Artigos de revistas sobre o tema "Access control"
Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos
Veja os 50 melhores artigos de revistas para estudos sobre o assunto "Access control".
Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.
Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.
Veja os artigos de revistas das mais diversas áreas científicas e compile uma bibliografia correta.
Chepuru, Anitha, Dr K. Venugopal Rao e Amardeep Matta. "Server Access Control". International Journal of Scientific Research 1, n.º 7 (1 de junho de 2012): 78–79. http://dx.doi.org/10.15373/22778179/dec2012/31.
Texto completo da fonteAbd-Ali, Jamal. "A Metamodel for Hybrid Access Control Policies". Journal of Software 10, n.º 7 (julho de 2015): 784–87. http://dx.doi.org/10.17706//jsw.10.7.784-797.
Texto completo da fonteSaunders, G., M. Hitchens e V. Varadharajan. "Role-based access control and the access control matrix". ACM SIGOPS Operating Systems Review 35, n.º 4 (outubro de 2001): 6–20. http://dx.doi.org/10.1145/506084.506085.
Texto completo da fontePenelova, Maria. "Access Control Models". Cybernetics and Information Technologies 21, n.º 4 (1 de dezembro de 2021): 77–104. http://dx.doi.org/10.2478/cait-2021-0044.
Texto completo da fonteSchuldt, Alison. "PAR access control". Nature Reviews Molecular Cell Biology 12, n.º 11 (21 de outubro de 2011): 693. http://dx.doi.org/10.1038/nrm3220.
Texto completo da fonteSubramanian, Savithri. "Control and access". Contributions to Indian Sociology 42, n.º 1 (abril de 2008): 93–122. http://dx.doi.org/10.1177/006996670704200105.
Texto completo da fonteFriedman, Michael. "Access-control software". Computers & Security 7, n.º 5 (outubro de 1988): 523. http://dx.doi.org/10.1016/0167-4048(88)90293-3.
Texto completo da fonteCollinson, Helen. "Workstation access control". Computers & Security 14, n.º 2 (janeiro de 1995): 121. http://dx.doi.org/10.1016/0167-4048(95)90061-6.
Texto completo da fonteZuva, T. "Hybridization of Bimodal Biometrics for Access Control Authentication". International Journal of Future Computer and Communication 3, n.º 6 (dezembro de 2014): 444–51. http://dx.doi.org/10.7763/ijfcc.2014.v3.344.
Texto completo da fonteShuriya.b, Shuriya b. "Role based Access Control using Cp-Abe Algorithm". Indian Journal of Applied Research 4, n.º 7 (1 de outubro de 2011): 171–72. http://dx.doi.org/10.15373/2249555x/july2014/51.
Texto completo da fonteKAINZ, Ondrej, Ján DROZD, Miroslav MICHALKO e František JAKAB. "RASPBERRY PI-BASED ACCESS CONTROL USING FACE RECOGNITION". Acta Electrotechnica et Informatica 19, n.º 4 (13 de janeiro de 2020): 15–20. http://dx.doi.org/10.15546/aeei-2019-0025.
Texto completo da fonteZhou, Zhenji, Lifa Wu e Zheng Hong. "Context-Aware Access Control Model for Cloud Computing". International Journal of Grid and Distributed Computing 6, n.º 6 (31 de dezembro de 2013): 1–12. http://dx.doi.org/10.14257/ijgdc.2013.6.6.01.
Texto completo da fonteIkponmwosa, Oghogho, Otuagoma S., Ufuoma Jeffrey Okieke, Ebimene E. E., Dania B. P., Azubogu D. I., Anamonye U.G. et al. "FACE RECOGNITION SYSTEM FOR AUTOMATIC DOOR ACCESS CONTROL". Engineering and Technology Journal 08, n.º 02 (3 de fevereiro de 2023): 1981–85. http://dx.doi.org/10.47191/etj/v8i2.03.
Texto completo da fonteYaokumah, Winfred. "Modelling the Impact of Administrative Access Controls on Technical Access Control Measures". Information Resources Management Journal 30, n.º 4 (outubro de 2017): 53–70. http://dx.doi.org/10.4018/irmj.2017100104.
Texto completo da fonteKarjoth, Günter. "Access control with IBM Tivoli access manager". ACM Transactions on Information and System Security 6, n.º 2 (maio de 2003): 232–57. http://dx.doi.org/10.1145/762476.762479.
Texto completo da fonteR. Bauer Mengelberg, Juan. "Teaching System Access Control". Issues in Informing Science and Information Technology 2 (2005): 139–58. http://dx.doi.org/10.28945/817.
Texto completo da fonteJunquera-Sánchez, Javier, Carlos Cilleruelo, Luis De-Marcos e José-Javier Martinez-Herráiz. "Access Control beyond Authentication". Security and Communication Networks 2021 (1 de outubro de 2021): 1–11. http://dx.doi.org/10.1155/2021/8146553.
Texto completo da fonteBaláž, Anton, Branislav Madoš e Michal Ambróz. "Android Access Control Extension". Acta Informatica Pragensia 4, n.º 3 (31 de dezembro de 2015): 310–17. http://dx.doi.org/10.18267/j.aip.77.
Texto completo da fonteHamby, Sherry. "Coercion, Access, and Control". Criminal Justice Review 43, n.º 1 (13 de fevereiro de 2018): 5–9. http://dx.doi.org/10.1177/0734016817751581.
Texto completo da fonteYe, Shuiming, Ying Luo, Jian Zhao e Sen-ChingS Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009, n.º 1 (2009): 865259. http://dx.doi.org/10.1186/1687-417x-2009-865259.
Texto completo da fonteToledo, Rodolfo, Angel Nunez, Eric Tanter e Jacques Noye. "Aspectizing Java Access Control". IEEE Transactions on Software Engineering 38, n.º 1 (janeiro de 2012): 101–17. http://dx.doi.org/10.1109/tse.2011.6.
Texto completo da fonteToledo, Rodolfo, e Eric Tanter. "Access Control in JavaScript". IEEE Software 28, n.º 5 (setembro de 2011): 76–84. http://dx.doi.org/10.1109/ms.2010.154.
Texto completo da fonteAlhamdani, Wasim A. "Resilent Access Control Model". Journal of Applied Security Research 12, n.º 4 (2 de outubro de 2017): 478–96. http://dx.doi.org/10.1080/19361610.2017.1354273.
Texto completo da fonteBarker, Steve, Marek J. Sergot e Duminda Wijesekera. "Status-Based Access Control". ACM Transactions on Information and System Security 12, n.º 1 (outubro de 2008): 1–47. http://dx.doi.org/10.1145/1410234.1410235.
Texto completo da fonteStevens, Gunnar, e Volker Wulf. "Computer-supported access control". ACM Transactions on Computer-Human Interaction 16, n.º 3 (setembro de 2009): 1–26. http://dx.doi.org/10.1145/1592440.1592441.
Texto completo da fonteStankovski, Stevan, Gordana Ostojic, Nikola Djukic, Srdjan Tegeltija e Aleksandar Milojkovic. "Bluetooth parking access control". Sensor Review 34, n.º 3 (10 de junho de 2014): 244–54. http://dx.doi.org/10.1108/sr-06-2012-643.
Texto completo da fonteHu, Vincent C., D. Richard Kuhn e David F. Ferraiolo. "Attribute-Based Access Control". Computer 48, n.º 2 (fevereiro de 2015): 85–88. http://dx.doi.org/10.1109/mc.2015.33.
Texto completo da fonteMoffett, Jonathan D., e Morris S. Sloman. "Content-dependent access control". ACM SIGOPS Operating Systems Review 25, n.º 2 (abril de 1991): 63–70. http://dx.doi.org/10.1145/122120.122125.
Texto completo da fonteHu, Vincent C., e Rick Kuhn. "Access Control Policy Verification". Computer 49, n.º 12 (dezembro de 2016): 80–83. http://dx.doi.org/10.1109/mc.2016.368.
Texto completo da fonteNicola, Rocco De, GianLuigi Ferrari, Rosario Pugliese e Betti Venneri. "Types for access control". Theoretical Computer Science 240, n.º 1 (junho de 2000): 215–54. http://dx.doi.org/10.1016/s0304-3975(99)00232-7.
Texto completo da fonteMurray, Bill. "Security and access control". Computer Fraud & Security Bulletin 1992, n.º 12 (dezembro de 1992): 10–15. http://dx.doi.org/10.1016/s0142-0496(09)90145-x.
Texto completo da fonteParker, T. A. "Network access control developments". Computer Audit Update 1990, n.º 6 (janeiro de 1990): 3–10. http://dx.doi.org/10.1016/s0960-2593(05)80056-4.
Texto completo da fonteJackson, Keith. "Horatius access control system". Computer Fraud & Security Bulletin 11, n.º 6 (abril de 1989): 17–19. http://dx.doi.org/10.1016/0142-0496(89)90204-x.
Texto completo da fonteGan, Guohua, E. Chen, Zhiyuan Zhou e Yan Zhu. "Token-Based Access Control". IEEE Access 8 (2020): 54189–99. http://dx.doi.org/10.1109/access.2020.2979746.
Texto completo da fonteDomingo-Ferrer, Joseph. "Algorithm- sequenced access control". Computers & Security 10, n.º 7 (novembro de 1991): 639–52. http://dx.doi.org/10.1016/0167-4048(91)90122-t.
Texto completo da fonteParker, Tom. "Role based access control". Computers & Security 14, n.º 5 (janeiro de 1995): 418. http://dx.doi.org/10.1016/0167-4048(95)97115-q.
Texto completo da fonteBhatia, Rekha, e Manpreet Singh Gujral. "Privacy Aware Access Control". International Journal of Information Technologies and Systems Approach 10, n.º 2 (julho de 2017): 17–30. http://dx.doi.org/10.4018/ijitsa.2017070102.
Texto completo da fonteYe, Shuiming, Ying Luo, Jian Zhao e Sen-Ching S. Cheung. "Anonymous Biometric Access Control". EURASIP Journal on Information Security 2009 (2009): 1–17. http://dx.doi.org/10.1155/2009/865259.
Texto completo da fonteКОРЧИНСЬКИЙ, ВОЛОДИМИР, ІРИНА ТАРАСЕНКО, СЕРГІЙ РАЦИБОРИНСЬКИЙ, ОЛЕКСАНДР АКАЄВ e АРТЕМ ХАДЖИОГЛО. "AUTOMATED ACCESS CONTROL SYSTEMS". Herald of Khmelnytskyi National University. Technical sciences 331, n.º 1 (29 de fevereiro de 2024): 291–96. http://dx.doi.org/10.31891/2307-5732-2024-331-44.
Texto completo da fonteDUNDUA, Besik, Khimuri RUKHAIA, Mikheili RUKHAIA e Lali TIBUA. "PρLog for Access Control". Journal of Technical Science and Technologies 5, n.º 2 (6 de fevereiro de 2017): 41–44. http://dx.doi.org/10.31578/jtst.v5i2.108.
Texto completo da fonteKim, Jinsu, e Namje Park. "Role Based Access Control based File Access Control Mechanism with Smart Contract". Journal of Korean Institute of Information Technology 17, n.º 9 (30 de setembro de 2019): 113–21. http://dx.doi.org/10.14801/jkiit.2019.17.9.113.
Texto completo da fonteBertolino, Antonia, Said Daoudagh, Francesca Lonetti, Eda Marchetti e Louis Schilders. "Automated testing of eXtensible Access Control Markup Language‐based access control systems". IET Software 7, n.º 4 (agosto de 2013): 203–12. http://dx.doi.org/10.1049/iet-sen.2012.0101.
Texto completo da fonteLobo, Jorge. "Relationship-based access control: More than a social network access control model". Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery 9, n.º 2 (6 de setembro de 2018): e1282. http://dx.doi.org/10.1002/widm.1282.
Texto completo da fonteLijun Chen, S. H. Low e J. C. Doyle. "Random Access Game and Medium Access Control Design". IEEE/ACM Transactions on Networking 18, n.º 4 (agosto de 2010): 1303–16. http://dx.doi.org/10.1109/tnet.2010.2041066.
Texto completo da fonteZhu, Nafei, Fangbo Cai, Jingsha He, Yixuan Zhang, Wenxin Li e Zhao Li. "Management of access privileges for dynamic access control". Cluster Computing 22, S4 (24 de fevereiro de 2018): 8899–917. http://dx.doi.org/10.1007/s10586-018-2018-1.
Texto completo da fonteLun-wei, Wang, Liao Xiang-ke e Wang Huai-min. "Access request trustworthiness in weighted access control framework". Wuhan University Journal of Natural Sciences 10, n.º 1 (janeiro de 2005): 65–69. http://dx.doi.org/10.1007/bf02828619.
Texto completo da fonteDanilescu, Marcel, e Victor Besliu. "TRUST- BASED MODELING MAC-TYPE ACCESS CONTROL THROUGH ACCESS AND ACTIONS CONTROL POLICIES". Journal of Engineering Science XXVIII, n.º 2 (junho de 2021): 67–78. http://dx.doi.org/10.52326/jes.utm.2021.28(2).05.
Texto completo da fonteOsborn, Sylvia, Ravi Sandhu e Qamar Munawer. "Configuring role-based access control to enforce mandatory and discretionary access control policies". ACM Transactions on Information and System Security 3, n.º 2 (maio de 2000): 85–106. http://dx.doi.org/10.1145/354876.354878.
Texto completo da fonteZhang, Rui, Fausto Giunchiglia, Bruno Crispo e Lingyang Song. "Relation-Based Access Control: An Access Control Model for Context-Aware Computing Environment". Wireless Personal Communications 55, n.º 1 (5 de agosto de 2009): 5–17. http://dx.doi.org/10.1007/s11277-009-9782-4.
Texto completo da fonteJain, Taniya. "Secure Big Data Access Control Policies for Cloud Computing Environment". International Journal of Innovative Research in Computer Science & Technology 5, n.º 2 (31 de março de 2017): 253–56. http://dx.doi.org/10.21276/ijircst.2017.5.2.8.
Texto completo da fonte