Artykuły w czasopismach na temat „Identity access management”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Identity access management”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Pol, Mr Vinay Jayprakash. "Identity and Access Management Tools". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 796–98. http://dx.doi.org/10.31142/ijtsrd23935.
Pełny tekst źródłaUddin, Mumina, i David Preston. "Systematic Review of Identity Access Management in Information Security". Journal of Advances in Computer Networks 3, nr 2 (2015): 150–56. http://dx.doi.org/10.7763/jacn.2015.v3.158.
Pełny tekst źródłaCarnley, P. Renee, i Houssain Kettani. "Identity and Access Management for the Internet of Things". International Journal of Future Computer and Communication 8, nr 4 (grudzień 2019): 129–33. http://dx.doi.org/10.18178/ijfcc.2019.8.4.554.
Pełny tekst źródłaKumar, Vikas, i Aashish Bhardwaj. "Identity Management Systems". International Journal of Strategic Decision Sciences 9, nr 1 (styczeń 2018): 63–78. http://dx.doi.org/10.4018/ijsds.2018010105.
Pełny tekst źródłaJin, Qiang, i Deren Kudeki. "Identity and Access Management for Libraries". Technical Services Quarterly 36, nr 1 (2.01.2019): 44–60. http://dx.doi.org/10.1080/07317131.2018.1532056.
Pełny tekst źródłaFuchs, Ludwig, i Günther Pernul. "Qualitätssicherung im Identity- und Access Management". HMD Praxis der Wirtschaftsinformatik 50, nr 1 (luty 2013): 88–97. http://dx.doi.org/10.1007/bf03340780.
Pełny tekst źródłaPawar, Pratik. "KeyHound - Identity Provider and Access Management". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (9.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem30444.
Pełny tekst źródłaMartin, Luther. "Identity-based Encryption: From Identity and Access Management to Enterprise Privacy Management". Information Systems Security 16, nr 1 (28.03.2007): 9–14. http://dx.doi.org/10.1080/10658980601051268.
Pełny tekst źródłaSaloni Kumari. "Identity and access management: "Elevating security and efficiency: Unveiling the crucial aspects of identity and access management”". International Journal of Engineering & Technology 12, nr 1 (6.09.2023): 11–14. http://dx.doi.org/10.14419/ijet.v12i1.32333.
Pełny tekst źródłaDhamdhere, Mayuri, Shridevi Karande i Madhura Phatak. "Peer Group Analysis in Identity and Access Management to Identify Anomalies". International Journal of Engineering and Technology 9, nr 3S (17.07.2017): 116–21. http://dx.doi.org/10.21817/ijet/2017/v9i3/170903s020.
Pełny tekst źródłaKunz, Michael, Alexander Puchta, Sebastian Groll, Ludwig Fuchs i Günther Pernul. "Attribute quality management for dynamic identity and access management". Journal of Information Security and Applications 44 (luty 2019): 64–79. http://dx.doi.org/10.1016/j.jisa.2018.11.004.
Pełny tekst źródłaGoth, G. "Identity management, access specs are rolling along". IEEE Internet Computing 9, nr 1 (styczeń 2005): 9–11. http://dx.doi.org/10.1109/mic.2005.16.
Pełny tekst źródłaEverett, Cath. "Identity and Access Management: the second wave". Computer Fraud & Security 2011, nr 5 (maj 2011): 11–13. http://dx.doi.org/10.1016/s1361-3723(11)70051-3.
Pełny tekst źródłaVarma, Hardik. "Identity Access Management (IAM), Privilege Access Management (PAM) & Security Operation Center (SOC)". International Journal for Research in Applied Science and Engineering Technology 9, nr 11 (30.11.2021): 1460–66. http://dx.doi.org/10.22214/ijraset.2021.39029.
Pełny tekst źródłaCrnic, Josipa. "Access and Identity Management for Libraries: Controlling Access to Online Information". Australian Academic & Research Libraries 46, nr 1 (2.01.2015): 64–65. http://dx.doi.org/10.1080/00048623.2014.993451.
Pełny tekst źródłaMaclean, Lesa. "Access and identity management for libraries: Controlling access to online information". Australian Library Journal 64, nr 1 (2.01.2015): 57. http://dx.doi.org/10.1080/00049670.2014.988841.
Pełny tekst źródłaLodwick, David. "Access and Identity Management for Libraries: Controlling Access to Online Information". Technical Services Quarterly 32, nr 1 (17.12.2014): 112–13. http://dx.doi.org/10.1080/07317131.2015.972909.
Pełny tekst źródłaGunter, Carl, David Liebovitz i Bradley Malin. "Experience-Based Access Management: A Life-Cycle Framework for Identity and Access Management Systems". IEEE Security & Privacy Magazine 9, nr 5 (wrzesień 2011): 48–55. http://dx.doi.org/10.1109/msp.2011.72.
Pełny tekst źródłaAhmed, Md Rayhan, A. K. M. Muzahidul Islam, Swakkhar Shatabda i Salekul Islam. "Blockchain-Based Identity Management System and Self-Sovereign Identity Ecosystem: A Comprehensive Survey". IEEE Access 10 (2022): 113436–81. http://dx.doi.org/10.1109/access.2022.3216643.
Pełny tekst źródłaChunduru, Anilkumar, i Sumathy S. "Security strategies for cloud identity management - a study". International Journal of Engineering & Technology 7, nr 2 (12.05.2018): 732. http://dx.doi.org/10.14419/ijet.v7i2.10410.
Pełny tekst źródłaAl zoubi, Qusay M., Yousef K. Sanjalawe i Mohammed Anbar. "An evaluation of identity and access management systems". International Journal of Internet Technology and Secured Transactions 11, nr 1 (2021): 35. http://dx.doi.org/10.1504/ijitst.2021.10035182.
Pełny tekst źródłaDuggal, Ashmeet Kaur, i Meenu Dave Dr. "INTELLIGENT IDENTITY AND ACCESS MANAGEMENT USING NEURAL NETWORKS". Indian Journal of Computer Science and Engineering 12, nr 1 (20.02.2021): 47–56. http://dx.doi.org/10.21817/indjcse/2021/v12i1/211201154.
Pełny tekst źródłaDevlekar, Sanket, i Vidyavati Ramteke. "Identity and Access Management: High-level Conceptual Framework". Revista Gestão Inovação e Tecnologias 11, nr 4 (24.08.2021): 4885–97. http://dx.doi.org/10.47059/revistageintec.v11i4.2511.
Pełny tekst źródłaSanjalawe, Yousef K., Mohammed Anbar i Qusay M. Al zoubi. "An evaluation of identity and access management systems". International Journal of Internet Technology and Secured Transactions 11, nr 1 (2021): 35. http://dx.doi.org/10.1504/ijitst.2021.112868.
Pełny tekst źródłaAdhirai, S., Paramjit Singh i R. P. Mahapatra. "Identity and access management using Boto and JSON". International Journal of Engineering & Technology 7, nr 2.8 (19.03.2018): 640. http://dx.doi.org/10.14419/ijet.v7i2.8.10550.
Pełny tekst źródłaJalili, Vahid, Enis Afgan, James Taylor i Jeremy Goecks. "Cloud bursting galaxy: federated identity and access management". Bioinformatics 36, nr 1 (14.06.2019): 1–9. http://dx.doi.org/10.1093/bioinformatics/btz472.
Pełny tekst źródłaS., Devlekar,, i Ramteke, V. "Identity and Access Management: High-level Conceptual Framework". CARDIOMETRY, nr 24 (30.11.2022): 393–99. http://dx.doi.org/10.18137/cardiometry.2022.24.393399.
Pełny tekst źródłaKifayat, Kashif, Sameeh Abdulghafour Jassim i Sufyan T. Faraj. "Management of Identity and Access in the Cloud". Journal of University of Anbar for Pure Science 6, nr 2 (1.08.2012): 22–33. http://dx.doi.org/10.37652/juaps.2012.63234.
Pełny tekst źródłaGodfrey, Duncan. "Layering identity and access management to disrupt attacks". Network Security 2021, nr 11 (listopad 2021): 17–19. http://dx.doi.org/10.1016/s1353-4858(21)00133-1.
Pełny tekst źródłaWang, Shangping, Ru Pei i Yaling Zhang. "EIDM: A Ethereum-Based Cloud User Identity Management Protocol". IEEE Access 7 (2019): 115281–91. http://dx.doi.org/10.1109/access.2019.2933989.
Pełny tekst źródłaKylänpää, Markku, i Jarno Salonen. "Combining System Integrity Verification with Identity and Access Management". European Conference on Cyber Warfare and Security 21, nr 1 (8.06.2022): 140–49. http://dx.doi.org/10.34190/eccws.21.1.202.
Pełny tekst źródłaDivyabharathi D. N. i Nagaraj G. Cholli. "A Review on Identity and Access Management Server (KeyCloak)". International Journal of Security and Privacy in Pervasive Computing 12, nr 3 (lipiec 2020): 46–53. http://dx.doi.org/10.4018/ijsppc.2020070104.
Pełny tekst źródłaFlieder, Karl. "Identity- und Access-Management mit EAI-Konzepten und -Technologien". Datenschutz und Datensicherheit - DuD 32, nr 8 (sierpień 2008): 532–36. http://dx.doi.org/10.1007/s11623-008-0126-4.
Pełny tekst źródłaGruschka, N., L. Lo Iacono i H. Rajasekaran. "Identity and access management in multi-institutional medical research". e & i Elektrotechnik und Informationstechnik 127, nr 5 (maj 2010): 143–50. http://dx.doi.org/10.1007/s00502-010-0734-1.
Pełny tekst źródłaPöhn, Daniela, i Wolfgang Hommel. "New Directions and Challenges within Identity and Access Management". IEEE Communications Standards Magazine 7, nr 2 (czerwiec 2023): 84–90. http://dx.doi.org/10.1109/mcomstd.0006.2200077.
Pełny tekst źródłaMoreno, Rafael Torres, Jesus Garcia-Rodriguez, Jorge Bernal Bernabe i Antonio Skarmeta. "A Trusted Approach for Decentralised and Privacy-Preserving Identity Management". IEEE Access 9 (2021): 105788–804. http://dx.doi.org/10.1109/access.2021.3099837.
Pełny tekst źródłaAstorga, Jasone, Marc Barcelo, Aitor Urbieta i Eduardo Jacob. "How to Survive Identity Management in the Industry 4.0 Era". IEEE Access 9 (2021): 93137–51. http://dx.doi.org/10.1109/access.2021.3092203.
Pełny tekst źródłaFu, Zom Bo, Jian Xin Wang, Lin Yang, Yuan Cao i Wei Xing Zhu. "Open Problems for Privacy Preservation in Identity Management". Applied Mechanics and Materials 40-41 (listopad 2010): 652–56. http://dx.doi.org/10.4028/www.scientific.net/amm.40-41.652.
Pełny tekst źródłaNuruliansyah, Hendra. "Penerapan Privileged Access Management Menggunakan One Identity Pada Sebuah Perusahaan". INOVA-TIF 2, nr 1 (2.01.2020): 12. http://dx.doi.org/10.32832/inova-tif.v1i2.2750.
Pełny tekst źródłaMonson, Jane. "A Review of “Access and Identity Management for Libraries: Controlling Access to Online Information”". Journal of Electronic Resources Librarianship 26, nr 3 (3.07.2014): 228–29. http://dx.doi.org/10.1080/1941126x.2014.939050.
Pełny tekst źródłaSchorer, Craig. "A Review of “Access and Identity Management for Libraries: Controlling Access to Online Information”". Journal of Access Services 11, nr 4 (2.10.2014): 327–28. http://dx.doi.org/10.1080/15367967.2014.945294.
Pełny tekst źródłaDirgantara, Dhimas, i Is Mardianto. "TEKNIK IDENTITY AND ACCESS MANAGEMENT PADA LAYANAN AMAZON WEB SERVICES". Computatio : Journal of Computer Science and Information Systems 3, nr 1 (18.06.2019): 1. http://dx.doi.org/10.24912/computatio.v3i1.4270.
Pełny tekst źródłaKarim Abdul-Hassan, Alia, i Iman Hasson Hadi. "INTELLIGENT AUTHENTICATION FOR IDENTITY AND ACCESS MANAGEMENT: A REVIEW PAPER". Iraqi Journal for Computers and informatics 45, nr 1 (8.12.2019): 6–10. http://dx.doi.org/10.25195/2017/4512.
Pełny tekst źródłaHadi, Iman. "INTELLIGENT AUTHENTICATION FOR IDENTITY AND ACCESS MANAGEMENT: A REVIEW PAPER". Iraqi Journal for Computers and Informatics 45, nr 1 (1.05.2019): 6–10. http://dx.doi.org/10.25195/ijci.v45i1.39.
Pełny tekst źródłaAguado Corman, Asier, Daniel Fernández Rodríguez, Maria V. Georgiou, Julien Rische, Ioan Cristian Schuszter, Hannah Short i Paolo Tedesco. "CERN’s Identity and Access Management: A journey to Open Source". EPJ Web of Conferences 245 (2020): 03012. http://dx.doi.org/10.1051/epjconf/202024503012.
Pełny tekst źródłaSchanzenbach, Martin, i Sebastian Zickau. "Identity and access management in a doping control use case". Datenschutz und Datensicherheit - DuD 41, nr 12 (grudzień 2017): 724–28. http://dx.doi.org/10.1007/s11623-017-0867-z.
Pełny tekst źródłaRasouli, Hatef, i Changiz Valmohammadi. "Proposing a conceptual framework for customer identity and access management". Global Knowledge, Memory and Communication 69, nr 1/2 (29.07.2019): 94–116. http://dx.doi.org/10.1108/gkmc-02-2019-0014.
Pełny tekst źródłaIndu, I., P. M. Rubesh Anand i Vidhyacharan Bhaskar. "Identity and access management in cloud environment: Mechanisms and challenges". Engineering Science and Technology, an International Journal 21, nr 4 (sierpień 2018): 574–88. http://dx.doi.org/10.1016/j.jestch.2018.05.010.
Pełny tekst źródłaNikhil Ghadge. "Enhancing threat detection in Identity and Access Management (IAM) systems". International Journal of Science and Research Archive 11, nr 2 (30.04.2024): 2050–57. http://dx.doi.org/10.30574/ijsra.2024.11.2.0761.
Pełny tekst źródłaSingla, Ashish, Nakul Gupta, Prageet Aeron, Anshul Jain, Divya Sharma i Sangeeta Shah Bharadwaj. "Decentralized Identity Management Using Blockchain". Journal of Global Information Management 31, nr 2 (29.12.2022): 1–24. http://dx.doi.org/10.4018/jgim.315283.
Pełny tekst źródła