Found: 8  TitlesOrder by: Show:   Per Page
image
Source Types Article
Title Computer network monitoring based on iterative dichotomiser 3 approach
AuthorPrakai Nadee.
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Security and access control using biometric technologies
AuthorNewman, Robert.
PublishedBoston, MA : Course Technology, 2010.
Call Number005.8 Ne554S 2010
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Embedded systems security : practical methods for safe and secure software and systems development
AuthorKleidermacher, David.
PublishedAmsterdam : Elsevier, 2012.
Call Number005.8 Kl63E
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
TitleManagement of information security /Michael E. Whitman, Herbert J. Mattord
AuthorWhitman, Michael E.1964 -
PublishedBostonThomson Coures Technology2004
Call Number005.8 WH615M
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Cryptography and network security principles and practice
AuthorStallings, William.
PublishedUpper Saddle River, NJ : Pearson, 2011.
Call Number005.82 St782C 2011
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title Cyber self-defense : expert advice to avoid online predators, identity theft, and cyberbullying
AuthorMoore, Alexis.
PublishedGuilford, Connecticut :Lyons Press, 2014.
Call Number613.60285/4678
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
image
Source Types Book
Title รวมสุดยอดโปรแกรมป้องกันและกำจัด virus & spyware ฉบับสมบูรณ์
Authorภุชชงค์ เกวียกกุทัณฑ์.
Publishedนนทบุรี :ไอดีซี อินโฟ ดิสทริเตอร์ เซ็นเตอร์,2550.
Call Number005.84ภ242ร 2550
Locationศูนย์การศึกษามหาวิทยาลัยราชภัฏจันทรเกษม-ชัยนาท
image
Source Types Book
Title Group policy : fundamentals, security, and troubleshooting
AuthorMoskowitz, Jeremy.
PublishedIndianapolis, Ind : Wiley Pub., 2008.
Call Number005.8 Mo911G
Locationสำนักวิทยบริการและเทคโนโลยีสารสนเทศ
Page : 1
Search Tools: Get RSS Feed