تخطى إلى المحتوى الرئيسي
GAM Central Library
سلتك فارغة.
السلة
قوائم
قوائمك
قم بتسجيل الدخول لإنشاء قوائمك الخاصة
تسجيل الدخول إلى حسابك
ملفات تعريف الارتباط الخاصة بك
سِجل البحث
Search the catalog by:
فهرس المكتبة
عنوان
المؤلف
الموضوع
ردمك
تدمد
السلاسل
رقم الاستدعاء
ابحث باستخدام الكلمة المفتاحية
بحث متقدم
المكتبات
تسجيل الدخول إلى حسابك
Card number or username:
كلمة المرور:
نسيت كلمة مرورك؟
إنشاء حساب
الصفحة الرئيسية
بحث متقدم
نتائج البحث عن 'su:{Computer Security. }'
تنقيح بحثك
الإتاحة
قصر على التسجيلات ذات المواد المتاحة
المؤلفين
.Proctor, Poul E.
Ryan, P.Y.A
Schneider, S.A.
Schneier, Burce
المكتبات المقتنية
المكتبة المركزية
أنواع المادة
كتب
مواقع
الإعارة
مواضيع
Computer networks
Computer Networks
Computer protocols
Computer Security
Computer security
أعاد بحثك 3 نتيجة.
فرز
فرز حسب:
الصلة
الشعبية (أكثر إلى أقلّ)
الشعبية (أقلّ إلى أكثر)
المؤلف (تصاعدياً)
المؤلف (تنازلياً)
رقم الاستدعاء(Z-A إلى 9-0)
رقم الاستدعاء (Z-A إلى 9-0)
تاريخ النشر/حقوق الطبع والنشر:الأحدث الى الأقدم
تاريخ النشر / حقوق الطبع والنشر : الأقدم إلى الأحدث
تاريخ التزويد: من الأحدث الى الأقدم
تاريخ التزويد: من الأقدم الى الأحدث
عنوان (تصاعدي)
عنوان (تنازلي)
إلغاء تمييز
تمييز
تحديد الكل
مسح الكل
حدد العناوين لـِ:
Add to cart
Add to list
قائمة جديدة
وضع حجز
نتائج
صورة من Google Jackets
Secrets and Lies : Digital Security in A Networked World /
Burce Schneier .
بواسطة
Schneier, Burce
, Author
نوع المادة :
نص
؛ الشكل الأدبي:
غير أدبي
؛ الجمهور:
عام;
الناشر:
New York :
Johon Wiley &Sons, Inc،
2000
الإتاحة:
المواد المتاحة للإعارة:
المكتبة المركزية
(1)
رقم الاستدعاء:
005.8 / S C H
.
احجز
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة من Google Jackets
The Modelling and analysis of security protocols: The CSP approach /
بواسطة
Ryan, P.Y.A
Schneider, S.A
[Joint author]
نوع المادة :
نص
؛ التنسيق:
طباعة
؛ الشكل الأدبي:
غير أدبي
London :
Addison-Wesley,
الإتاحة:
المواد المتاحة للإعارة:
المكتبة المركزية
(1)
رقم الاستدعاء:
0058RYA
.
احجز
حفظ في القوائم
إضافة إلى السلة
(إزالة)
صورة من Google Jackets
The Practical intrusion detection handbook :
Author Paul E. Proctor, Foreword Dorothy denning، Technical Editor Ira Winkler .
The Definitive Guide to Understanding, selecting, and deploying intrusion Detection in the enterprise /
بواسطة
.Proctor, Poul E
[Author. ]
نوع المادة :
نص
؛ الشكل الأدبي:
غير أدبي
؛ الجمهور:
عام;
الناشر:
New Jersey :
Prentice Hall PTR,
2001
الإتاحة:
المواد المتاحة للإعارة:
المكتبة المركزية
(1)
رقم الاستدعاء:
005.8 / P R O
.
احجز
حفظ في القوائم
إضافة إلى السلة
(إزالة)
Implemented & Customized by:
BBB with SCIT (Smart Chains for Information Technology)
Powered by
Koha