-
«1075 عنوان»
- همه (1075)
- مقاطع تحصیلی (1)
- کتب و مجلات (882)
- آموزشی (1)
- نرم افزار (179)
- فیلمهای آموزشی (13)
امنیت دینامیکی متصل سیستم برق قدرت - جلد 2: دینامیک و ث ...
Dynamic Security of Interconnected Electric Power Syste ......
تراهرتز و امنیت برنامه های کاربردی: آشکارسازهای، منابع ...
THz and Security Applications: Detectors, Sources and A ......
الکترونیک زنگ هشدار عمومی. راهنمای جعبه ابزار برای تکنس ...
Basic Alarm Electronics. Toolbox Guides for Security Te ......
ساخت اجتماعی بازگشت روسیه: آرمان، هویت و امنیت علاقه من ...
The Social Construction of Russia's Resurgence: Aspirat ......
تست نفوذ: (تحلیلگر EC-شورای خبره امنیت (ECSA)) ارتباطات ...
Penetration Testing: Communication Media Testing (EC-Co ......
قوانین پست الکترونیکی: یک راهنمای کسب و کار به سیاست ها ...
E-mail rules : a business guide to managing policies, s ......
ارتباط شناختی و تعاونی HetNet همزیستی : پیشرفت ها انتخا ...
Cognitive Communication and Cooperative HetNet Coexiste ......
اصول کلامی و غیر کلامی ارتباطات و بیومتریک است - دوره 1 ...
Fundamentals of Verbal and Nonverbal Communication and ......
مقالات کنفرانس بین المللی 9 ICST، SecureComm 2013، سیدن ...
Security and Privacy in Communication Networks: 9th Int ......
امنیت و حریم خصوصی در موبایل و سیستم های ارتباطی: 4 کنف ...
Security and Privacy in Mobile Information and Communic ......
امنیت و حریم خصوصی در موبایل و سیستم های ارتباطی: سومین ...
Security and Privacy in Mobile Information and Communic ......
ارزیابی ریسک انتشار برای امنیت شبکه: نرم افزار به فرودگ ...
Risk Propagation Assessment for Network Security: Appli ......
قوانین ایمیل : راهنمای کسب و کار و خط مشی های مدیریت ، ...
E-Mail Rules: A Business Guide to Managing Policies, Se ......
امنیت و حریم خصوصی در شبکه های ارتباطی: کنفرانس بین الم ...
Security and Privacy in Communication Networks: 5th Int ......
من: گوشی و من: OS پزشکی قانونی. تحقیقات، تجزیه و تحلیل ...
i: Phone and i: OS Forensics. Investigation, Analysis a ......
مدیریت بحران : آمادگی پزشکی، پاسخ و امنیت میهن
Disaster management: medical preparedness, response and ...
امنیت تعبیه شده عملی: ساختمان امن منبع محدود سیستم (فنا ...
Practical Embedded Security: Building Secure Resource-C ......
مبارزه با تروریسم آنلاین: همگرایی امنیتی، فن آوری، و قا ...
Fighting Terror Online: The Convergence of Security, Te ......
Lynda - CompTIA Security+ (SY0- ...
کسب گواهینامه CompTIA Security + می تواند به شما در ایجاد امنیت حرفه ای کمک کند. این دوره - قسط دوم در یک مجموعه ای که شما را برای نسخه SY0-501 از Com ...
Lynda - CompTIA Security+ (SY0- ...
گواهینامه یک نقطه ورود عالی برای حرفه ای در امنیت اطلاعات است. این دوره کاندیداها را برای سومین دوره آزمون امتحان آماده می کند: معماری و طراحی. تاکید ...
تراهرتز و امنیت برنامه های کاربرد ...
THz and Security Applications: ...
These proceedings comprise invited papers from highly experienced researchers in THz technology and security applications. THz detection of explosives ...
تست نفوذ: (تحلیلگر EC-شورای خبره ...
Penetration Testing: Communicat ...
The Security Analyst Series from EC-Council | Press is comprised of five books covering a broad base of topics in advanced penetration testing and inf ...
ارتباط شناختی و تعاونی HetNet همز ...
Cognitive Communication and Coo ...
This book, written by experts from universities and major industrial research laboratories, is devoted to the very hot topic of cognitive radio and ne ...
اصول کلامی و غیر کلامی ارتباطات و ...
Fundamentals of Verbal and Nonv ...
The main theme of this publication is the fundamental features of verbal and nonverbal communication and their relationships with the identification o ...
مقالات کنفرانس بین المللی 9 ICST، ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communic ...
امنیت و حریم خصوصی در شبکه های ار ...
Security and privacy in communi ...
This book constitutes the thoroughly refereed proceedings of the 6th International ICST Conference, SecureComm 2010, held in Singapore in September 20 ...
امنیت و حریم خصوصی در موبایل و سی ...
Security and Privacy in Mobile ...
This book constitutes the thoroughly refereed post-conference proceedings of the fourth International ICST Conference on Security and Privacy in Mobil ...
امنیت و حریم خصوصی در موبایل و سی ...
Security and Privacy in Mobile ...
This book constitutes the thoroughly refereed post-conference proceedings of the Third International ICST Conference on Security and Privacy in Mobile ...
ارزیابی ریسک انتشار برای امنیت شب ...
Risk Propagation Assessment for ...
The focus of this book is risk assessment methodologies for network architecture design. The main goal is to present and illustrate an innovative risk ...
قوانین ایمیل : راهنمای کسب و کار ...
E-Mail Rules: A Business Guide ...
E-mail management is a particularly serious business issue in the post-Enron, corporate fraud climate, with many legal and retention concerns related ...
امنیت و حریم خصوصی در شبکه های ار ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 5th International ICST Conference, SecureComm 2009, held in September ...
من: گوشی و من: OS پزشکی قانونی. ت ...
i: Phone and i: OS Forensics. I ...
As sales and usage of iPhones increase so does the demand on organizations that conduct examinations on this device. iPhone and iOS Forensics takes an ...
مدیریت بحران : آمادگی پزشکی، پاسخ ...
Disaster management: medical pr ...
This book, composed of 34 chapters, provides a comprehensive discussion on the current state of and emerging trends in the field of disaster managemen ...
مبارزه با تروریسم آنلاین: همگرایی ...
Fighting Terror Online: The Con ...
This book presents the position that the online environment is a significant and relevant theater of activity in the fight against terror. It identifi ...
مدیریت امنیت کنونی از u0026 amp؛ ...
Current Security Management &am ...
This scholarly examination of the ethical issues in information technology management covers basic details such as improving user education and develo ...