تصویربرداری 3D برای ایمنی و امنیت (تصویربرداری محاسباتی ...
3D Imaging for Safety and Security (Computational Imagi ......
تغییر آتلانتیک امنیت روابط : آیا ایالات متحده قرار گرفت ...
Changing Transatlantic Security Relations: Do the U.S, ......
علوم زیستی و بیوتکنولوژی در روسیه: بیماری های کنترل و E ...
Biological Science And Biotechnology in Russia: Control ......
ایمنی و امنیت تجاری بودن سوخت هسته ای ذخیره سازی: گزارش ...
Safety and Security of Commercial Spent Nuclear Fuel St ......
سهم از زمین سنجش از راه دور برای تصمیم گیری در مورد امن ...
COntributions of land remote sensing for decisions abou ......
تسلط مامبو : تجارت الکترونیک ، قالب ها، ماژول توسعه ، S ...
Mastering Mambo: E-Commerce, Templates, Module Developm ......
راهنمای کسب و کار به امنیت اطلاعات : چگونه برای محافظت ...
A business guide to information security: how to protec ......
در حال ظهور تهدیدات علیه امنیت انرژی و پایداری: مجموعه ...
Emerging Threats to Energy Security and Stability: Proc ......
حملات تهاجمی نیمه روش جدیدی برای تجزیه و تحلیل امنیت سخ ...
Semi-invasive attacks A new approach to hardware secu ......
رمزنگاری تصویر و ویدئو؛ از مدیریت حقوق دیجیتال تا ارتبا ...
Image and Video Encryption: From Digital Rights Managem ......
قانون کامپیوتر و گزارش امنیتی. مخابرات پخش و قانون رقاب ...
Computer Law And Security Report. Telecommunications, b ......
موضوع امنیت کاربرد نظریه دلبستگی به روانپزشکی و روان در ...
A Matter of Security The Application of Attachment Theo ......
فهرست شرکت و راهنمای اجرای امنیت: طراحی و اجرای دایرکتو ...
Enterprise Directory and Security Implementation Guide: ......
راهنمای عملی برای تضمین امنیت اطلاعات و مهندسی
A practical guide to security engineering and informati ...
خطرات تهدید کننده امنیت انرژی جها ...
Emerging Global Energy Security ...
This publication is the result of the analyses and discussions conducted by the Energy Security Forum on the global dimensions of emerging energy secu ...
تصویربرداری 3D برای ایمنی و امنیت ...
3D Imaging for Safety and Secur ...
This book presents the thoroughly revised versions of lectures given by leading researchers during the Workshop on Advanced 3D Imaging for Safety and ...
Fuzzing؛ کشف آسیبپذیری نرم افزار
Fuzzing: Brute Force Vulnerabil ...
بر یکی از قدرتمندترین تکنیکهای کشف شکافهای امنیتی مسلط شوید! Fuzzing به سمت یکی از تاثیرگذارترین روشهای امروزه جهت تست امنیت نرمافزار توسعه یافته ...
تغییر آتلانتیک امنیت روابط : آیا ...
Changing Transatlantic Security ...
This new book shows how the idea of a strategic triangle can illuminate the security relationships among the United States, the European Union and Rus ...
علوم زیستی و بیوتکنولوژی در روسیه ...
Biological Science And Biotechn ...
In July 2005, the National Academies released the report "Biological Science and Biotechnology in Russia: Controlling Diseases and Enhancing Security" ...
ایمنی و امنیت تجاری بودن سوخت هست ...
Safety and Security of Commerci ...
In response to a request from Congress, the Nuclear Regulatory Commission and the Department of Homeland Security sponsored a National Academies study ...
سهم از زمین سنجش از راه دور برای ...
COntributions of land remote se ...
Land remote sensing: the use of space-based satellite technologies to obtain information on environmental variables such as land-use and land-covering ...
امنیت در فضای بیرونی و حقوق بین ا ...
Common Security in Outer Space ...
Outer space is an internationalized common area beyond the national jurisdiction of individual states. Security in space must therefore be the common ...
تغییر آب و هوا و امنیت غذایی جهان ...
Climate Change and Global Food ...
n order to feed their burgeoning populations, developing nations will need to double cereal production by 2050. Lal (natural resources, The Ohio State ...
تسلط مامبو : تجارت الکترونیک ، قا ...
Mastering Mambo: E-Commerce, Te ...
I ordered this item and it was returned as undeliverable - at least twice.So I really can't comment other than that - the delivery system is not very ...
راهنمای کسب و کار به امنیت اطلاعا ...
A business guide to information ...
* Vital reading for all those concerned with protecting their companies from malicious and criminal activity, department managers to CXOs and risk man ...
در حال ظهور تهدیدات علیه امنیت ان ...
Emerging Threats to Energy Secu ...
With the global economy set to be largely dependent on oil and gas for the next twenty to thirty years, and global terrorism more prevalent and more f ...
حملات تهاجمی نیمه روش جدیدی برای ...
Semi-invasive attacks A new a ...
Книга по аппаратному взлому.Based on a dissertation submitted September 2004 by the author for the degree of Doctor of Philosophy to the University of ...
امنیت شبکه و رمزنگاری
Cryptography and Network Securi ...
در عصر ویروسها و هکرها، استراق سمع و تقلب الکترونیکی، امنیت جایگاه مهمی دارد. این راهنمای بروزشده قوی بحثی جامع پیرامون امنیت شبکه و رمزنگاری است که ...
رمزنگاری تصویر و ویدئو؛ از مدیریت ...
Image and Video Encryption: Fro ...
رمزنگاری تصویر و ویدئو، یک مرور یکپارچه از روشهای رمزگذاری تصاویر و داده های ویدئویی را فراهم میکند. این کتاب به معرفی تکنیکهای مختلف از نقطه نظرهای ...
تجارت الکترونیک: کنترل و راهنمای ...
E-Commerce: A Control and Secur ...
Checklists, though mundane, are a key component of many jobs. They help ensure that key issues aren't overlooked, and they serve as guideposts for any ...
قانون کامپیوتر و گزارش امنیتی. مخ ...
Computer Law And Security Repor ...
This groundbreaking work provides a one-stop source for all lawyers advising on the law of photography and digital images. Presenting commentary on al ...
موضوع امنیت کاربرد نظریه دلبستگی ...
A Matter of Security The Applic ...
A contemporary case-based discussion of ethical dilemmas faced by researchers in forensic mental health, this book offers useful guidance to anyone pl ...
فهرست شرکت و راهنمای اجرای امنیت: ...
Enterprise Directory and Securi ...
The Internet is connecting enterprises into a global economy. Companies are exposing their directories, or a part of their directories, to customers, ...
طراحی امنیت معماری راه حل
Designing Security Architecture ...
In a course, this book was used as teaching material in a class for computer security. The read, reminded me of speaking software to a hardware engine ...
اصول امنیت را برای تجارت الکترونی ...
Security Fundamentals for E-Com ...
If you're charged with maintaining the security of e-commerce sites, you need this unique book that provides an in-depth understanding of basic securi ...
راهنمای عملی برای تضمین امنیت اطل ...
A practical guide to security e ...
• Examines the impact of both accidental and malicious, intentional action and inaction• Defines the five major components of a comprehensive and effe ...
پیشرفت در رمز - ASIACRYPT 2000 : ...
Advances in Cryptology — ASIACR ...
ASIACRYPT 2000 was the sixth annual ASIACRYPT conference. It was sp- sored by the International Association for Cryptologic Research (IACR) in - opera ...