مقالات کنفرانس بین المللی 9 ICST، SecureComm 2013، سیدن ...
Security and Privacy in Communication Networks: 9th Int ......
امنیت کامپیوتر ، قابلیت اطمینان ، و امنیت: 31 کنفرانس ب ...
Computer Safety, Reliability, and Security: 31st Intern ......
رمزنگاری معماری امنیت : طراحی و تأیید
Cryptographic Security Architecture: Design and Verific ...
عوامل تعیین کننده هماهنگی اولیه با سیاست های امنیت اطلا ...
Determinants of early conformance with information secu ......
امنیت و قوانین اینترنت اشیا: چالش ها و فرصت ها
Internet of Things security and forensics: Challenges a ...
تحرک هوا: کلید استراتژی امنیت ملی آمریکا (کتابخانه دانش ...
Air Mobility: The Key to the United States National Sec ......
Junos Security
امنیت فناوری ، بازیابی و تداوم کسب و کار : همایش بین ال ...
Security Technology, Disaster Recovery and Business Con ......
توجیه موشک بالستیک دفاع : فناوری ، امنیت و فرهنگ (مطالع ...
Justifying Ballistic Missile Defence: Technology, Secur ......
ایمنی و امنیتی را نقد برای فرآیند صنایع ، چاپ چهارم : ا ...
Safety and Security Review for the Process Industries, ......
طرح حفاظت چند منظوره مبتنی بر رمزنگاری تصویری برای تجسم ...
Visual Cryptography Based Multilevel Protection Scheme ......
بلاک چین ها به عنوان فعال ساز امنیت در برنامه های اینتر ...
Blockchains as security-enabler for industrial IoT-appl ......
اجرای سیاست های امنیتی خودکار در سیستم های کامپیوتری
Automatic security policy enforcement in computer syste ...
The Network Security Test Lab
The ultimate hands-on guide to IT security and proactive defenseThe Network Security Test Lab is a hands-on, step-by-step guide to ultimate IT securit ...
3D imaging for safety and secur ...
From the contents Part I: Biometrics. 3D Assisted Face recognition: A survey. A survey on 3D Modeling of Human Faces and Face Recognition.- Automatic ...
Climate change and global food ...
Preface................................................................................................ iii Contributors............................. ...
مقالات کنفرانس بین المللی 9 ICST، ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communic ...
امنیت کامپیوتر ، قابلیت اطمینان ، ...
Computer Safety, Reliability, a ...
This book constitutes the refereed proceedings of the 31st International Conference on Computer Safety, Reliability, and Security, SAFECOMP 2012, held ...
رمزنگاری معماری امنیت : طراحی و ت ...
Cryptographic Security Architec ...
A cryptographic security architecture is the collection of hardware and software that protects and controls the use of encryption keys and similar cry ...
CompTIA Security+ Practice Test ...
1,000 Challenging practice questions for Exam SY0-501 CompTIA Security+ Practice Tests provides invaluable practice for candidates preparing for Exam ...
شارژ باتری شبکه از وسایل نقلیه ال ...
Network security-aware charging ...
رشته های مرتبط مهندسی برق گرایش های مرتبط الکترونیک، سیستم های قدرت مجله سیستم های قدرت و انرژی الکتریکی – Electrical Power and Energy Systems دانش ...
عوامل تعیین کننده هماهنگی اولیه ب ...
Determinants of early conforman ...
رشته های مرتبط مهندسی کامپیوتر گرایش های مرتبط امنیت اطلاعات مجله اطلاعات و مدیریت – Information & Management دانشگاه Pamplin College of Business ...
امنیت و قوانین اینترنت اشیا: چالش ...
Internet of Things security and ...
رشته های مرتبط مهندسی فناوری اطلاعات گرایش های مرتبط اینترنت و شبکه های گسترده مجله نسل آینده سیستم های کامپیوتری – Future Generation Computer Syst ...
Junos Security
Junos Security is the complete and authorized introduction to the new Juniper Networks SRX hardware series. This book not only provides a practical, h ...
Security and Safety in Los Ange ...
Preliminaries; Preface; Acknowledgments; Introduction; Determining Threats and Vulnerabilities; The Risk Reduction Matrix; A Layered Approach; Underst ...
Computer safety, reliability, a ...
Invited Talk Why Safety and Security Should and Will Merge . . . . . . . . . . . . . . . . . . . . . . 1 A. Pfitzmann Safety Cases The Deconstruct ...
امنیت فناوری ، بازیابی و تداوم کس ...
Security Technology, Disaster R ...
Welcome to the proceedings of the 2010 International Conferences on Security Te- nology (SecTech 2010), and Disaster Recovery and Business Continuity ...
توجیه موشک بالستیک دفاع : فناوری ...
Justifying Ballistic Missile De ...
Technology is championed as the solution to modern security problems, but also blamed as their cause. This book assesses the way in which these two vi ...
ایمنی و امنیتی را نقد برای فرآیند ...
Safety and Security Review for ...
Dennis Nolan, drawing on decades of experience as a well-known safety author and senior loss prevention specialist at Saudi Aramco, provides the essen ...
طرح حفاظت چند منظوره مبتنی بر رمز ...
Visual Cryptography Based Multi ...
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات و ارتباطات، مهندسی برق گرایش های مرتبط امنیت اطلاعات، دیتا و امنیت شبکه مجله پروسه علوم کامپیوتر – P ...
بلاک چین ها به عنوان فعال ساز امن ...
Blockchains as security-enabler ...
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات گرایش های مرتبط امنیت اطلاعات، رایانش امن، اینترنت و شبکه های گسترده، شبکه های کامپیوتری مجله آسیا ...
اجرای سیاست های امنیتی خودکار در ...
Automatic security policy enfor ...
رشته های مرتبط مهندسی کامپیوتر گرایش های مرتبط امنیت اطلاعات مجله کامپیوترها و امنیت – Computers & Security دانشگاه Université du Québec en Outaou ...
راهنمای عملی برای تضمین امنیت اطل ...
A practical guide to security e ...
• Examines the impact of both accidental and malicious, intentional action and inaction• Defines the five major components of a comprehensive and effe ...
Security and Privacy for Mobile ...
This book examines state-of-art research on designing healthcare applications with the consideration of security and privacy. It explains the Mobile H ...
CompTIA Security+ Training Kit
Ace your preparation for the skills measured by CompTIA Security+ Exam SY0-301. Work at your own pace through a series of lessons and reviews that ful ...