Giriş
|
Kütüphane Hesabım
|
Listelerim
|
|
Remember to clear the cache and close the browser window.
Rooms Restriction Values
Tüm Alanlar
Title
Author
General Note
Keyword in Author headings
Subject
Keyword in Subject headings
ISBN
Preferred Shelf Number
7
Search Field
Tüm Alanlar
Target Value
Limit Value
Restriction Value
Arama:
Gelişmiş Arama
DEFAULT_TR
Tez Koleksiyonu
DEFAULT_TR
Kitap Koleksiyonu
E-Kitap Koleksiyonu
Multimedia Koleksiyonu
Tez Koleksiyonu
Ulaştırma Mühendisliği Koleksiyonu
Basılı Süreli Yayınlar
Yeşil Kampüs
Arama Sonuçlarını Sınırlandır
Daraltılmış:
+
Author: İzmir Institute of Technology. Computer Engineering.
+
Publication Date: 2007
+
Language: English
Author
Dahil
Hariç
Aytaç, Sıtkı Thesis advisor
(1)
Koltuksuz, Ahmet Thesis advisor.
(1)
Mersin, Ali.
(1)
Tuğlular, Tuğkan. Thesis advisor.
(1)
Çetin, Füsun.
(1)
Çokuslu, Deniz
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Material Type
Dahil
Hariç
Ek CD-ROM
Tez
Subject
Dahil
Hariç
Ad hoc networks (Computer networks)
(1)
Computer networks -- Security measures -- Software.
(1)
Cryptography.
(1)
Data encryption(Computer science)
(1)
Firewalls(Computer security)
(1)
Shelf Location
Dahil
Hariç
Tez Koleksiyonu
Library
Dahil
Hariç
IYTE Library
false
{sortLabel}
{alphabetical}
{relevance}
{include}
{exclude}
{facetName}
{results}
{displayName}
{count}
{error}
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
3 sonuç bulundu
1
Sıralama:
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
000
DEFAULT_TR
Liste seç
Geçici Liste
Bunu varsayılan liste yap.
Öğeler başarıyla eklendi
Öğeler eklenirken hata oldu. Lütfen tekrar deneyiniz.
One or more items could not be added because you are not logged in.
1.
Policy anomaly reporting for distributed firewalls
Policy anomaly reporting for distributed firewalls
by
Çetin, Füsun.
Access to Electronic Version.
Format:
2.
The Comparative Performance Analysis of Lattice Based Ntru Cryptosystem With Other Asymmetrical Cryptosystems
The Comparative Performance Analysis of Lattice Based Ntru Cryptosystem With Other Asymmetrical Cryptosystems
by
Mersin, Ali.
Access to Electronic Version.
Format:
3.
A Dominating Set Based Communication Architecture For Distributed Applications In Mobile Ad Hoc Networks
A Dominating Set Based Communication Architecture For Distributed Applications In Mobile Ad Hoc Networks
by
Çokuslu, Deniz
Access to Electronic Version.
Format:
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
1