Giriş Yapılıyor...
Kullanıcı adı
Şifre
Kayıt
Forgot your PIN?
Enter your username and a recovery link will be emailed to the email address on file at your library.
Kullanıcı adı
Skip to:
Search Results
|
Content
|
Bottom
Search Results for
Ana Sayfa
Giriş
Kütüphane Hesabım
Listelerim
Disable Accessibility Mode
Yardım
Rooms Restriction Values
Tüm Alanlar
Başlık
Yazar
Genel Not
Yazar Başlıklarında Anahtar Kelime
Konu
Konu Başlıklarında Anahtar Kelime
ISBN
Yer Numarası
Search Field
Tüm Alanlar
Target Value
Limit Value
Restriction Value
Arama:
Gelişmiş Arama
Arama Seçenekleri
Arama Seçenekleri
DEFAULT_TR
Kitap Koleksiyonu
E-Kitap Koleksiyonu
Multimedia Koleksiyonu
Tez Koleksiyonu
Ulaştırma Mühendisliği Koleksiyonu
Basılı Süreli Yayınlar
Yeşil Kampüs
8 Results
Sort
Selected
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
Filter
Sadece Erişilebilenleri Göster
Daraltılmış:
Included
Computer networks -- Security measures.
Yazar
Materyal Türü
Dil
Yayın Tarihi
Konu
Raf Lokasyonu
Kütüphane
false
Sort By: A to Z
Sort By: Number of Results
{displayName}
{count}
{error}
Sıralama:
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
00000000
DEFAULT_TR
Başlık
Liste seç
Geçici Liste
Always add to this list
Extended topology analysis of a detection mechanism implementation against Botnet Based DDoS flooding attack in SDN
Extended topology analysis of a detection mechanism implementation against Botnet Based DDoS flooding attack in SDN
by
Karakış, Emre, author.
Access to Electronic Versiyon.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
An analysis of information spreading and privacy issues on social networks
An analysis of information spreading and privacy issues on social networks
by
Sayin, Burcu, author.
Access to Electronic Versiyon.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
View Other Search Results
Group key establishment protocols: Pairing cryptography and verifiable secret sharing scheme
Group key establishment protocols: Pairing cryptography and verifiable secret sharing scheme
by
Aslanoğlu, Rabia.
Access to Electronic Versiyon.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
Analysis of intrusion prevention methods
Analysis of intrusion prevention methods
by
Semerci, Hakan.
Access to Electronic Version.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
Comparison of recovery requirements with investigation requirements for intrusion management systems
Comparison of recovery requirements with investigation requirements for intrusion management systems
by
Arpaçay Tapucu, Dilek.
Access to Electronic Version.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
Standards And Practices Necessary To Implement A Successful Security Review Program For Intrusion Management Systems
Standards And Practices Necessary To Implement A Successful Security Review Program For Intrusion Management Systems
by
Doruk, Alpay.
Access to Electronic Version.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
A firewall design for academic environments
A firewall design for academic environments
by
Tok, Metin.
Access to Electronic Version.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
An approch to the security problems inthe TCP ip protocol suite for a network security monitor design
An approch to the security problems inthe TCP ip protocol suite for a network security monitor design
by
Mutaf, Pars.
Access to Electronic Version.
Format:
El Yazması
Listelerime ekle
Eposta
Checking for actions...
Ayırt
Go to:
Search Results
|
Top of Page