Giriş
|
Kütüphane Hesabım
|
Listelerim
|
|
Remember to clear the cache and close the browser window.
Rooms Restriction Values
Tüm Alanlar
Title
Author
General Note
Keyword in Author headings
Subject
Keyword in Subject headings
ISBN
Preferred Shelf Number
7
Search Field
Tüm Alanlar
Target Value
Limit Value
Restriction Value
Arama:
Gelişmiş Arama
DEFAULT_TR
Tez Koleksiyonu
DEFAULT_TR
Kitap Koleksiyonu
E-Kitap Koleksiyonu
Multimedia Koleksiyonu
Tez Koleksiyonu
Ulaştırma Mühendisliği Koleksiyonu
Basılı Süreli Yayınlar
Yeşil Kampüs
Arama Sonuçlarını Sınırlandır
Daraltılmış:
+
Author: İzmir Institute of Technology. Computer Engineering.
+
Publication Date: 2002
Author
Dahil
Hariç
Arpaçay Tapucu, Dilek.
(1)
Doruk, Alpay.
(1)
Püskülcü, Halis Thesis advisor.
(1)
Tuğlular, Tuğkan Thesis advisor
(1)
Tuğlular, Tuğkan Thesis advisor.
(1)
Tuğlular, Tuğkan. Thesis advisor
(1)
Yüksel, Ulaş.
(1)
Özakar, Belgin.
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Material Type
Dahil
Hariç
Ek CD-ROM
Tez
Language
Dahil
Hariç
English
(4)
Subject
Dahil
Hariç
Computer networks -- Security measures.
(2)
Computer networks -- Security measures
(1)
Computer security
(1)
Computer security.
(1)
Data mining
(1)
Firewalls(Computer security)
(1)
Web usage mining
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Shelf Location
Dahil
Hariç
Tez Koleksiyonu
Library
Dahil
Hariç
IYTE Library
false
{sortLabel}
{alphabetical}
{relevance}
{include}
{exclude}
{facetName}
{results}
{displayName}
{count}
{error}
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
4 sonuç bulundu
1
Sıralama:
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
0000
DEFAULT_TR
Liste seç
Geçici Liste
Bunu varsayılan liste yap.
Öğeler başarıyla eklendi
Öğeler eklenirken hata oldu. Lütfen tekrar deneyiniz.
One or more items could not be added because you are not logged in.
1.
Finding And Evaluating Patterns In Wes Repository Using Database Technology And Data Mining Algorithms
Finding And Evaluating Patterns In Wes Repository Using Database Technology And Data Mining Algorithms
by
Özakar, Belgin.
Acces to Electronic Version.
http://hdl.handle.net/11147/3403
Format:
2.
Development of a Quality Assurance Prototype for Intrusion Detection Systems
Development of a Quality Assurance Prototype for Intrusion Detection Systems
by
Yüksel, Ulaş.
Access to Electronic Version.
Format:
3.
Comparison of recovery requirements with investigation requirements for intrusion management systems
Comparison of recovery requirements with investigation requirements for intrusion management systems
by
Arpaçay Tapucu, Dilek.
Access to Electronic Version.
Format:
4.
Standards And Practices Necessary To Implement A Successful Security Review Program For Intrusion Management Systems
Standards And Practices Necessary To Implement A Successful Security Review Program For Intrusion Management Systems
by
Doruk, Alpay.
Access to Electronic Version.
Format:
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
1