Книги з теми "Access control"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Access control".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Jenny, Baxter, and Key Note Publications, eds. Access control. 7th ed. Hampton: Key Note, 2005.
Знайти повний текст джерелаEmily, Pattullo, and Key Note Publications, eds. Access control. 4th ed. Hampton: Key Note, 2002.
Знайти повний текст джерелаJane, Griffiths, and Key Note Publications, eds. Access control. 6th ed. Hampton: Key Note, 2004.
Знайти повний текст джерелаDominic, Fenn, and Key Note Publications, eds. Access control. 2nd ed. Hampton: Key Note, 1999.
Знайти повний текст джерелаLarson, Jessica Megan. Snowflake Access Control. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-8038-6.
Повний текст джерелаFerraiolo, David. Role-based access control. 2nd ed. Boston: Artech House, 2007.
Знайти повний текст джерелаHoppenstand, Gregory S. Secure access control with high access precision. Monterey, California: Naval Postgraduate School, 1988.
Знайти повний текст джерелаKayem, Anne V. D. M., Selim G. Akl, and Patrick Martin. Adaptive Cryptographic Access Control. Boston, MA: Springer US, 2010. http://dx.doi.org/10.1007/978-1-4419-6655-1.
Повний текст джерелаBoonkrong, Sirapat. Authentication and Access Control. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-6570-3.
Повний текст джерелаMike, Hunt, and Jordan& Sons Limited., eds. Britain's access control industry. London: Jordan, 1988.
Знайти повний текст джерелаMSI Marketing Research for Industry Ltd. and Marketing Strategies for Industry (UK) Ltd., eds. Electronic access control: France. Chester: MSI Marketing Research for Industry Ltd, 1998.
Знайти повний текст джерелаZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Знайти повний текст джерелаGeshan, Susan Carol. Signature verification for access control. Monterey, Calif: Naval Postgraduate School, 1991.
Знайти повний текст джерелаHugo, Cornwall, ed. The hacker's handbook III. London: Century, 1988.
Знайти повний текст джерелаNational Science Foundation (U.S.). Office of Advanced Scientific Computing, ed. Access to supercomputers. Washington, D.C: National Science Foundation, Office of Advanced Scientific Computing, 1985.
Знайти повний текст джерелаErnst & Young., ed. A Practical approach to logical access control. London: McGraw-Hill, 1993.
Знайти повний текст джерелаFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Повний текст джерелаWang, Hua, Jinli Cao, and Yanchun Zhang. Access Control Management in Cloud Environments. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-31729-4.
Повний текст джерелаAnsari, Nirwan, and Jingjing Zhang. Media Access Control and Resource Allocation. New York, NY: Springer New York, 2013. http://dx.doi.org/10.1007/978-1-4614-3939-4.
Повний текст джерелаPal, Shantanu. Internet of Things and Access Control. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-64998-2.
Повний текст джерелаK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Знайти повний текст джерелаBowers, Dan M. Access control and personal identification systems. Boston: Butterworths, 1988.
Знайти повний текст джерела1973-, Wu Hongyi, and Pan Yi 1960-, eds. Medium access control in wireless networks. New York: Nova Science Publishers, 2008.
Знайти повний текст джерелаK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Знайти повний текст джерелаRakha, Hesham. Access control design on highway interchanges. Charlottesville, Va: Virginia Transportation Research Council, 2008.
Знайти повний текст джерелаK, Thompson Alison, and Chadwick Ruth F, eds. Genetic information: Acquisition, access, and control. New York: Kluwer Academic/Plenum Publishers, 1999.
Знайти повний текст джерелаAccess control. 5th ed. Hampton: Key Note, 2003.
Знайти повний текст джерелаAccess control. Hampton: Key Note, 1998.
Знайти повний текст джерелаAccess control. 3rd ed. Hampton: Key Note, 2001.
Знайти повний текст джерелаNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Знайти повний текст джерелаAccess Control Systems. Boston: Kluwer Academic Publishers, 2006. http://dx.doi.org/10.1007/0-387-27716-1.
Повний текст джерелаElectronic Access Control. Elsevier, 2012. http://dx.doi.org/10.1016/c2009-0-64053-8.
Повний текст джерелаElectronic Access Control. Elsevier, 2017. http://dx.doi.org/10.1016/c2015-0-04450-1.
Повний текст джерелаCave. Control (Access Technology). Nelson Thornes Ltd, 1996.
Знайти повний текст джерелаNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2011.
Знайти повний текст джерелаWood, Michael B. Computer Access Control. Blackwell Publishers, 1985.
Знайти повний текст джерелаNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Знайти повний текст джерелаAccess Control Systems. MSI Marketing Research for Industry Ltd, 2000.
Знайти повний текст джерелаNorman, Thomas L. Electronic Access Control. Elsevier Science & Technology Books, 2017.
Знайти повний текст джерелаElectronic Access Control. Newnes, 2000.
Знайти повний текст джерелаElectronic Access Control. Elsevier Science & Technology Books, 2000.
Знайти повний текст джерелаMartin, Patrick, Selim G. Akl, and Anne V. D. M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Знайти повний текст джерелаIntroduction to access control. Worcester: British Security Industry Association, 1993.
Знайти повний текст джерелаFerraiolo, David F., D. Richard Kuhn, and Ramaswamy Chandramouli. Role-Based Access Control. Artech House Publishers, 2003.
Знайти повний текст джерелаLarkin, T. K. Control: Access Not Authorized. Vega Press, LLC, 2023.
Знайти повний текст джерелаAdaptive Cryptographic Access Control. Springer, 2010.
Знайти повний текст джерелаMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2012.
Знайти повний текст джерелаMartin, Patrick, Selim G. Akl, and Anne V. D M. Kayem. Adaptive Cryptographic Access Control. Springer, 2010.
Знайти повний текст джерелаRhodes, Brian, and Ipvm. IPVM Access Control Guide. IPVM, 2021.
Знайти повний текст джерелаBhong, Shashikant S., Parikshit N. Mahalle, and Gitanjali Rahul Shinde. Authorization and Access Control. Taylor & Francis Group, 2022.
Знайти повний текст джерела