Giriş
|
Kütüphane Hesabım
|
Listelerim
|
|
Remember to clear the cache and close the browser window.
Rooms Restriction Values
Tüm Alanlar
Title
Author
General Note
Keyword in Author headings
Subject
Keyword in Subject headings
ISBN
Preferred Shelf Number
7
Search Field
Tüm Alanlar
Target Value
Limit Value
Restriction Value
Arama:
Gelişmiş Arama
DEFAULT_TR
Tez Koleksiyonu
DEFAULT_TR
Kitap Koleksiyonu
E-Kitap Koleksiyonu
Multimedia Koleksiyonu
Tez Koleksiyonu
Ulaştırma Mühendisliği Koleksiyonu
Basılı Süreli Yayınlar
Yeşil Kampüs
Arama Sonuçlarını Sınırlandır
Daraltılmış:
+
Author: İzmir Institute of Technology. Computer Engineering.
+
Publication Date: 2007
+
Shelf Location: Tez Koleksiyonu
Author
Dahil
Hariç
Koltuksuz, Ahmet Thesis advisor.
(2)
Aytaç, Sıtkı Thesis advisor
(1)
Mersin, Ali.
(1)
Tuğlular, Tuğkan. Thesis advisor.
(1)
Uslu, Sevgi.
(1)
Çetin, Füsun.
(1)
Çokuslu, Deniz
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Material Type
Dahil
Hariç
Ek CD-ROM
Tez
Language
Dahil
Hariç
English
(3)
Subject
Dahil
Hariç
Cryptography.
(2)
Ad hoc networks (Computer networks)
(1)
Computer networks -- Security measures -- Software.
(1)
Computers -- Access control.
(1)
Data encryption(Computer science)
(1)
Data encryption.
(1)
Firewalls(Computer security)
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Library
Dahil
Hariç
IYTE Library
false
{sortLabel}
{alphabetical}
{relevance}
{include}
{exclude}
{facetName}
{results}
{displayName}
{count}
{error}
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
4 sonuç bulundu
1
Sıralama:
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
0000
DEFAULT_TR
Liste seç
Geçici Liste
Bunu varsayılan liste yap.
Öğeler başarıyla eklendi
Öğeler eklenirken hata oldu. Lütfen tekrar deneyiniz.
One or more items could not be added because you are not logged in.
1.
Policy anomaly reporting for distributed firewalls
Policy anomaly reporting for distributed firewalls
by
Çetin, Füsun.
Access to Electronic Version.
Format:
2.
The Comparative Performance Analysis of Lattice Based Ntru Cryptosystem With Other Asymmetrical Cryptosystems
The Comparative Performance Analysis of Lattice Based Ntru Cryptosystem With Other Asymmetrical Cryptosystems
by
Mersin, Ali.
Access to Electronic Version.
Format:
3.
Basic Key Exchange Protocols For Secret Key Cryptosystems Under Crympix Library
Basic Key Exchange Protocols For Secret Key Cryptosystems Under Crympix Library
by
Uslu, Sevgi.
Access to Electronic Version.
Format:
4.
A Dominating Set Based Communication Architecture For Distributed Applications In Mobile Ad Hoc Networks
A Dominating Set Based Communication Architecture For Distributed Applications In Mobile Ad Hoc Networks
by
Çokuslu, Deniz
Access to Electronic Version.
Format:
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
1