Livros sobre o tema "Access control"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores livros para estudos sobre o assunto "Access control".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os livros das mais diversas áreas científicas e compile uma bibliografia correta.
Jenny, Baxter, e Key Note Publications, eds. Access control. 7a ed. Hampton: Key Note, 2005.
Encontre o texto completo da fonteEmily, Pattullo, e Key Note Publications, eds. Access control. 4a ed. Hampton: Key Note, 2002.
Encontre o texto completo da fonteJane, Griffiths, e Key Note Publications, eds. Access control. 6a ed. Hampton: Key Note, 2004.
Encontre o texto completo da fonteDominic, Fenn, e Key Note Publications, eds. Access control. 2a ed. Hampton: Key Note, 1999.
Encontre o texto completo da fonteLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Texto completo da fonteFerraiolo, David. Role-based access control. 2a ed. Boston: Artech House, 2007.
Encontre o texto completo da fonteHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California: Naval Postgraduate School, 1988.
Encontre o texto completo da fonteKayem, Anne V. D. M., Selim G. Akl e Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Texto completo da fonteBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Texto completo da fonteMike, Hunt, e Jordan& Sons Limited., eds. Britain's access control industry. London: Jordan, 1988.
Encontre o texto completo da fonteMSI Marketing Research for Industry Ltd. e Marketing Strategies for Industry (UK) Ltd., eds. Electronic access control: France. Chester: MSI Marketing Research for Industry Ltd, 1998.
Encontre o texto completo da fonteZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Encontre o texto completo da fonteGeshan, Susan Carol. Signature verification for access control. Monterey, Calif: Naval Postgraduate School, 1991.
Encontre o texto completo da fonteHugo, Cornwall, ed. The hacker's handbook III. London: Century, 1988.
Encontre o texto completo da fonteNational Science Foundation (U.S.). Office of Advanced Scientific Computing, ed. Access to supercomputers. Washington, D.C: National Science Foundation, Office of Advanced Scientific Computing, 1985.
Encontre o texto completo da fonteErnst & Young., ed. A Practical approach to logical access control. London: McGraw-Hill, 1993.
Encontre o texto completo da fonteFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Texto completo da fonteWang, Hua, Jinli Cao e Yanchun Zhang. Access Control Management in Cloud Environments. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Texto completo da fonteAnsari, Nirwan, e Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Texto completo da fontePal, Shantanu. Internet of Things and Access Control. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Texto completo da fonteK, Thompson Alison, e Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Encontre o texto completo da fonteBowers, Dan M. Access control and personal identification systems. Boston: Butterworths, 1988.
Encontre o texto completo da fonte1973-, Wu Hongyi, e Pan Yi 1960-, eds. Medium access control in wireless networks. New York: Nova Science Publishers, 2008.
Encontre o texto completo da fonteK, Thompson Alison, e Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Encontre o texto completo da fonteRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va: Virginia Transportation Research Council, 2008.
Encontre o texto completo da fonteK, Thompson Alison, e Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Encontre o texto completo da fonteAccess control. 5a ed. Hampton: Key Note, 2003.
Encontre o texto completo da fonteAccess control. Hampton: Key Note, 1998.
Encontre o texto completo da fonteAccess control. 3a ed. Hampton: Key Note, 2001.
Encontre o texto completo da fonteNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Encontre o texto completo da fonteAccess Control Systems. Boston: Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Texto completo da fonteElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Texto completo da fonteElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Texto completo da fonteCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Encontre o texto completo da fonteNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Encontre o texto completo da fonteWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Encontre o texto completo da fonteNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Encontre o texto completo da fonteAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Encontre o texto completo da fonteNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Encontre o texto completo da fonteElectronic Access Control. Newnes, 2000.
Encontre o texto completo da fonteElectronic Access Control. Elsevier Science & Technology Books, 2000.
Encontre o texto completo da fonteMartin, Patrick, Selim G. Akl e Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Encontre o texto completo da fonteIntroduction to access control. Worcester: British Security Industry Association, 1993.
Encontre o texto completo da fonteFerraiolo, David F., D. Richard Kuhn e Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Encontre o texto completo da fonteLarkin, T. K. Control: Access Not Authorized. Vega Press, LLC, 2023.
Encontre o texto completo da fonteAdaptive Cryptographic Access Control. Springer, 2010.
Encontre o texto completo da fonteMartin, Patrick, Selim G. Akl e Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Encontre o texto completo da fonteMartin, Patrick, Selim G. Akl e Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Encontre o texto completo da fonteRhodes, Brian, e Ipvm. IPVM Access Control Guide. IPVM, 2021.
Encontre o texto completo da fonteBhong, Shashikant S., Parikshit N. Mahalle e Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Encontre o texto completo da fonte