يعرض 1 - 20 نتائج من 186 نتيجة بحث عن '"Computer security."', وقت الاستعلام: 0.03s تنقيح النتائج
  1. 1
    بواسطة He, Xiao Dong
    منشور في 2008
    الموضوعات: ...Firewalls (Computer security)...
    احصل على النص الكامل
    أطروحة كتاب
  2. 2
    بواسطة Mandangan, Arif
    منشور في 2011
    الموضوعات: ...Computer security...
    احصل على النص الكامل
    أطروحة
  3. 3
  4. 4
  5. 5
    بواسطة Mansoori, Masood
    منشور في 2009
    الموضوعات: ...Computer security....
    أطروحة كتاب
  6. 6
    بواسطة Salah, Mohammad
    منشور في 2017
    الموضوعات: ...Anomaly detection (Computer security)...
    احصل على النص الكامل
    أطروحة
  7. 7
    بواسطة Wira Zanoramy Ansiry Zakaria
    منشور في 2014
    الموضوعات: ...Computer security...
    أطروحة كتاب
  8. 8
    بواسطة Chong, Wei Yao
    منشور في 2005
    الموضوعات: ...Computer security....
    أطروحة كتاب
  9. 9
  10. 10
    بواسطة Lai, Hooi Li
    منشور في 2009
    الموضوعات: ...Computer security Code words....
    احصل على النص الكامل
    أطروحة كتاب
  11. 11
    بواسطة Ariffin, Suriyani
    منشور في 2012
    الموضوعات: ...Computer security...
    احصل على النص الكامل
    أطروحة
  12. 12
    بواسطة Maher, Zulfikar Ahmed
    منشور في 2016
    الموضوعات: ...Computer security...
    احصل على النص الكامل
    أطروحة
  13. 13
    بواسطة Enemosah, Hassan
    منشور في 2003
    الموضوعات: ...Computer security...
    Click here to view 1st 24 pages of the thesis. Members can view fulltext at the specified PCs in the library.
    أطروحة
  14. 14
    بواسطة Nor Badrul Anuar
    منشور في 2012
    الموضوعات: ...Intrusion detection systems (Computer security)....
    أطروحة كتاب
  15. 15
    بواسطة Jahanirad, Mehdi
    منشور في 2012
    الموضوعات: ...Intrusion detection systems (Computer security)....
    أطروحة كتاب
  16. 16
    بواسطة Nezhad, Hamid Mohammadzadeh Esfahani
    منشور في 2011
    الموضوعات: ...Intrusion detection systems (Computer security)....
    أطروحة كتاب
  17. 17
    بواسطة Mohd. Rosmadi Mokhtar
    منشور في 2010
    الموضوعات: ...Computer security...
    أطروحة كتاب
  18. 18
    بواسطة Mohamed Yassin, Warusia
    منشور في 2011
    الموضوعات: ...Anomaly detection (Computer security)...
    احصل على النص الكامل
    أطروحة
  19. 19
  20. 20