Книги з теми "Data access control policies"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся з топ-50 книг для дослідження на тему "Data access control policies".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Переглядайте книги для різних дисциплін та оформлюйте правильно вашу бібліографію.
Amatayakul, Margaret K. The no-hassle guide to EHR policies. Marblehead, MA: HCPro, 2006.
Знайти повний текст джерелаWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 8. Sausalito, Calif: InfoSecurity Infrastructure, 2001.
Знайти повний текст джерелаWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 5. Sausalito, Ca: Baseline Software, 1996.
Знайти повний текст джерелаWood, Charles Cresson. Information security policies made easy: A comprehensive set of information security policies : version 7. Sausalito, Calif: Baseline Software, 1999.
Знайти повний текст джерелаHsiao, David K. An object-oriented approach to security policies and their access controls for database management. Monterey, Calif: Naval Postgraduate School, 1991.
Знайти повний текст джерелаMiyashita, Hiroshi. Kojin jōhō hogo no shisaku: Policies on the protection of personal information : kajō hannō no kaishō ni mukete. Tōkyō: Chōyōkai, 2010.
Знайти повний текст джерелаNeale, Hooper, ed. Open access policies, practices and licensing: A review of the literature in Australia and selected jurisdictions. Brisbane: Queensland University of Technology, 2009.
Знайти повний текст джерелаJustitiedepartementet, Sweden. Två frågor om sekretess hos Säkerhetspolisen. Stockholm]: Regeringskansliet, Justitiedepartementet, 2001.
Знайти повний текст джерелаP. J. D. J. Muijen. Handleiding politie & privacy: De betekenis van de Wet Persoonsregistraties en de Wet Politieregisters voor de politiepraktijk. Lochem: Van den Brink, 1991.
Знайти повний текст джерелаBelair, Robert R. Criminal justice information policy: Data quality of criminal history records. Washington, D.C: U.S. Dept. of Justice, Bureau of Justice Statistics, 1985.
Знайти повний текст джерелаKoelewijn, Wouter Immánuël. Privacy en politiegegevens: Over geautomatiseerde normatieve informatie-uitwisseling. [Leiden, Netherlands]: Leiden University Press, 2009.
Знайти повний текст джерелаKoelewijn, Wouter Immánuël. Privacy en politiegegevens: Over geautomatiseerde normatieve informatie-uitwisseling. [Leiden, Netherlands]: Leiden University Press, 2009.
Знайти повний текст джерелаCarnahan Conference on Security Technology (1987 Atlanta, Ga.). Proceedings: 1987 Carnahan Conference on Security Technology : Electronic crime countermeasures, July 15-17, 1987. Edited by Jackson John S, De Vore R. William, and Institute of Electrical and Electronics Engineers. Lexington Section. [Lexington, KY]: Office of Engineering Services, University of Kentucky, 1987.
Знайти повний текст джерелаFerrari, Elena. Access Control in Data Management Systems. Cham: Springer International Publishing, 2010. http://dx.doi.org/10.1007/978-3-031-01836-7.
Повний текст джерелаAccess control in data management systems. San Rafael, Calif. (1537 Fourth Street, San Rafael, CA 94901 USA): Morgan & Claypool, 2010.
Знайти повний текст джерелаZhang, Rui. Relation based access control. Heidelberg: AKA, 2010.
Знайти повний текст джерелаde, Guchteneire Paul, Mochmann Ekkehard, Sociall- Wetenschappelijk Informatie- en Documentatiecentrum (Koninklijke Nederlandse Akademie van Wetenschappen), and International Federation of Data Organizations for the Social Sciences., eds. Data protection and data access: Reports from ten countries on data protection and data access in social research, with an annotated international bibliography. Amsterdam, Netherlands: SWIDOC/IFDO, 1990.
Знайти повний текст джерелаSarli, Cathy, Ellen Dubinsky, and Bob Engeszer. Public access policies. Washington, D.C: Association of Research Libraries, 2009.
Знайти повний текст джерелаKoelewijn, Wouter Immánuël. Privacy en politiegegevens: Over geautomatiseerde normatieve informatie-uitwisseling. [Leiden, Netherlands]: Leiden University Press, 2009.
Знайти повний текст джерелаRemote access essentials. Boston: AP Professional, 1996.
Знайти повний текст джерелаde, Guchteneire Paul, Mochman Ekkehard, Sociaal-Wetebschappelijk Informatieen Documentatiecentrum van de Koninklijke Akademie van Wetenschappen., and International Federation of Data Organizations for the Social Sciences., eds. Data protection and access: Reports from ten countries on data protection and data access in social research, with an annotated international bibliography. Amsterdam: North-Holland, 1990.
Знайти повний текст джерелаBritain, Great. Data protection: The Access to Health Records (Control of Access) Regulations 1993. London: HMSO, 1993.
Знайти повний текст джерелаBaker, Dixie B. Assessing controlled access protection. [Ft. George G. Meade, MD] (9800 Savage Rd., Ft. George G. Meade 20755-6000): National Computer Security Center, 1992.
Знайти повний текст джерелаRichard, Browning, ed. Global monitoring: The challenges of access to data. London: UCL Press, 2005.
Знайти повний текст джерелаNational Bureau of Standards. Data encryption standard. Gaithersburg, MD: U.S. Dept. of Commerce, National Bureau of Standards, 1988.
Знайти повний текст джерелаBiham, Eli. Differential cryptanalysis of the data encryption standard. New York: Springer-Verlag, 1993.
Знайти повний текст джерелаInc, Regulatory Compliance Associates, ed. Protecting customer privacy: Management process from policies to quality control checklists. Austin, Tex: Sheshunoff Information Services, 2000.
Знайти повний текст джерелаFreddy, Kosten, ed. Managing data protection. 2nd ed. Oxford: Butterworth-Heinemann, 1994.
Знайти повний текст джерелаIFIP TC 11/WG 11.3 Conference on Data and Applications Security (18th 2004 Sitges, Spain). Research directions in data and applications security XVIII: IFIP TC11/WG11.3 eighteenth annual Conference on Data and Applications Security, July 25-28, 2004, Sitges, Catalonia, Spain. Boston: Kluwer Academic Publishers, 2004.
Знайти повний текст джерелаCsilla, Farkas, and Samarati Pierangela, eds. Research directions in data and applications security XVIII: IFIP TC11/WG11.3 eighteenth annual Conference on Data and Applications Security, July 25-28, 2004, Sitges, Catalonia, Spain. Boston: Kluwer Academic Publishers, 2004.
Знайти повний текст джерелаJasper, Kim. User access & information protection: Managing open access & information protection. Hamburg [Germany]: PROJECT CONSULT, 2002.
Знайти повний текст джерелаIntroduction to the analysis of the data encryption standard (DES). Laguna Hills, CA: Aegean Park Press, 1991.
Знайти повний текст джерелаInformation protection and other unnatural acts: Every manager's guide to keeping vital computer data safe and sound. New York, NY: Amacom, 1992.
Знайти повний текст джерелаWare, Willis H. Perspectives on trusted computer systems. Santa Monica, CA: Rand, 1988.
Знайти повний текст джерелаP. C. M. van der Enden. Privacy: Een kwaliteitsaspect van informatie-systemen. Alphen aan den Rijn: Samsom, 1988.
Знайти повний текст джерелаMicrocomputer data security: Issues and strategies. New York, NY: Prentice Hall Press, 1986.
Знайти повний текст джерелаM, Pounder C. N., and Chartered Institute of Public Finance and Accountancy., eds. Managing data protection. London: CIPFA, 1987.
Знайти повний текст джерелаMogollon, Manuel. Cryptography and security services: Mechanisms and applications. Hershey, PA: CyberTech Pub., 2007.
Знайти повний текст джерелаJordan, Carole S. A Guide to understanding discretionary access control in trusted systems. [Fort George G. Meade, MD]: National Computer Security Center, 1987.
Знайти повний текст джерелаHeld, Gilbert. Top secret data encryption techniques. Carmel, Ind: Sams Pub., 1993.
Знайти повний текст джерелаKathy, Kelso, Canadian Legal Information Centre, and Alamar Education Incorporated, eds. Electronic legal information: Exploring access issues. [Ottawa]: The Centre, 1991.
Знайти повний текст джерелаR, Lowe Michael, Servais Cheryl E, and American Health Information Management Association, eds. The legal health record: Regulations, policies, and guidelines. 2nd ed. Chicago, Ill: American Health Information Management Association, 2011.
Знайти повний текст джерелаMargaret, Jackson. Hughes on data protection in Australia. 2nd ed. Sydney: Lawbook Co., 2001.
Знайти повний текст джерелаPierce, Clayton C. Classical ciphers. [Ventura, CA]: C.C. Pierce, 1999.
Знайти повний текст джерелаCryptoPrivacy. Ventura, CA: C.C. Pierce, 1989.
Знайти повний текст джерелаExploring electronic health records. [Place of publication not identified]: Paradigm Publishing, Inc, 2014.
Знайти повний текст джерелаSchaum's outlines medical charting. Chicago: McGraw-Hill, 2012.
Знайти повний текст джерелаSeipel, Peter. ADB-upptagningars offentlighet: Rapport till Data- och offentlighetskommittén. Stockholm: Institutet för rättsinformatik, Stockholms universitet, 1988.
Знайти повний текст джерелаVictoria. Office of the Victorian Privacy Commissioner. Mr C's case: Report of an investigation pursuant to Part 6 of the Information Privacy Act 2000 into Victoria Police and Department of Justice in relation to the security of personal information in the Law Enforcement Assistance Program (LEAP) and E* Justice databases. Melbourne: Office of the Victorian Privacy Commissioner, 2006.
Знайти повний текст джерелаPenney, Jonathon W. Open connectivity, open data: Two dimensions of the freedom to seek, receive and impart information. Wellington, N.Z.]: Victoria University of Wellington, 2012.
Знайти повний текст джерела