Добірка наукової літератури з теми "Authorizations"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Authorizations".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Authorizations"
van der Zee, Ivar T., Rick A. Vreman, Lawrence Liberti, and Mario Alanis Garza. "Regulatory reliance pathways during health emergencies: enabling timely authorizations for COVID-19 vaccines in Latin America." Revista Panamericana de Salud Pública 46 (August 30, 2022): 1. http://dx.doi.org/10.26633/rpsp.2022.115.
Повний текст джерелаSharma, Mallika, Annika Gustafson, Barbara Jagels, and Tracy Wong. "Collaboration with commercial payor to eliminate prior authorization." Journal of Clinical Oncology 37, no. 27_suppl (September 20, 2019): 9. http://dx.doi.org/10.1200/jco.2019.37.27_suppl.9.
Повний текст джерелаMcLaughlin, Rob. "Authorizations for maritime law enforcement operations." International Review of the Red Cross 98, no. 902 (August 2016): 465–90. http://dx.doi.org/10.1017/s1816383117000340.
Повний текст джерелаBargeron, Leonce, Alice Bonaime, and Shawn Thomas. "The Timing and Source of Long-Run Returns Following Repurchases." Journal of Financial and Quantitative Analysis 52, no. 2 (April 2017): 491–517. http://dx.doi.org/10.1017/s0022109017000084.
Повний текст джерелаXu, Yang, Wuqiang Gao, Quanrun Zeng, Guojun Wang, Ju Ren, and Yaoxue Zhang. "A Feasible Fuzzy-Extended Attribute-Based Access Control Technique." Security and Communication Networks 2018 (June 5, 2018): 1–11. http://dx.doi.org/10.1155/2018/6476315.
Повний текст джерелаVandenberghe, Karolien. "Dual-Use Regulation 2021/821: What’s Old & What’s New in EU Export Control." Global Trade and Customs Journal 16, Issue 9 (September 1, 2021): 479–88. http://dx.doi.org/10.54648/gtcj2021053.
Повний текст джерелаHugo, Audra, Daniella Pena, Emily Meichun Ko, Ashley Ford Haggerty, and Anna Jo Bodurtha Smith. "Prior authorizations for PARP inhibitors in ovarian cancer." Journal of Clinical Oncology 40, no. 16_suppl (June 1, 2022): 5549. http://dx.doi.org/10.1200/jco.2022.40.16_suppl.5549.
Повний текст джерелаHugo, Audra, Daniella Pena, Emily Meichun Ko, Ashley Ford Haggerty, and Anna Jo Bodurtha Smith. "Prior authorizations for PARP inhibitors in ovarian cancer." Journal of Clinical Oncology 40, no. 16_suppl (June 1, 2022): 5549. http://dx.doi.org/10.1200/jco.2022.40.16_suppl.5549.
Повний текст джерелаMaerki, Ulrich, Albert Walther, and Walter Rossbach. "Computerized ordering of experimental animals and test authorization." Laboratory Animals 24, no. 1 (January 1, 1990): 25–31. http://dx.doi.org/10.1258/002367790780890266.
Повний текст джерелаForrester, Caroline. "Benefits of Prior Authorizations." Journal of Managed Care & Specialty Pharmacy 26, no. 7 (July 2020): 820–22. http://dx.doi.org/10.18553/jmcp.2020.26.7.820.
Повний текст джерелаДисертації з теми "Authorizations"
Lui, W. C., and 雷永祥. "Flexible authorizations in workflow management systems." Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2002. http://hub.hku.hk/bib/B42577135.
Повний текст джерелаLui, W. C. "Flexible authorizations in workflow management systems." Click to view the E-thesis via HKUTO, 2002. http://sunzi.lib.hku.hk/hkuto/record/B42577135.
Повний текст джерелаFirman, Fikri. "Outdoor Small Cell Deployment with Complementary Spectrum Authorizations, Licensed (LSA) and Unlicensed (LAA) : Techno-Economic Analysis." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-207140.
Повний текст джерелаDen avsevärda ökningen av den mobila datatrafiken har skapat stor belastning på de trådlösa mobilnäten. I den nuvarande mycket konkurrensutsatta marknaden, måste mobiloperatörerna (MNO) sträva efter att skapa ytterligare kapacitet i deras nätverk, samtidigt som de måste tänka på kostnadsfaktorerför att göra sin verksamhet hållbar. Tillsammans med framsteginom spektrumeffektiv teknik och driftsättning av små basstationer, ha rman fått fram kostnadseffektiva metoder för att öka kapaciteten för inom- och utomhusanvändare. Fördelen av bättre spektrumanvändning för frekvenser under 6 GHz och opportunistiska tillgång av spektrum, har motiverat utbyggnaden av trådlösanätverk. Detta möjliggör för mobila nätverk att använda spektrumet genom att samexistera med etablerade användare och tekniker. Två nya kompletterande spektrumtillstånd har lockat industrin och den akademiska världen, Licensed Shared Access (LSA) och License Assisted Access (LAA). I denna avhandling, har de tekno-ekonomiska aspekterna av LSA och LAA regimer undersökts och jämförts. Dynamiken av drift i olicensierat spektrum representeras i scenariot av två mobilnätsoperatörer samexisterar och följer lagkraven. Resultaten indikerar att valet av lämplig mekanism t.ex. val av rätt kanal är av stor betydelse vid användning av olicensierad regim (LAA). Resultatentyder på att LAA kan vara ett alternativ för kostnadseffektiv distributionsmetod i vissa scenarier, till exempel när det finns en låg eller måttlig tillgång på LSA bandbredd. För det framtida arbetet, föreslår vi en optimerad användarassociation till de små cellerna för att ge en bättre lastbalansering mekanism.
Ruan, Chun, University of Western Sydney, of Science Technology and Environment College, and School of Computing and Information Technology. "Models for authorization and conflict resolution." THESIS_CSTE_CIT_Ruan_C.xml, 2003. http://handle.uws.edu.au:8081/1959.7/546.
Повний текст джерелаDoctor of Philosphy (PhD)
Pachas, Pérez Diego. "Mining Exploration in Peru: A Brief Scope on the Main Authorizations for the Development of an Exploration Project in Peru." Derecho & Sociedad, 2015. http://repositorio.pucp.edu.pe/index/handle/123456789/118585.
Повний текст джерелаEl fin del autor en este artículo es hacer un esbozo de los principales títulos habilitantes para lo referente a la exploración minera, así como dar a conocer los trámites y usuales contingencias que acarrean la obtención de estos permisos. Asimismo, se presentanalternativas a las tradicionales autorizaciones, que son más útiles en la práctica para agilizarel comienzo de actividades de exploración minera en el Perú.
Crampton, Jason Alexis Valentine. "Authorization and antichains." Thesis, Birkbeck (University of London), 2002. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.271717.
Повний текст джерелаHumenn, Polar. "The authorization calculus." Related electronic resource: Current Research at SU : database of SU dissertations, recent titles available, full text:, 2008. http://wwwlib.umi.com/cr/syr/main.
Повний текст джерелаKini, Pranab. "Towards improving the performance of enterprise authorization systems using speculative authorization." Thesis, University of British Columbia, 2010. http://hdl.handle.net/2429/29561.
Повний текст джерелаCabarkapa, Dragan. "Authorization Architecture for SWoT." Thesis, KTH, Radio Systems Laboratory (RS Lab), 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-134639.
Повний текст джерела"Social Web of Things" (SWOT) är en användarcentrerad ram som underlättar samverkan mellan agenter som körs på smarta saker och i molnet. Agenter som körs på smarta saker är fjärråtkomst, värd känsliga resurser, och ofta utgör högt värde mål. För närvarande SWOT ramverket omfattar inte lämpliga säkerhetsmekanismer som skulle kunna skydda dessa agenter från obehörig åtkomst. I denna uppsats vill vi rätta till detta brist genom att införa plattformsoberoende, flexibel och användarvänlig centrerad auktorisation mekanism i SWOT ramen. Vi härleda krav och design av abstrakt tillstånd arkitektur från föregående sädes-arbete som utförs i ett SENSEI projektet. SENSEI och SWOT delar samma problem domän, men samtidigt SENSEI behandlar ärenden företagsbruk SWOT fokuserar på konsumenten användningsfall. Denna singel men grundläggande skillnaden motiverar anpassningar av SENSEI avgifter för ansökan i SWOT. Till realisera konkreta tillstånd arkitektur vi utför ett omfattande studie av olika lösningar för tillstånd. Resultat av vår studie tyder på att en ny användarhanterad tillgång (UMA) Protokollet utgör lovande lösning för SWOT. Vi presenterar tillståndet som en service lösning för SWOT ramverk, baserat på UMA-protokollet. Denna lösning gör det möjligt för användare att hantera och kontrollera kommunikationen mellan agenter utplacerade på smarta saker och i molnet från enstaka centraliserad plats. Dessutom gör vår lösning dynamisk sammanslutning av agenter, ledning, utvärdering och tillsyn av tillträde behörigheter för resurser som tillhandahålls av agenter.
Björkenvall, Anton. "Authorization Tool for Usersand Media Archives in WordPress : A Role Based Authorization Plugin." Thesis, Uppsala universitet, Institutionen för informationsteknologi, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-371460.
Повний текст джерелаКниги з теми "Authorizations"
Lehnert, Volker. Authorizations in SAP software: Design and configuration. Boston: Galileo Press, 2010.
Знайти повний текст джерелаUnited States. Congress. Senate. Committee on Rules and Administration. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1985.
Знайти повний текст джерелаUnited States. Congress. Senate. Committee on Rules and Administration. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1985.
Знайти повний текст джерелаUnited States. Congress. Senate. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1996.
Знайти повний текст джерелаSenate, United States Congress. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1993.
Знайти повний текст джерелаSenate, United States Congress. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1994.
Знайти повний текст джерелаUnited States. Congress. Senate. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1988.
Знайти повний текст джерелаUnited States. Congress. Senate. Committee on Rules and Administration. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1986.
Знайти повний текст джерелаAdministration, United States Congress Senate Committee on Rules and. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 1986.
Знайти повний текст джерелаUnited States. Congress. Senate. Expenditure authorizations and requirements for Senate committees. Washington: U.S. G.P.O., 2001.
Знайти повний текст джерелаЧастини книг з теми "Authorizations"
De Capitani di Vimercati, Sabrina. "Authorizations." In Encyclopedia of Cryptography and Security, 65–68. Boston, MA: Springer US, 2011. http://dx.doi.org/10.1007/978-1-4419-5906-5_810.
Повний текст джерелаDe Capitani di Vimercati, Sabrina. "Authorizations." In Encyclopedia of Cryptography, Security and Privacy, 1–4. Berlin, Heidelberg: Springer Berlin Heidelberg, 2021. http://dx.doi.org/10.1007/978-3-642-27739-9_810-2.
Повний текст джерелаJajodia, Sushil, Michiharu Kudo, and V. S. Subrahmanian. "Provisional Authorizations." In Advances in Information Security, 133–59. Boston, MA: Springer US, 2001. http://dx.doi.org/10.1007/978-1-4615-1467-1_8.
Повний текст джерелаArthur, Will, David Challener, and Kenneth Goldman. "Authorizations and Sessions." In A Practical Guide to TPM 2.0, 163–216. Berkeley, CA: Apress, 2015. http://dx.doi.org/10.1007/978-1-4302-6584-9_13.
Повний текст джерелаAtluri, Vijay, and Heechang Shin. "Geospatial Authorizations, Efficient Enforcement." In Encyclopedia of GIS, 379–85. Boston, MA: Springer US, 2008. http://dx.doi.org/10.1007/978-0-387-35973-1_503.
Повний текст джерелаAtluri, Vijay, and Heechang Shin. "Geospatial Authorizations, Efficient Enforcement." In Encyclopedia of GIS, 1–9. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-23519-6_503-2.
Повний текст джерелаAtluri, Vijay, and Heechang Shin. "Geospatial Authorizations, Efficient Enforcement." In Encyclopedia of GIS, 730–38. Cham: Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-17885-1_503.
Повний текст джерелаWang, Hua, and Jinli Cao. "Delegating Revocations and Authorizations." In Business Process Management Workshops, 294–305. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-78238-4_29.
Повний текст джерелаChinaei, Amir H., and Huaxin Zhang. "Hybrid Authorizations and Conflict Resolution." In Lecture Notes in Computer Science, 131–45. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11844662_10.
Повний текст джерелаRuan, Chun, and Vijay Varadharajan. "Reasoning on Weighted Delegatable Authorizations." In Lecture Notes in Computer Science, 279–86. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-03573-9_23.
Повний текст джерелаТези доповідей конференцій з теми "Authorizations"
Suntaxi, Gabriela, Aboubakr Achraf El Ghazi, and Klemens Böhm. "Mutual Authorizations." In SACMAT '19: The 24th ACM Symposium on Access Control Models and Technologies. New York, NY, USA: ACM, 2019. http://dx.doi.org/10.1145/3322431.3325415.
Повний текст джерелаA. Maciaszek, Leszek, and Mieczyslaw L. Owoc. "Designing Application Authorizations." In 2001 Informing Science Conference. Informing Science Institute, 2001. http://dx.doi.org/10.28945/2409.
Повний текст джерелаBasin, David, Samuel J. Burri, and Günter Karjoth. "Optimal workflow-aware authorizations." In the 17th ACM symposium. New York, New York, USA: ACM Press, 2012. http://dx.doi.org/10.1145/2295136.2295154.
Повний текст джерелаBeznosov, Konstantin (Kosta). "Flooding and recycling authorizations." In the 2005 workshop. New York, New York, USA: ACM Press, 2005. http://dx.doi.org/10.1145/1146269.1146285.
Повний текст джерела"Semantic Interoperability of Authorizations." In 2nd International Workshop on Security In Information Systems. SciTePress - Science and and Technology Publications, 2004. http://dx.doi.org/10.5220/0002682402690278.
Повний текст джерелаZhang, Mingsheng, Wu Chen, Yisong Wang, and Mingyi Zhang. "Flexible Authorizations with Logic Program." In 2009 International Conference on Networks Security, Wireless Communications and Trusted Computing (NSWCTC). IEEE, 2009. http://dx.doi.org/10.1109/nswctc.2009.9.
Повний текст джерелаBertino, Elisa, Pierangela Samarati, and Sushil Jajodia. "Authorizations in relational database management systems." In the 1st ACM conference. New York, New York, USA: ACM Press, 1993. http://dx.doi.org/10.1145/168588.168605.
Повний текст джерелаStubblefield, William A., and Karen S. Rogers. "The social life of engineering authorizations." In the conference. New York, New York, USA: ACM Press, 2000. http://dx.doi.org/10.1145/347642.347655.
Повний текст джерелаAfinidad, F. B., T. E. Levin, C. E. Irvine, and T. D. Nguyen. "A Model for Temporal Interval Authorizations." In Proceedings of the 39th Annual Hawaii International Conference on System Sciences (HICSS'06). IEEE, 2006. http://dx.doi.org/10.1109/hicss.2006.20.
Повний текст джерелаDobmeier, Wolfgang, and Gunther Pernul. "Towards Privacy-Aware Handling of Authorizations." In Eighth IEEE International Workshop on Policies for Distributed Systems and Networks (POLICY'07). IEEE, 2007. http://dx.doi.org/10.1109/policy.2007.47.
Повний текст джерелаЗвіти організацій з теми "Authorizations"
Lepinski, M., S. Kent, and D. Kong. A Profile for Route Origin Authorizations (ROAs). RFC Editor, February 2012. http://dx.doi.org/10.17487/rfc6482.
Повний текст джерелаSchilling, Duane T. Assessment of CINC Authorizations to CINC Requirements (ACAR) (Follow-On). Fort Belvoir, VA: Defense Technical Information Center, March 2001. http://dx.doi.org/10.21236/ada411947.
Повний текст джерелаHuston, G., and G. Michaelson. Validation of Route Origination Using the Resource Certificate Public Key Infrastructure (PKI) and Route Origin Authorizations (ROAs). RFC Editor, February 2012. http://dx.doi.org/10.17487/rfc6483.
Повний текст джерелаDAUTEL, W. A. FFTF Authorization Agreement. Office of Scientific and Technical Information (OSTI), September 2000. http://dx.doi.org/10.2172/804751.
Повний текст джерелаVollbrecht, J., P. Calhoun, S. Farrell, L. Gommans, G. Gross, B. de, C. de, M. Holdrege, and D. Spence. AAA Authorization Framework. RFC Editor, August 2000. http://dx.doi.org/10.17487/rfc2904.
Повний текст джерелаFarrell, S., J. Vollbrecht, P. Calhoun, L. Gommans, G. Gross, B. de, C. de, M. Holdrege, and D. Spence. AAA Authorization Requirements. RFC Editor, August 2000. http://dx.doi.org/10.17487/rfc2906.
Повний текст джерелаRosenberg, J. Presence Authorization Rules. RFC Editor, December 2007. http://dx.doi.org/10.17487/rfc5025.
Повний текст джерелаDAUTEL, W. A. FFTF Authorization Agreement. Office of Scientific and Technical Information (OSTI), February 2000. http://dx.doi.org/10.2172/801319.
Повний текст джерелаSakimura, N., J. Bradley, and M. Jones. The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR). RFC Editor, August 2021. http://dx.doi.org/10.17487/rfc9101.
Повний текст джерелаVollbrecht, J., P. Calhoun, S. Farrell, L. Gommans, G. Gross, B. de, C. de, M. Holdrege, and D. Spence. AAA Authorization Application Examples. RFC Editor, August 2000. http://dx.doi.org/10.17487/rfc2905.
Повний текст джерела