Best practices in government information a global perspective /
محفوظ في:
مؤلفون مشاركون: | International Federation of Library Associations, ebrary, Inc |
---|---|
مؤلفون آخرون: | Lynden, Irina, Wu, Jane (Jane M.) |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
München :
K.G. Saur,
2008.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Traversing digital Babel : information, e-government, and exchange /
حسب: Peled, Alon, 1962-
منشور في: (2014)
حسب: Peled, Alon, 1962-
منشور في: (2014)
Open government data review of Poland : unlocking the value of government data. /
منشور في: (2015)
منشور في: (2015)
Government information in Canada : access and stewardship /
منشور في: (2019)
منشور في: (2019)
Archival silences : missing, lost and, uncreated archives /
منشور في: (2021)
منشور في: (2021)
Institutions guaranteeing access to information : OECD and MENA region /
منشور في: (2019)
منشور في: (2019)
Transparency and secrecy a reader linking literature and contemporary debate /
منشور في: (2010)
منشور في: (2010)
Freedom of Information Act.
حسب: Singleton, Susan
منشور في: (2008)
حسب: Singleton, Susan
منشور في: (2008)
Freedom of information handbook : transforming the culture of government from one of secrecy to one of openess /
منشور في: (2006)
منشور في: (2006)
Access to information in Africa law, culture and practice /
منشور في: (2013)
منشور في: (2013)
Relation based access control /
حسب: Zhang, Rui
منشور في: (2010)
حسب: Zhang, Rui
منشور في: (2010)
Competitive political regime and Internet control : case studies of Malaysia, Thailand and Indonesia /
حسب: Yangyue, Liu
منشور في: (2014)
حسب: Yangyue, Liu
منشور في: (2014)
The Social Dynamics of Open Data /
منشور في: (2018)
منشور في: (2018)
Security assessment case studies for implementing the NSA lAM /
حسب: Rogers, Russ
منشور في: (2004)
حسب: Rogers, Russ
منشور في: (2004)
The United States in decline /
منشور في: (2014)
منشور في: (2014)
OpenAM written and tested with OpenAM Snapshot 9 : the single sign-on (SSO) tool for securing your web applications in a fast and easy way /
حسب: Thangasamy, Indira
منشور في: (2011)
حسب: Thangasamy, Indira
منشور في: (2011)
Security intelligence : a practitioner's guide to solving enterprise security challenges /
حسب: Li, Qing, وآخرون
منشور في: (2015)
حسب: Li, Qing, وآخرون
منشور في: (2015)
Effect of the HIPAA privacy rule on health research proceedings of a workshop presented to the National Cancer Policy Forum /
منشور في: (2006)
منشور في: (2006)
Role-based access control
حسب: Ferraiolo, David
منشور في: (2007)
حسب: Ferraiolo, David
منشور في: (2007)
Role-based access control
حسب: Ferraiolo, David
منشور في: (2003)
حسب: Ferraiolo, David
منشور في: (2003)
The state secrets privilege and other limits on classified information
منشور في: (2010)
منشور في: (2010)
Instant Metasploit starter
حسب: Ranganath, Karthik
منشور في: (2013)
حسب: Ranganath, Karthik
منشور في: (2013)
Full disclosure the perils and promise of transparency /
حسب: Fung, Archon, 1968-
منشور في: (2007)
حسب: Fung, Archon, 1968-
منشور في: (2007)
Deployment guide series IBM Tivoli Security Compliance Manager /
حسب: Bücker, Axel
منشور في: (2005)
حسب: Bücker, Axel
منشور في: (2005)
Access denied the practice and policy of global Internet filtering /
منشور في: (2008)
منشور في: (2008)
Managing risk and information security : protect to enable /
حسب: Harkins, Malcolm W
منشور في: (2016)
حسب: Harkins, Malcolm W
منشور في: (2016)
Ensuring the integrity, accessibility, and stewardship of research data in the digital age
منشور في: (2009)
منشور في: (2009)
Managing information security : a program for the electronic information age /
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
حسب: Schweitzer, James A., 1929-
منشور في: (1982)
Penetration tester's open source toolkit
منشور في: (2006)
منشور في: (2006)
Role mining in business taming role-based access control administration /
حسب: Colantonio, Alessandro
منشور في: (2012)
حسب: Colantonio, Alessandro
منشور في: (2012)
The net delusion the dark side of internet freedom /
حسب: Morozov, Evgeny
منشور في: (2011)
حسب: Morozov, Evgeny
منشور في: (2011)
Role engineering for enterprise security management
حسب: Coyne, Edward J., PhD
منشور في: (2008)
حسب: Coyne, Edward J., PhD
منشور في: (2008)
The governance of genetic information who decides? /
منشور في: (2009)
منشور في: (2009)
Information theory /
حسب: Alencar, Marcelo S., 1957-
منشور في: (2015)
حسب: Alencar, Marcelo S., 1957-
منشور في: (2015)
OAuth 2.0 identity and access management patterns /
حسب: Spasovski, Martin
منشور في: (2013)
حسب: Spasovski, Martin
منشور في: (2013)
Access with attitude an advocate's guide to freedom of information in Ohio /
حسب: Marburger, David
منشور في: (2011)
حسب: Marburger, David
منشور في: (2011)
Medical eligibility criteria for contraceptive use
منشور في: (2009)
منشور في: (2009)
Perfect passwords selection, protection, authentication /
حسب: Burnett, Mark
منشور في: (2006)
حسب: Burnett, Mark
منشور في: (2006)
Instant Java password and authentication security /
حسب: Mayoral, Fernando
منشور في: (2013)
حسب: Mayoral, Fernando
منشور في: (2013)
Electronic health records an audit and internal control guide /
حسب: Busch, Rebecca S.
منشور في: (2008)
حسب: Busch, Rebecca S.
منشور في: (2008)
Learning Metasploit exploitation and development
حسب: Balapure, Aditya
منشور في: (2013)
حسب: Balapure, Aditya
منشور في: (2013)
مواد مشابهة
-
Traversing digital Babel : information, e-government, and exchange /
حسب: Peled, Alon, 1962-
منشور في: (2014) -
Open government data review of Poland : unlocking the value of government data. /
منشور في: (2015) -
Government information in Canada : access and stewardship /
منشور في: (2019) -
Archival silences : missing, lost and, uncreated archives /
منشور في: (2021) -
Institutions guaranteeing access to information : OECD and MENA region /
منشور في: (2019)