-
«1075 عنوان»
- همه (1075)
- مقاطع تحصیلی (1)
- کتب و مجلات (882)
- آموزشی (1)
- نرم افزار (179)
- فیلمهای آموزشی (13)
ارتباط شناختی و تعاونی HetNet همزیستی : پیشرفت ها انتخا ...
Cognitive Communication and Cooperative HetNet Coexiste ......
اصول کلامی و غیر کلامی ارتباطات و بیومتریک است - دوره 1 ...
Fundamentals of Verbal and Nonverbal Communication and ......
مقالات کنفرانس بین المللی 9 ICST، SecureComm 2013، سیدن ...
Security and Privacy in Communication Networks: 9th Int ......
امنیت و حریم خصوصی در موبایل و سیستم های ارتباطی: 4 کنف ...
Security and Privacy in Mobile Information and Communic ......
امنیت و حریم خصوصی در موبایل و سیستم های ارتباطی: سومین ...
Security and Privacy in Mobile Information and Communic ......
ارزیابی ریسک انتشار برای امنیت شبکه: نرم افزار به فرودگ ...
Risk Propagation Assessment for Network Security: Appli ......
قوانین ایمیل : راهنمای کسب و کار و خط مشی های مدیریت ، ...
E-Mail Rules: A Business Guide to Managing Policies, Se ......
امنیت و حریم خصوصی در شبکه های ارتباطی: کنفرانس بین الم ...
Security and Privacy in Communication Networks: 5th Int ......
من: گوشی و من: OS پزشکی قانونی. تحقیقات، تجزیه و تحلیل ...
i: Phone and i: OS Forensics. Investigation, Analysis a ......
مدیریت بحران : آمادگی پزشکی، پاسخ و امنیت میهن
Disaster management: medical preparedness, response and ...
مبارزه با تروریسم آنلاین: همگرایی امنیتی، فن آوری، و قا ...
Fighting Terror Online: The Convergence of Security, Te ......
مدیریت امنیت کنونی از u0026 amp؛ مسائل اخلاقی از فناوری ...
Current Security Management & Ethical Issues of Informa ......
ارتباطات موبایل: فناوری ، ابزار ، برنامه های کاربردی ، ...
Mobile Communications: Technology, tools, applications, ......
حفاظت آنچه اهمیت: فناوری، امنیت، و آزادی از آنجا که 9 1 ...
Protecting What Matters: Technology, Security, And Libe ......
امنیت سایبر برای رهبران آموزشی: راهنمای شناخت و سیاست ا ...
Cyber Security for Educational Leaders: A Guide to Unde ......
امنیت فناوری ، بازیابی و تداوم کسب و کار : همایش بین ال ...
Security Technology, Disaster Recovery and Business Con ......
استاندارد ISO / IEC 27006 - فناوری اطلاعات، تکنیک های ا ...
ISO/IEC 27006 - Information technology, security techni ......
صدا روی IP در شبکه های ناهمگن بی سیم: سیگنالینگ، تحرک و ...
Voice over IP in Wireless Heterogeneous Networks: Signa ......
توجیه موشک بالستیک دفاع : فناوری ، امنیت و فرهنگ (مطالع ...
Justifying Ballistic Missile Defence: Technology, Secur ......
اقتصادهای در حال ظهور: محصولات غذایی و امنیت انرژی و فن ...
Emerging Economies: Food and Energy Security, and Techn ......
تست نفوذ: (تحلیلگر EC-شورای خبره ...
Penetration Testing: Communicat ...
The Security Analyst Series from EC-Council | Press is comprised of five books covering a broad base of topics in advanced penetration testing and inf ...
Lynda - CompTIA Security+ (SY0- ...
گواهینامه یک نقطه ورود عالی برای حرفه ای در امنیت اطلاعات است. این دوره کاندیداها را برای سومین دوره آزمون امتحان آماده می کند: معماری و طراحی. تاکید ...
ارتباط شناختی و تعاونی HetNet همز ...
Cognitive Communication and Coo ...
This book, written by experts from universities and major industrial research laboratories, is devoted to the very hot topic of cognitive radio and ne ...
اصول کلامی و غیر کلامی ارتباطات و ...
Fundamentals of Verbal and Nonv ...
The main theme of this publication is the fundamental features of verbal and nonverbal communication and their relationships with the identification o ...
مقالات کنفرانس بین المللی 9 ICST، ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communic ...
امنیت و حریم خصوصی در شبکه های ار ...
Security and privacy in communi ...
This book constitutes the thoroughly refereed proceedings of the 6th International ICST Conference, SecureComm 2010, held in Singapore in September 20 ...
امنیت و حریم خصوصی در موبایل و سی ...
Security and Privacy in Mobile ...
This book constitutes the thoroughly refereed post-conference proceedings of the fourth International ICST Conference on Security and Privacy in Mobil ...
امنیت و حریم خصوصی در موبایل و سی ...
Security and Privacy in Mobile ...
This book constitutes the thoroughly refereed post-conference proceedings of the Third International ICST Conference on Security and Privacy in Mobile ...
ارزیابی ریسک انتشار برای امنیت شب ...
Risk Propagation Assessment for ...
The focus of this book is risk assessment methodologies for network architecture design. The main goal is to present and illustrate an innovative risk ...
قوانین ایمیل : راهنمای کسب و کار ...
E-Mail Rules: A Business Guide ...
E-mail management is a particularly serious business issue in the post-Enron, corporate fraud climate, with many legal and retention concerns related ...
امنیت و حریم خصوصی در شبکه های ار ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 5th International ICST Conference, SecureComm 2009, held in September ...
من: گوشی و من: OS پزشکی قانونی. ت ...
i: Phone and i: OS Forensics. I ...
As sales and usage of iPhones increase so does the demand on organizations that conduct examinations on this device. iPhone and iOS Forensics takes an ...
مدیریت بحران : آمادگی پزشکی، پاسخ ...
Disaster management: medical pr ...
This book, composed of 34 chapters, provides a comprehensive discussion on the current state of and emerging trends in the field of disaster managemen ...
مبارزه با تروریسم آنلاین: همگرایی ...
Fighting Terror Online: The Con ...
This book presents the position that the online environment is a significant and relevant theater of activity in the fight against terror. It identifi ...
مدیریت امنیت کنونی از u0026 amp؛ ...
Current Security Management &am ...
This scholarly examination of the ethical issues in information technology management covers basic details such as improving user education and develo ...
ارتباطات موبایل: فناوری ، ابزار ، ...
Mobile Communications: Technolo ...
Mobile computing is one of the biggest issues of computer technology, science and industry today. This book looks at the requirements of developing mo ...
حفاظت آنچه اهمیت: فناوری، امنیت، ...
Protecting What Matters: Techno ...
Can we safeguard our nation's security without weakening cherished liberties? And how does technology affect the potential conflict between these fund ...
امنیت سایبر برای رهبران آموزشی: ر ...
Cyber Security for Educational ...
As leaders are increasingly implementing technologies into their districts and schools, they need to understand the implications and risks of doing so ...
امنیت فناوری ، بازیابی و تداوم کس ...
Security Technology, Disaster R ...
Welcome to the proceedings of the 2010 International Conferences on Security Te- nology (SecTech 2010), and Disaster Recovery and Business Continuity ...
استاندارد ISO / IEC 27006 - فناور ...
ISO/IEC 27006 - Information tec ...
سازمان بینالمللی استانداردسازی (به انگلیسی: The International Organization for Standardization) (به فرانسوی: Organisation internationale de normalisa ...
صدا روی IP در شبکه های ناهمگن بی ...
Voice over IP in Wireless Heter ...
The requirements for good quality VoIP communications are difficult to achieve in a time-varying environment due to channel errors and traffic congest ...
توجیه موشک بالستیک دفاع : فناوری ...
Justifying Ballistic Missile De ...
Technology is championed as the solution to modern security problems, but also blamed as their cause. This book assesses the way in which these two vi ...
اقتصادهای در حال ظهور: محصولات غذ ...
Emerging Economies: Food and En ...
This volume brings together research on development in three major areas of contemporary global relevance: agriculture and food security, energy, and ...
رادیوی بدنه زمینی - TETRA : یک اب ...
TErrestrial Trunked RAdio - TET ...
Terrestrial Trunked Radio (TETRA) has become the tool to design any type of public security systems, in particular due to the strongly increased secur ...
کنترل شبکه و مهندسی برای QoS، امن ...
Network Control and Engineering ...
This volume presents proceedings from the 19th IFIP World Computer Congress in Santiago, Chile. The proceedings of the World Computer Congress are a p ...