Wyd. 3. [Austin, Tex.]: IBM International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, red. Identity management design guide with IBM Tivoli identity manager. Wyd. 4. [Poughkeepsie, NY]: IBM International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaAccess control systems: Security, identity, management, and trust models. New York: Springer, 2005.
Znajdź pełny tekst źródłaUnderstanding SAP NetWeaver Identity management. Boston: SAP and Galileo Press, 2010.
Znajdź pełny tekst źródłaCzęści książek na temat "Identity access management"
D’Oliveiro, Michael. "Identity access management". W The Streaming Media Guide, 100–118. Abingdon, Oxon ; New York, NY : Routledge, 2019.: Routledge, 2019. http://dx.doi.org/10.4324/9780429429750-7.
Pełny tekst źródłaHaber, Morey J., i Darran Rolls. "Privileged Access Management". W Identity Attack Vectors, 137–50. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-5165-2_13.
Pełny tekst źródłaHaber, Morey J., i Darran Rolls. "Privileged Access Management (PAM)". W Identity Attack Vectors, 65–79. Berkeley, CA: Apress, 2024. http://dx.doi.org/10.1007/979-8-8688-0233-1_8.
Pełny tekst źródłaSturrus, Edwin, i Olga Kulikova. "Identity and Access Management". W Encyclopedia of Cloud Computing, 396–405. Chichester, UK: John Wiley & Sons, Ltd, 2016. http://dx.doi.org/10.1002/9781118821930.ch33.
Pełny tekst źródłaPng, Adrian, i Luc Demanche. "Identity and Access Management". W Getting Started with Oracle Cloud Free Tier, 17–34. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6011-1_2.
Pełny tekst źródłaDanturthi, R. Sarma. "Identity and Access Management". W 70 Tips and Tricks for Mastering the CISSP Exam, 207–23. Berkeley, CA: Apress, 2020. http://dx.doi.org/10.1007/978-1-4842-6225-2_5.
Pełny tekst źródłaRobichau, Bernard Peter. "Identity and Access Management". W Healthcare Information Privacy and Security, 69–80. Berkeley, CA: Apress, 2014. http://dx.doi.org/10.1007/978-1-4302-6677-8_7.
Pełny tekst źródłaBeach, Brian. "Identity and Access Management". W Pro Powershell for Amazon Web Services, 193–214. Berkeley, CA: Apress, 2014. http://dx.doi.org/10.1007/978-1-4302-6452-1_11.
Pełny tekst źródłaBeach, Brian, Steven Armentrout, Rodney Bozo i Emmanuel Tsouris. "Identity and Access Management". W Pro PowerShell for Amazon Web Services, 199–235. Berkeley, CA: Apress, 2019. http://dx.doi.org/10.1007/978-1-4842-4850-8_9.
Pełny tekst źródłaOts, Karl. "Identity and Access Management". W Azure Security Handbook, 11–38. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7292-3_2.
Pełny tekst źródłaStreszczenia konferencji na temat "Identity access management"
WeiYi Liu, Yue Tan i Enwei Zhang. "Service token for identity access management". W 2009 IEEE Asia-Pacific Services Computing Conference (APSCC). IEEE, 2009. http://dx.doi.org/10.1109/apscc.2009.5394143.
Pełny tekst źródłaKao, Min-Chih, Yi-Shiung Yeh i Chuan-Chi Wang. "Untraceable Identity Management Framework for Mobile Access". W 2008 Eighth International Conference on Intelligent Systems Design and Applications (ISDA). IEEE, 2008. http://dx.doi.org/10.1109/isda.2008.248.
Pełny tekst źródłaSharma, Anuja, Sarita Sharma i Meenu Dave. "Identity and access management- a comprehensive study". W 2015 International Conference on Green Computing and Internet of Things (ICGCIoT). IEEE, 2015. http://dx.doi.org/10.1109/icgciot.2015.7380701.
Pełny tekst źródłaYang, Yan, Xingyuan Chen, Guangxia Wang i Lifeng Cao. "An Identity and Access Management Architecture in Cloud". W 2014 7th International Symposium on Computational Intelligence and Design (ISCID). IEEE, 2014. http://dx.doi.org/10.1109/iscid.2014.221.
Pełny tekst źródłaFaraji, Mohammad, Joon-Myung Kang, Hadi Bannazadeh i Alberto Leon-Garcia. "Identity access management for Multi-tier cloud infrastructures". W NOMS 2014 - 2014 IEEE/IFIP Network Operations and Management Symposium. IEEE, 2014. http://dx.doi.org/10.1109/noms.2014.6838229.
Pełny tekst źródłaKatsikogiannis, Georgios, Sarandis Mitropoulos i Christos Douligeris. "An Identity and Access Management approach for SOA". W 2016 IEEE International Symposium on Signal Processing and Information Technology (ISSPIT). IEEE, 2016. http://dx.doi.org/10.1109/isspit.2016.7886021.
Pełny tekst źródłaIndu, I., i P. M. Rubesh Anand. "Identity and access management for cloud web services". W 2015 IEEE Recent Advances in Intelligent Computational Systems (RAICS). IEEE, 2015. http://dx.doi.org/10.1109/raics.2015.7488450.
Pełny tekst źródłaVisvanathan, Raja, J. P. Singh Joorel i Gopinath Ganapathy. "A New Landscape of Identity Access Management Federation". W 2023 International Conference on Computer Science and Emerging Technologies (CSET). IEEE, 2023. http://dx.doi.org/10.1109/cset58993.2023.10346708.
Pełny tekst źródłaShehu, Abubakar-Sadiq, António Pinto i Manuel Correia. "Providing Secured Access Delegation in Identity Management Systems". W 17th International Conference on Security and Cryptography. SCITEPRESS - Science and Technology Publications, 2020. http://dx.doi.org/10.5220/0009892206380644.
Pełny tekst źródłaExtros, Savio, i T. N. Nisha. "Conceptual framework for adaptive access and identity management". W INTERNATIONAL CONFERENCE ON INNOVATIONS IN ROBOTICS, INTELLIGENT AUTOMATION AND CONTROL. AIP Publishing, 2023. http://dx.doi.org/10.1063/5.0175831.
Pełny tekst źródłaRaporty organizacyjne na temat "Identity access management"
McCarthy, Jim, Don Faatz, Harry Perper, Chris Peloquin, John Wiltberger i Leah Kauffman. Identity and access management for electric utilities. Gaithersburg, MD: National Institute of Standards and Technology, lipiec 2018. http://dx.doi.org/10.6028/nist.sp.1800-2.
Pełny tekst źródłaHarbitz, Mia Elisabeth. The Civil Registry: A Neglected Dimension of International Development. Inter-American Development Bank, maj 2013. http://dx.doi.org/10.18235/0009117.
Pełny tekst źródłaKetterer, Juan Antonio, i Agustina Calatayud. Integrated Value Chain Risk Management. Inter-American Development Bank, styczeń 2016. http://dx.doi.org/10.18235/0010631.
Pełny tekst źródłaBaena Olabe, Paloma, i Juan Cruz Vieyra. Access to Information and Targeted Transparency Policies. Inter-American Development Bank, listopad 2011. http://dx.doi.org/10.18235/0009022.
Pełny tekst źródłaGwin, Catherine, Mayra Ruiz, Saleema Vellani i Alejandro Guerrero. IDB-9: Access to Information. Inter-American Development Bank, marzec 2013. http://dx.doi.org/10.18235/0010517.
Pełny tekst źródłaShaheen, Susan, Elliot Shaheen, Adam Cohen, Jacquelyn Broader i Richard Davis. Managing the Curb: Understanding the Impacts of On-Demand Mobility on Public Transit, Micromobility, and Pedestrians. Mineta Transportation Institute, lipiec 2022. http://dx.doi.org/10.31979/mti.2022.1904.
Pełny tekst źródłaMaletta, Giovanna, i Mike Lewis. Post-shipment On-site Inspections and Stockpile Management Assistance: Bridging Gaps. Stockholm International Peace Research Institute, sierpień 2022. http://dx.doi.org/10.55163/ulfp1679.
Pełny tekst źródłaButcher, Neil, i Alison Zimmermann. Opportunities and Challenges for EMIS Implementation in the Caribbean. Inter-American Development Bank, sierpień 2023. http://dx.doi.org/10.18235/0005071.
Pełny tekst źródłaKatz, Aron, Mark Johnson i Jinelle Sperry. Environmental DNA sampling for at-risk and invasive species management on military ranges : guidelines and protocols for installation biologists and land managers. Engineer Research and Development Center (U.S.), marzec 2024. http://dx.doi.org/10.21079/11681/48275.
Pełny tekst źródłaKennedy, Alan, David Moore i Taylor Rycroft. Field survey to prioritize needs for modernizing dredged material evaluation guidance. Engineer Research and Development Center (U.S.), maj 2021. http://dx.doi.org/10.21079/11681/40701.
Pełny tekst źródła