Search again

Found: 60  Titles

Order by :    Show:   Per Page
image
Network security contest āļĻāļąāļāļĒāļ āļēāļžāđ€āļ”āđ‡āļāđ„āļ—āļĒāļ•āđ‰āļēāļ™ hacker āļ­āļĒāļđāđˆāļŦāļĄāļąāļ”
Published
2551.
Call Number
KMIENews
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image
āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ = Management of information security technologies organization / āļ‰āļąāļ™āļ—āļ™āļē āļ§āļīāļĢāļīāļĒāđ€āļ§āļŠāļāļļāļĨ.
Author
āļ‰āļąāļ™āļ—āļ™āļē āļ§āļīāļĢāļīāļĒāđ€āļ§āļŠāļāļļāļĨ.
Published
āļāļĢāļļāļ‡āđ€āļ—āļžāļŊ : āļ āļēāļ„āļ§āļīāļŠāļēāļ„āļĢāļļāļĻāļēāļŠāļ•āļĢāđŒāļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ āļ„āļ“āļ°āļ„āļĢāļļāļĻāļēāļŠāļ•āļĢāđŒāļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ āļŠāļ–āļēāļšāļąāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļžāļĢāļ°āļˆāļ­āļĄāđ€āļāļĨāđ‰āļēāđ€āļˆāđ‰āļēāļ„āļļāļ“āļ—āļŦāļēāļĢāļĨāļēāļ”āļāļĢāļ°āļšāļąāļ‡, 2551.
Call Number
EResearch
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image
āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ§āđ‡āļšāđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ = Web vulnerability assessment / āļ§āļīāļĻāļ§āđŒāļĢāļļāļˆ āļŠāļđāđ€āļ§āļ—āļĒāđŒ.
Author
āļ§āļīāļĻāļ§āđŒāļĢāļļāļˆ āļŠāļđāđ€āļ§āļ—āļĒāđŒ.
Published
2557.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image

image
āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ = Optimizing firewall / āļ“āļąāļāļžāļĨ āļŠāļąāļĒāļĒāļĻāļĨāļēāļ , āļ”āļļāļĨāļĒāđŒāļ āļēāļŠ āļ•āļĢāļ°āļāļēāļĢāļāļīāļˆāļ§āļīāļŠāļīāļ•.
Author
āļ“āļąāļāļžāļĨ āļŠāļąāļĒāļĒāļĻāļĨāļēāļ .
Published
2548.
Call Number
EProject
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļšāļĄāļēāļ•āļĢāļāļēāļ™ = The development of data encryption standard / āļĒāļ‡āļĒāļĻ āļĢāļ•āļ°āđ€āļŠāļĢāļĩ.
Author
āļĒāļ‡āļĒāļĻ āļĢāļ•āļ°āđ€āļŠāļĢāļĩ.
Published
2547.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļēāļĢāļžāļąāļ’āļ™āļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ = Network security for SMB / āļŠāļīāļĢāļ§āļīāļŠāļāđŒ āļ­āļĄāļĢāļāļīāļ•āļ•āļīāļŠāļēāļĢ.
Author
āļŠāļīāļĢāļ§āļīāļŠāļāđŒ āļ­āļĄāļĢāļāļīāļ•āļ•āļīāļŠāļēāļĢ.
Published
2559.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļ™āļ”āđ‰āļ§āļĒāļŠāļĩāļ§āļĄāļēāļ•āļĢ = Biometric authentication / āļ­āļēāļ—āļīāļ•āļĒāđŒ āļŠāļēāļĄāļēāļĢāļ–.
Author
āļ­āļēāļ—āļīāļ•āļĒāđŒ āļŠāļēāļĄāļēāļĢāļ–.
Published
2548.
Call Number
EProject
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image
āļāļēāļĢāđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļ§āļąāļ•āļ–āļļāđ‚āļ”āļĒāđƒāļŠāđ‰āļžāļąāļ™āļ˜āļŠāļąāļāļāļēāđāļšāļšāļ„āļĨāļļāļĄāđ€āļ„āļĢāļ·āļ­ = Object matching using fuzzy commitment / āļ­āļĢāļĢāļ„āļžāļĨ āđ€āļŠāļ–āļĩāļĒāļ™āļˆāļēāļĢāļļāļĢāļąāļ•āļ™āđŒ.
Author
āļ­āļĢāļĢāļ„āļžāļĨ āđ€āļŠāļ–āļĩāļĒāļ™āļˆāļēāļĢāļļāļĢāļąāļ•āļ™āđŒ.
Published
2552.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles