Giriş
|
Kütüphane Hesabım
|
Listelerim
|
|
Remember to clear the cache and close the browser window.
Rooms Restriction Values
Tüm Alanlar
Title
Author
General Note
Keyword in Author headings
Subject
Keyword in Subject headings
ISBN
Preferred Shelf Number
7
Search Field
Tüm Alanlar
Target Value
Limit Value
Restriction Value
Arama:
Gelişmiş Arama
DEFAULT_TR
Tez Koleksiyonu
DEFAULT_TR
Kitap Koleksiyonu
E-Kitap Koleksiyonu
Multimedia Koleksiyonu
Tez Koleksiyonu
Ulaştırma Mühendisliği Koleksiyonu
Basılı Süreli Yayınlar
Yeşil Kampüs
Arama Sonuçlarını Sınırlandır
Daraltılmış:
+
Shelf Location: Tez Koleksiyonu
+
Author: Aytaç, Sıtkı. Thesis advisor.
+
Material Type: Ek CD-ROM
Author
Dahil
Hariç
İzmir Institute of Technology. Computer Engineering.
(3)
Kulaklı, Ali Burak.
(1)
Külahçıoğlu, Burcu.
(1)
Toprak, Mustafa.
(1)
Özkan, Süleyman Murat.
(1)
İzmir Institute of Technology. Computer Software.
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Language
Dahil
Hariç
English
(4)
Publication Date
Dahil
Hariç
-
2010
(2)
2008
(1)
2009
(1)
Subject
Dahil
Hariç
CSP(Computer program language)
(1)
Computer networks -- Security measures -- Software.
(1)
Firewalls(Computer security)
(1)
Machine theory.
(1)
Real-time control.
(1)
Secuential processing(Computer science)
(1)
Synchronization.
(1)
Time measurements.
(1)
Wireless sensor networks.
(1)
Daha fazla
Tümünü genişlet
Daha az
Hepsini Daralt
Library
Dahil
Hariç
IYTE Library
false
{sortLabel}
{alphabetical}
{relevance}
{include}
{exclude}
{facetName}
{results}
{displayName}
{count}
{error}
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
4 sonuç bulundu
1
Sıralama:
İlgiye Göre (Varsayılan)
Yıla Gore (Artan)
Yıla Gore (Azalan)
Başlık
Yazar
0000
DEFAULT_TR
Liste seç
Geçici Liste
Bunu varsayılan liste yap.
Öğeler başarıyla eklendi
Öğeler eklenirken hata oldu. Lütfen tekrar deneyiniz.
One or more items could not be added because you are not logged in.
1.
Modeling and verification of a stream authentication protocol using communicating sequential processes
Modeling and verification of a stream authentication protocol using communicating sequential processes
by
Özkan, Süleyman Murat.
Access to Electronic Version.
Format:
2.
Utilization of timed automata as a verification tool for real-time security protocols
Utilization of timed automata as a verification tool for real-time security protocols
by
Külahçıoğlu, Burcu.
Access to Electronic Version.
Format:
3.
Intrusion detection system alert correlation with operating system level logs
Intrusion detection system alert correlation with operating system level logs
by
Toprak, Mustafa.
Access to Electronic Version.
Format:
4.
Time synchronization in wireless sensor metworks
Time synchronization in wireless sensor metworks
by
Kulaklı, Ali Burak.
Access to Electronic Version.
Format:
Eylem Seç
Ayırt
Listelerime ekle
Eposta
Yazdır
1