Search again

Found: 60  Titles

Order by :    Show:   Per Page
image
A study on the effects of feature sets on intrusion detection system / Yoekleng Kuy.
Author
Yoekleng Kuy.
Published
2017.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Authentiction network access control by using IPv4 = āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļāļēāļĢāļĨāļ‡āļ—āļ°āđ€āļšāļĩāļĒāļ™āđ€āļžāļ·āđˆāļ­āđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ„āļĢāļ‡āļ‚āđˆāļēāļĒ IPv4 / Parinya Thamthawornsakul.
Author
Parinya Thamthawornsakul.
Published
2018.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
Robust image encryption method with cipher stream chaining process / Sovan Tep.
Author
Sovan Tep.
Published
2018.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image

image
āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ§āđ‡āļšāđāļ­āļžāļžāļĨāļīāđ€āļ„āļŠāļąāđˆāļ™ = Web vulnerability assessment / āļ§āļīāļĻāļ§āđŒāļĢāļļāļˆ āļŠāļđāđ€āļ§āļ—āļĒāđŒ.
Author
āļ§āļīāļĻāļ§āđŒāļĢāļļāļˆ āļŠāļđāđ€āļ§āļ—āļĒāđŒ.
Published
2557.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image

image
āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ„āļ§āļēāļĄāđ€āļĢāđ‡āļ§āđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āđ„āļŸāļĢāđŒāļ§āļ­āļĨāļĨāđŒ = Optimizing firewall / āļ“āļąāļāļžāļĨ āļŠāļąāļĒāļĒāļĻāļĨāļēāļ , āļ”āļļāļĨāļĒāđŒāļ āļēāļŠ āļ•āļĢāļ°āļāļēāļĢāļāļīāļˆāļ§āļīāļŠāļīāļ•.
Author
āļ“āļąāļāļžāļĨ āļŠāļąāļĒāļĒāļĻāļĨāļēāļ .
Published
2548.
Call Number
EProject
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image

image
āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļšāļĄāļēāļ•āļĢāļāļēāļ™ = The development of data encryption standard / āļĒāļ‡āļĒāļĻ āļĢāļ•āļ°āđ€āļŠāļĢāļĩ.
Author
āļĒāļ‡āļĒāļĻ āļĢāļ•āļ°āđ€āļŠāļĢāļĩ.
Published
2547.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļēāļĢāļžāļąāļ’āļ™āļēāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ = Network security for SMB / āļŠāļīāļĢāļ§āļīāļŠāļāđŒ āļ­āļĄāļĢāļāļīāļ•āļ•āļīāļŠāļēāļĢ.
Author
āļŠāļīāļĢāļ§āļīāļŠāļāđŒ āļ­āļĄāļĢāļāļīāļ•āļ•āļīāļŠāļēāļĢ.
Published
2559.
Call Number
EThesis
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

image
āļāļēāļĢāļžāļīāļŠāļđāļˆāļ™āđŒāļ•āļ™āļ”āđ‰āļ§āļĒāļŠāļĩāļ§āļĄāļēāļ•āļĢ = Biometric authentication / āļ­āļēāļ—āļīāļ•āļĒāđŒ āļŠāļēāļĄāļēāļĢāļ–.
Author
āļ­āļēāļ—āļīāļ•āļĒāđŒ āļŠāļēāļĄāļēāļĢāļ–.
Published
2548.
Call Number
EProject
Location
āļŦāđ‰āļ­āļ‡āļŠāļĄāļļāļ”āļŠāļģāļ™āļąāļāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ•āļĨāļ­āļ”āļŠāļĩāļ§āļīāļ•āļŊ

Search Tools: Get RSS Feed
Style Switcher
Theme Colors

Layout Styles