امنیت و حریم خصوصی در موبایل و سیستم های ارتباطی: سومین ...
Security and Privacy in Mobile Information and Communic ......
رمزنگاری معماری امنیت : طراحی و تأیید
Cryptographic Security Architecture: Design and Verific ...
امنیت داده ها و اعتماد مصرف کننده به خلاقیت فناوری مالی ...
Data security and consumer trust in FinTech innovation ......
تخمین اثر خطرهای اعتباری بر امنیت اقتصادی بانک
Estimating credit risks impact on economic security of ...
حملات تهاجمی نیمه روش جدیدی برای تجزیه و تحلیل امنیت سخ ...
Semi-invasive attacks A new approach to hardware secu ......
Pro ASP.NET Web API Security
مقالات کنفرانس بین المللی 9 ICST، SecureComm 2013، سیدن ...
Security and Privacy in Communication Networks: 9th Int ......
فن آوری های پیشرفته برای سیستم های هوشمند امنیت ملی مرز ...
Advanced Technologies for Intelligent Systems of Nation ......
ایمنی و امنیتی را نقد برای فرآیند صنایع ، چاپ چهارم : ا ...
Safety and Security Review for the Process Industries, ......
استانداردهای ارزیابی امنیت سایبری شبکه هوشمند
Standards on Cyber Security Assessment of Smart Grid
عوامل تعیین کننده هماهنگی اولیه با سیاست های امنیت اطلا ...
Determinants of early conformance with information secu ......
عوامل مرتبط با بازرسی امنیتی / سایبری با استفاده از حسا ...
Factors associated with security/cybersecurity audit by ......
امنیت کامپیوتر برای فن آوری های جمع آوری داده ها
Computer security for data collection technologies
راهنمای عملی برای تضمین امنیت اطلاعات و مهندسی
A practical guide to security engineering and informati ...
Learning Puppet Security
Perimeter security
Threat assessment and risk analysis basics -- Perimeter fence -- Protective barriers -- Security lighting -- Electronic access control -- Alarms: ...
Mechatronics for safety, securi ...
Table of Contents; Preface; Skill-Assist and Its Related Safety-Oriented Technology; From RoboCup to RoboCity CoRE; Welfare; Tele-Operation; Workers i ...
Climate change and global food ...
Preface................................................................................................ iii Contributors............................. ...
امنیت و حریم خصوصی در موبایل و سی ...
Security and Privacy in Mobile ...
This book constitutes the thoroughly refereed post-conference proceedings of the Third International ICST Conference on Security and Privacy in Mobile ...
رمزنگاری معماری امنیت : طراحی و ت ...
Cryptographic Security Architec ...
A cryptographic security architecture is the collection of hardware and software that protects and controls the use of encryption keys and similar cry ...
امنیت داده ها و اعتماد مصرف کننده ...
Data security and consumer trus ...
رشته های مرتبط اقتصاد، فناوری اطلاعات، کامپیوتر گرایش های مرتبط اقتصاد مالی، اقتصاد پولی، امنیت اطلاعات مجله امنیت اطلاعات و کامپیوتر – Information ...
تخمین اثر خطرهای اعتباری بر امنیت ...
Estimating credit risks impact ...
رشته های مرتبط اقتصاد، مدیریت گرایش های مرتبط اقتصاد پول و بانکداری، بانکداری مجله آکادمی Zarządzania دانشگاه Poltava National Technical Yuri Kon ...
معاصر امنیت و استراتژی
Contemporary Security and Strat ...
Conflicting Identities and Multiple Masculinities takes as its focus the construction of masculinity in Western Europe from the early Middle Ages unti ...
حملات تهاجمی نیمه روش جدیدی برای ...
Semi-invasive attacks A new a ...
Книга по аппаратному взлому.Based on a dissertation submitted September 2004 by the author for the degree of Doctor of Philosophy to the University of ...
A Practical Guide to Networking ...
This book describes how to use your iPhone, iPod touch, or iPad with iOS 8 on Wi-Fi and cellular/mobile networks securely, making connections with eas ...
Pro ASP.NET Web API Security
ASP.NET Web API is a key part of ASP.NET MVC 4 and the platform of choice for building RESTful services that can be accessed by a wide range of device ...
Security and Safety in Los Ange ...
Preliminaries; Preface; Acknowledgments; Introduction; Determining Threats and Vulnerabilities; The Risk Reduction Matrix; A Layered Approach; Underst ...
مقالات کنفرانس بین المللی 9 ICST، ...
Security and Privacy in Communi ...
This book constitutes the thoroughly refereed post-conference proceedings of the 9th International ICST Conference on Security and Privacy in Communic ...
فن آوری های پیشرفته برای سیستم ها ...
Advanced Technologies for Intel ...
One of the world’s leading problems in the field of national security is protection of borders and borderlands. This book addresses multiple issues on ...
ایمنی و امنیتی را نقد برای فرآیند ...
Safety and Security Review for ...
Dennis Nolan, drawing on decades of experience as a well-known safety author and senior loss prevention specialist at Saudi Aramco, provides the essen ...
استانداردهای ارزیابی امنیت سایبری ...
Standards on Cyber Security Ass ...
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات گرایش های مرتبط امنیت اطلاعات، شبکه های کامپیوتری مجله بین المللی حمایت از زیرساخت های بحرانی – Int ...
عوامل تعیین کننده هماهنگی اولیه ب ...
Determinants of early conforman ...
رشته های مرتبط مهندسی کامپیوتر گرایش های مرتبط امنیت اطلاعات مجله اطلاعات و مدیریت – Information & Management دانشگاه Pamplin College of Business ...
عوامل مرتبط با بازرسی امنیتی / سا ...
Factors associated with securit ...
رشته های مرتبط حسابداری گرایش های مرتبط حسابرسی مجله حسابرسی مدیریت – Managerial Auditing Journal دانشگاه Louisiana Tech University – Ruston – Lo ...
امنیت کامپیوتر برای فن آوری های ج ...
Computer security for data coll ...
رشته های مرتبط مهندسی کامپیوتر گرایش های مرتبط امنیت اطلاعات مجله مهندسی توسعه – Development Engineering دانشگاه University of Washington – USA م ...
راهنمای عملی برای تضمین امنیت اطل ...
A practical guide to security e ...
• Examines the impact of both accidental and malicious, intentional action and inaction• Defines the five major components of a comprehensive and effe ...
Security in Wireless Sensor Net ...
This monograph covers different aspects of sensor network security including new emerging technologies. The authors present a mathematical approach to ...
Learning Puppet Security
As application and server environments become more complex, managing security and compliance becomes a challenging situation. By utilizing Puppet and ...
امنیت فناوری ، بازیابی و تداوم کس ...
Security Technology, Disaster R ...
Welcome to the proceedings of the 2010 International Conferences on Security Te- nology (SecTech 2010), and Disaster Recovery and Business Continuity ...
طرح حفاظت چند منظوره مبتنی بر رمز ...
Visual Cryptography Based Multi ...
رشته های مرتبط مهندسی کامپیوتر، فناوری اطلاعات و ارتباطات، مهندسی برق گرایش های مرتبط امنیت اطلاعات، دیتا و امنیت شبکه مجله پروسه علوم کامپیوتر – P ...