-
«1071 عنوان»
- همه (1071)
- مقاطع تحصیلی (1)
- کتب و مجلات (881)
- آموزشی (1)
- نرم افزار (176)
- فیلمهای آموزشی (13)
اثرات و ارزیابی ریسک از فناوری برای امنیت اینترنت : فعا ...
Impacts and Risk Assessment of Technology for Internet ......
فناوری تأیید امنیت بر اساس شبکه بیزی دینامیکی در اینترن ...
Security authentication technology based on dynamic Bay ......
کمینه سازی هزینه انرژی با تعهد امنیت شغلی در مرکز داده ...
Energy cost minimization with job security guarantee in ......
چالش های امنیتی و مسائل باز در اینترنت اشیا
On security challenges and open issues in Internet of T ...
امنیت و حریم شخصی محیط اینترنت اشیای پشتیبانی شده با مح ...
On Security and Privacy Issues of Fog Computing support ......
امنیت و قوانین اینترنت اشیا: چالش ها و فرصت ها
Internet of Things security and forensics: Challenges a ...
اینترنت اشیا: یک بررسی درباره امنیت چارچوب های اینترنت ...
Internet of Things: A survey on the security of IoT fra ......
قانون کامپیوتر و گزارش امنیتی. مخابرات پخش و قانون رقاب ...
Computer Law And Security Report. Telecommunications, b ......
تجزیه و تحلیل خودکار امنیتی از اندیشه و من: برنامه های ...
Automated Security Analysis of Android and i: OS Applic ......
Avast! Internet Security 18.1.2 ...
شرکت Avast واقع در پراگ، پایتخت جمهوری چک یکی از بزرگترین و قدیمیترین شرکتهایی است که در زمینه تولید محصولات امنیتی فعالیت دارد، این شرکت در سال 19 ...
Amazing ShutterStock Internet S ...
در این مجموعه شاهد 25 تصویر با کیفیت با عنوان قفل های امنیتی اینترنت از سایت شاتر استوک می باشید، این تصاویر با فرمت JPG بر روی سایت برای دانلود قرار ...
avast! Internet Security 18.3.3 ...
شرکت Avast واقع در پراگ، پایتخت جمهوری چک یکی از بزرگترین و قدیمیترین شرکتهایی است که در زمینه تولید محصولات امنیتی فعالیت دارد، این شرکت در سال 19 ...
AVG Internet Security 18.3.3860
یکی از معروفترین شرکتهایی است که در زمینه تولید محصولات امنیتی فعالیت دارد، این شرکت در سال 1991 در کشور چک توسط Jan Gritzbach و Tomas Hofer تأسیس گ ...
اثرات و ارزیابی ریسک از فناوری بر ...
Impacts and Risk Assessment of ...
The explosive popularity of the Internet as a business tool has created a new type of economy, which is called Technology-Enabled Information Economy ...
avast! Internet Security 18.6.2 ...
شرکت Avast واقع در پراگ، پایتخت جمهوری چک یکی از بزرگترین و قدیمیترین شرکتهایی است که در زمینه تولید محصولات امنیتی فعالیت دارد، این شرکت در سال 19 ...
فناوری تأیید امنیت بر اساس شبکه ب ...
Security authentication technol ...
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات گرایش های مرتبط هوش مصنوعی، شبکه های کامپیوتری، اینترنت و شبکه های گسترده مجله هوش مصنوعی و محاسبات ...
کمینه سازی هزینه انرژی با تعهد ام ...
Energy cost minimization with j ...
رشته های مرتبط مهندسی انرژی، برق، کامپیوتر گرایش های مرتبط امنیت اطلاعات مجله نسل آینده سیستم های کامپیوتری – Future Generation Computer Systems دا ...
امنیت اینترنت اشیا
Internet of Things Security
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات گرایش های مرتبط امینت اطلاعات، رایانش امن، اینترنت و شبکه های گسترده، شبکه های کامپیوتری مجله کنفران ...
اینترنت اشیا: بررسی امنیت
Internet of things: Survey on s ...
رشته های مرتبط مهندسی کامپیوتر و فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله امنیت اطلاعات: چشم انداز جهانی – Information Securi ...
امنیت و حریم خصوصی در اینترنت اشی ...
Security and privacy in the int ...
رشته های مرتبط مهندسی کامپیوتر و فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله سیاست سایبری – Journal of Cyber Policy دانشگاه Cyb ...
چالش های امنیتی و مسائل باز در ای ...
On security challenges and open ...
رشته های مرتبط مهندسی کامپیوتر و فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده، رایانش امن و امنیت اطلاعات مجله نسل آینده سیستم های کامپ ...
امنیت و حریم شخصی محیط اینترنت اش ...
On Security and Privacy Issues ...
رشته های مرتبط مهندسی فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله ششمین کنفرانس بین المللی شبکه های آینده – 6th International Con ...
امنیت و قوانین اینترنت اشیا: چالش ...
Internet of Things security and ...
رشته های مرتبط مهندسی فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله نسل آینده سیستم های کامپیوتری – Future Generation Computer Syst ...
اینترنت اشیا: یک بررسی درباره امن ...
Internet of Things: A survey on ...
رشته های مرتبط مهندسی فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله امنیت اطلاعات و برنامه های کاربردی – Journal of Information S ...
قانون کامپیوتر و گزارش امنیتی. مخ ...
Computer Law And Security Repor ...
This groundbreaking work provides a one-stop source for all lawyers advising on the law of photography and digital images. Presenting commentary on al ...
امنیت مردم محور
People-Centric Security: Transf ...
“امنیت مردم محور” با اتخاذ برنامهای که بر پایه امنیت انسانی قرار دارد موجب بهحداقلرساندن خطر، محافظت از دارایی شرکتها و اجتناب از حوادث فاجعهبار ...
Digital Security: Cyber Terror ...
Since the advent of widespread Internet use, digital technology has been used for criminal intent. From computer viruses capable of shutting down and ...
Security Risk Management : Buil ...
Introduction to Risk Management -- Risk Assessment and Analysis Techniques -- Building and Running a Risk Management Program.
Security+ guide to network secu ...
1. Introduction to Security. SYSTEMS SECURITY. 2. System Threats and Risks. 3. Protecting Systems. NETWORK SECURITY. 4. Network Vulnerabilities and At ...
Physical and logical security c ...
1. Introduction -- 2. Physical Security History -- 3. What is Convergence and Why Do We Care? -- 4. Examples from the Media, Interesting Stories -- ...
تجزیه و تحلیل خودکار امنیتی از ان ...
Automated Security Analysis of ...
Risky Behaviours in the Top 400 iOS and Android Apps is a concise overview of the security threats posed by the top apps in iOS and Android apps. Thes ...
استاندارد ISO / IEC 27003: 2010، ...
ISO/IEC 27003:2010, Information ...
ISO/IEC 27003:2010 focuses on the critical aspects needed for successful design and implementation of an Information Security Management System (ISMS) ...
/ IEC 27004 ISO: 2009، فناوری اطل ...
ISO/IEC 27004:2009, Information ...
ISO/IEC 27004:2009 provides guidance on the development and use of measures and measurement in order to assess the effectiveness of an implemented inf ...