Artykuły w czasopismach na temat „RBAC”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „RBAC”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Mitra, Barsha, Shamik Sural, Jaideep Vaidya i Vijayalakshmi Atluri. "Migrating from RBAC to temporal RBAC". IET Information Security 11, nr 5 (1.09.2017): 294–300. http://dx.doi.org/10.1049/iet-ifs.2016.0258.
Pełny tekst źródłaLiu, Gang, Runnan Zhang, Huimin Song, Can Wang, Jinhui Liu i Aijun Liu. "Ts-RBAC: A RBAC model with transformation". Computers & Security 60 (lipiec 2016): 52–61. http://dx.doi.org/10.1016/j.cose.2016.03.006.
Pełny tekst źródłaDamiani, Maria Luisa, Elisa Bertino, Barbara Catania i Paolo Perlasca. "GEO-RBAC". ACM Transactions on Information and System Security 10, nr 1 (luty 2007): 2. http://dx.doi.org/10.1145/1210263.1210265.
Pełny tekst źródłaRao, K. Rajesh, Ashalatha Nayak, Indranil Ghosh Ray, Yogachandran Rahulamathavan i Muttukrishnan Rajarajan. "Role recommender-RBAC: Optimizing user-role assignments in RBAC". Computer Communications 166 (styczeń 2021): 140–53. http://dx.doi.org/10.1016/j.comcom.2020.12.006.
Pełny tekst źródłaBonatti, Piero, Clemente Galdi i Davide Torres. "Event-driven RBAC". Journal of Computer Security 23, nr 6 (2.12.2015): 709–57. http://dx.doi.org/10.3233/jcs-150539.
Pełny tekst źródłaJoshi, Jyoti. "Improved & Extended-RBAC (Jv-RBAC) Model with X.509 Authentication". Computer Science & Engineering: An International Journal 2, nr 3 (30.06.2012): 57–66. http://dx.doi.org/10.5121/cseij.2012.2305.
Pełny tekst źródłaShuriya. B, Shuriya B., i Dr S. Sumathi Dr. S. Sumathi. "Study of an RBAC System". Indian Journal of Applied Research 3, nr 3 (1.10.2011): 104–6. http://dx.doi.org/10.15373/2249555x/mar2013/34.
Pełny tekst źródłaWang, Zhen Wu. "A Flexible Role Based Access Control Engine Model". Advanced Materials Research 403-408 (listopad 2011): 2477–80. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.2477.
Pełny tekst źródłaKim, In-Tae, Kyung-Yong Chung, Kee-Wook Rim i Jung-Hyun Lee. "Dynamic RBAC Model based on OSGi". Journal of the Korea Contents Association 9, nr 1 (28.01.2009): 53–60. http://dx.doi.org/10.5392/jkca.2009.9.1.053.
Pełny tekst źródłaEditorial Office, OBM Integrative and Complementary Medicine. "An Interview with Dr. Sok Cheon Pak". OBM Integrative and Complementary Medicine 07, nr 03 (20.09.2022): 1–4. http://dx.doi.org/10.21926/obm.icm.2203043.
Pełny tekst źródłaDarwish, Wesam, i Konstantin Beznosov. "Analysis of ANSI RBAC Support in EJB". International Journal of Secure Software Engineering 2, nr 2 (kwiecień 2011): 25–52. http://dx.doi.org/10.4018/jsse.2011040102.
Pełny tekst źródłaNyame, Gabriel, i Zhiguang Qin. "Precursors of Role-Based Access Control Design in KMS: A Conceptual Framework". Information 11, nr 6 (22.06.2020): 334. http://dx.doi.org/10.3390/info11060334.
Pełny tekst źródłaOoi, Soo Liang, Sok Cheon Pak, Peter S. Micalos, Emily Schupfer, Catherine Lockley, Mi Houn Park i Sung-Joo Hwang. "The Health-Promoting Properties and Clinical Applications of Rice Bran Arabinoxylan Modified with Shiitake Mushroom Enzyme—A Narrative Review". Molecules 26, nr 9 (27.04.2021): 2539. http://dx.doi.org/10.3390/molecules26092539.
Pełny tekst źródłaLewis, John E., Steven E. Atlas, Oscar L. Higuera, Andrea Fiallo, Ammar Rasul, Ashar Farooqi, Olga Kromo i in. "The Effect of a Hydrolyzed Polysaccharide Dietary Supplement on Biomarkers in Adults with Nonalcoholic Fatty Liver Disease". Evidence-Based Complementary and Alternative Medicine 2018 (3.05.2018): 1–10. http://dx.doi.org/10.1155/2018/1751583.
Pełny tekst źródłade Carvalho Junior, Marcelo Antonio, i Paulo Bandiera-Paiva. "Health Information System Role-Based Access Control Current Security Trends and Challenges". Journal of Healthcare Engineering 2018 (2018): 1–8. http://dx.doi.org/10.1155/2018/6510249.
Pełny tekst źródłaZhang, Jian Hua, i Qiang Liu. "An Administration Iteration Problem and its Solution when Deploying the RBAC Model". Applied Mechanics and Materials 263-266 (grudzień 2012): 1584–87. http://dx.doi.org/10.4028/www.scientific.net/amm.263-266.1584.
Pełny tekst źródłaLu, Haibing, Yuan Hong, Yanjiang Yang, Lian Duan i Nazia Badar. "Towards user-oriented RBAC model". Journal of Computer Security 23, nr 1 (15.03.2015): 107–29. http://dx.doi.org/10.3233/jcs-140519.
Pełny tekst źródłaChen, Hsing-Chung, Marsha Anjanette Violetta i Cheng-Ying Yang. "Contract RBAC in cloud computing". Journal of Supercomputing 66, nr 2 (1.10.2013): 1111–31. http://dx.doi.org/10.1007/s11227-013-1017-5.
Pełny tekst źródłaHabib, Muhammad Asif, i Qaisar Abbas. "Mutually exclusive permissions in RBAC". International Journal of Internet Technology and Secured Transactions 4, nr 2/3 (2012): 207. http://dx.doi.org/10.1504/ijitst.2012.047962.
Pełny tekst źródłaBertino, Elisa. "RBAC models — concepts and trends". Computers & Security 22, nr 6 (wrzesień 2003): 511–14. http://dx.doi.org/10.1016/s0167-4048(03)00609-6.
Pełny tekst źródłaZhao, Yu Lan, i Chun Feng Jiang. "Research of Access Control Models in Personal Networks". Advanced Materials Research 989-994 (lipiec 2014): 4751–54. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4751.
Pełny tekst źródłaLewis, John E., Steven E. Atlas, Oscar L. Higuera, Andrea Fiallo, Ammar Rasul, Ashar Farooqi, Olga Kromo i in. "Corrigendum to “The Effect of a Hydrolyzed Polysaccharide Dietary Supplement on Biomarkers in Adults with Nonalcoholic Fatty Liver Disease”". Evidence-Based Complementary and Alternative Medicine 2020 (7.04.2020): 1–10. http://dx.doi.org/10.1155/2020/9575878.
Pełny tekst źródłaWainer, Jacques, Paulo Barthelmess i Akhil Kumar. "W-RBAC — A Workflow Security Model Incorporating Controlled Overriding of Constraints". International Journal of Cooperative Information Systems 12, nr 04 (grudzień 2003): 455–85. http://dx.doi.org/10.1142/s0218843003000814.
Pełny tekst źródłaAftab, Muhammad Umar, Zhiguang Qin, Negalign Wake Hundera, Oluwasanmi Ariyo, Zakria, Ngo Tung Son i Tran Van Dinh. "Permission-Based Separation of Duty in Dynamic Role-Based Access Control Model". Symmetry 11, nr 5 (15.05.2019): 669. http://dx.doi.org/10.3390/sym11050669.
Pełny tekst źródłaTian, Wan Li, Lian Zhong Liu i Meng Liu. "Roles Generation for Applications in RBAC Model". Applied Mechanics and Materials 411-414 (wrzesień 2013): 35–39. http://dx.doi.org/10.4028/www.scientific.net/amm.411-414.35.
Pełny tekst źródłaPanzarini, Elisa, Valentina Inguscio i Luciana Dini. "Overview of Cell Death Mechanisms Induced by Rose Bengal Acetate-Photodynamic Therapy". International Journal of Photoenergy 2011 (2011): 1–11. http://dx.doi.org/10.1155/2011/713726.
Pełny tekst źródłaLIN, CHIH-MIN, ANG-BUNG TING, CHUN-FEI HSU i CHAO-MING CHUNG. "ADAPTIVE CONTROL FOR MIMO UNCERTAIN NONLINEAR SYSTEMS USING RECURRENT WAVELET NEURAL NETWORK". International Journal of Neural Systems 22, nr 01 (luty 2012): 37–50. http://dx.doi.org/10.1142/s0129065712002992.
Pełny tekst źródłaRashid, Mamoon, i Er Rishma Chawla. "Securing Data Storage By Extending Role-Based Access Control". International Journal of Cloud Applications and Computing 3, nr 4 (październik 2013): 28–37. http://dx.doi.org/10.4018/ijcac.2013100103.
Pełny tekst źródłaKUHLMANN, MIRCO, KARSTEN SOHR i MARTIN GOGOLLA. "Employing UML and OCL for designing and analysing role-based access control". Mathematical Structures in Computer Science 23, nr 4 (8.07.2013): 796–833. http://dx.doi.org/10.1017/s0960129512000266.
Pełny tekst źródłaChen, Hsing-Chung, Marsha Violetta, Chien-Erh Weng i Tzu-Liang Kung. "Cognitive RBAC in mobile heterogeneous networks". Computer Science and Information Systems 10, nr 2 (2013): 779–806. http://dx.doi.org/10.2298/csis121110034c.
Pełny tekst źródłaCelikel, Ebru, Murat Kantarcioglu, Bhavani Thuraisingham i Elisa Bertino. "A risk management approach to RBAC". Risk and Decision Analysis 1, nr 1 (2009): 21–33. http://dx.doi.org/10.3233/rda-2008-0002.
Pełny tekst źródłaBOUADJEMI, Abdelkrim, i Mustapha Kamel ABDI. "Towards An Extension Of RBAC Model". International Journal of Computing and Digital Systems 10, nr 1 (25.11.2021): 1145–55. http://dx.doi.org/10.12785/ijcds/1001103.
Pełny tekst źródłaBaek, Kyeong-Dong, i Dong-Gue Park. "Emergency RBAC System based on Blockchain". Journal of Korean Institute of Information Technology 20, nr 3 (31.03.2022): 79–93. http://dx.doi.org/10.14801/jkiit.2022.20.3.79.
Pełny tekst źródłaBatra, Gunjan, Vijayalakshmi Atluri, Jaideep Vaidya i Shamik Sural. "Deploying ABAC policies using RBAC systems". Journal of Computer Security 27, nr 4 (18.07.2019): 483–506. http://dx.doi.org/10.3233/jcs-191315.
Pełny tekst źródłaCai, Ting, Jian Zheng i Xing Du. "A Hybrid Attribute based RBAC Model". International Journal of Security and Its Applications 9, nr 7 (31.07.2015): 317–28. http://dx.doi.org/10.14257/ijsia.2015.9.7.29.
Pełny tekst źródłaHe, Yongzhong. "Implementing Chinese Wall Policies on RBAC". Journal of Computer Research and Development 44, nr 4 (2007): 615. http://dx.doi.org/10.1360/crad20070410.
Pełny tekst źródłaHe, Yongzhong. "Implementing Chinese Wall Policies on RBAC". Journal of Computer Research and Development 44, nr 5 (2007): 615. http://dx.doi.org/10.1360/crad20070510.
Pełny tekst źródłaChen, Hsing Chung. "A negotiation-based cooperative RBAC scheme". International Journal of Web and Grid Services 13, nr 1 (2017): 94. http://dx.doi.org/10.1504/ijwgs.2017.082076.
Pełny tekst źródłaChen, Hsing Chung. "A negotiation-based cooperative RBAC scheme". International Journal of Web and Grid Services 13, nr 1 (2017): 94. http://dx.doi.org/10.1504/ijwgs.2017.10002866.
Pełny tekst źródłaBen-Ghorbel-Talbi, Meriam, Frédéric Cuppens, Nora Cuppens-Boulahia i Adel Bouhoula. "A delegation model for extended RBAC". International Journal of Information Security 9, nr 3 (1.05.2010): 209–36. http://dx.doi.org/10.1007/s10207-010-0104-3.
Pełny tekst źródłaKoch, Manuel, Luigi V. Mancini i Francesco Parisi-Presicce. "A graph-based formalism for RBAC". ACM Transactions on Information and System Security 5, nr 3 (sierpień 2002): 332–65. http://dx.doi.org/10.1145/545186.545191.
Pełny tekst źródłaWei, Qiang, Jason Crampton, Konstantin Beznosov i Matei Ripeanu. "Authorization recycling in hierarchical RBAC systems". ACM Transactions on Information and System Security 14, nr 1 (maj 2011): 1–29. http://dx.doi.org/10.1145/1952982.1952985.
Pełny tekst źródłaColantonio, Alessandro, Roberto Di Pietro, Alberto Ocello i Nino Vincenzo Verde. "Taming role mining complexity in RBAC". Computers & Security 29, nr 5 (lipiec 2010): 548–64. http://dx.doi.org/10.1016/j.cose.2010.01.001.
Pełny tekst źródłaSong, Wan Li, Hai Fei Zhang, Wei Feng Wu i Wen Jie He. "An Improved RBAC Model and its Application in Development of Information System". Advanced Materials Research 989-994 (lipiec 2014): 4650–53. http://dx.doi.org/10.4028/www.scientific.net/amr.989-994.4650.
Pełny tekst źródłaDas, Dipta, Andrew Walker, Vincent Bushong, Jan Svacina, Tomas Cerny i Vashek Matyas. "On automated RBAC assessment by constructing a centralized perspective for microservice mesh". PeerJ Computer Science 7 (1.02.2021): e376. http://dx.doi.org/10.7717/peerj-cs.376.
Pełny tekst źródłaLiu, Kui, Zhurong Zhou, Qianguo Chen i Xiaoli Yang. "Towards a RBAC Workflow Model for Thesis Management". Journal of Software 10, nr 4 (kwiecień 2015): 480–90. http://dx.doi.org/10.17706/jsw.10.4.480-490.
Pełny tekst źródłaHwang, Jeong-Hee, Moon-Sun Shin, Jong-Yun Lee i Ik-Soo Hwang. "RBAC Based Security Model for International Logistic Service". KIPS Transactions:PartC 16C, nr 3 (30.06.2009): 307–16. http://dx.doi.org/10.3745/kipstc.2009.16-c.3.307.
Pełny tekst źródłaFragkos, Georgios, Jay Johnson i Eirini Eleni Tsiropoulou. "Centralized and Decentralized Distributed Energy Resource Access Control Implementation Considerations". Energies 15, nr 17 (1.09.2022): 6375. http://dx.doi.org/10.3390/en15176375.
Pełny tekst źródłaYang, Jiyong, Xiajiong Shen, Wan Chen, Qiang Ge, Lei Zhang i HaoLin Chen. "A Model Study on Collaborative Learning and Exploration of RBAC Roles". Wireless Communications and Mobile Computing 2021 (24.06.2021): 1–9. http://dx.doi.org/10.1155/2021/5549109.
Pełny tekst źródłaDeng, Ji Qiu, Xiao Qing Luo i Huang Ling Gu. "The Design and Implementation of G-RBAC Model in Map Permission". Advanced Materials Research 268-270 (lipiec 2011): 1457–61. http://dx.doi.org/10.4028/www.scientific.net/amr.268-270.1457.
Pełny tekst źródła