Skip navigation
Home
Browse
Communities
& Collections
Browse Items by:
Issue Date
Author
Title
Subject
Degree Disciplines
Help
For Staff Sign on:
My DSpace
Receive email
updates
Edit Profile
CUIR at Chulalongkorn University
Browsing by Subject ความปลอดภัยในระบบคอมพิวเตอร์
Jump to:
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
ก
ข
ฃ
ค
ฅ
ฆ
ง
จ
ฉ
ช
ซ
ฌ
ญ
ฎ
ฏ
ฐ
ฑ
ฒ
ณ
ด
ต
ถ
ท
ธ
น
บ
ป
ผ
ฝ
พ
ฟ
ภ
ม
ย
ร
ฤ
ล
ฦ
ว
ศ
ษ
ส
ห
ฬ
อ
ฮ
or enter first few letters:
Sort by:
title
issue date
submit date
In order:
Ascending
Descending
Results/Page
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
Authors/Record:
All
1
5
10
15
20
25
30
35
40
45
50
Showing results 1 to 20 of 39
next >
Issue Date
Title
Author(s)
2012
Applying double clustering technique for intrusion detection in large-scale log
Jakrarin Therdphapiyanak
2010
Applying virus technology in audio protection mechanism
Kullapat Theera-angkananon
2012
Identification of significant influencers on text-based CAPTCHA verification from personal characteristics
Tsheten Tamang
2010
Relevancy analysis of vulnerability using metrics based on global public information
Ratsameetip Wita
2012
Usefulness determination of text-based CAPTCHA in a group of Developing countries
Kuenzang Norbu
2553
กรอบงานสนับสนุนการวิเคราะห์ช่องว่างตามลำดับความสำคัญของความต้องการความมั่นคงสำหรับองค์กรที่ใช้แบบจำลองวุฒิภาวะความสามารถด้านวิศวกรรมความมั่นคงของระบบ (เอสเอสอี-ซีเอ็มเอ็ม)
กมลวรรณ ชวะนานนท์
2555
การกำหนดวันหมดอายุของจุดอ่อนในซอฟต์แวร์ระบบ
ปุณธวัช ว่องธวัชชัย
2548
การจัดหมวดหมู่อย่างมีน้ำหนักอัตโนมัติสำหรับหัวข้อด้านความปลอดภัยของคอมพิวเตอร์โดยอิงตามค่าความนิยม
วิศักดิ์ รัตนศักดิ์สิริ
2554
การตรวจหาความผิดปกติแบนด์วิดท์ของเครือข่ายโดยใช้ซาริมา
อภิชิต หาญบรรจง
2552
การนำการป้องกันบัฟเฟอร์โอเวอร์โฟลว์แบบซีเคียวคานารีเวิร์ดมาทำให้เกิดผล
สิริสรา เจียมวงศ์แพทย์
2553
การประยุกต์ทฤษฎีเกมในการวิเคราะห์ความปลอดภัยของการจัดเส้นทางแบบเฟ้นสุ่มในโครงข่ายไร้สายแบบเมชที่มีสายอากาศระบุทิศทาง
ภัทร บุญญกาญจน์
2559
การประเมินผลกระทบจากการโจมตีชนิดซิบิลในระบบการลงคะแนน
ธีรพล ศิลาวรรณ์
2546
การประเมินและเปรียบเทียบการป้องกันจุดอ่อนของระบบลินุกซ์โดยการเพิ่มความแข็งแกร่งกับการใช้แอลเอสเอ็ม
รัศมีทิพย์ วิตา
2554
การปลอมแปลงฐานข้อมูลอย่างเป็นระบบเพื่อใช้เป็นฮันนี่พอต
สิทธิเดช ท้วมพิบูลย์
2553
การผสานคุณลักษณะทางสถิติกับนิวรอลเน็ตเวิร์กเพื่อจำแนกผู้ใช้บนข้อความอิสระขนาดสั้น
วรุตม์ โรจน์รุ่งวศินกุล
2560
การพัฒนากรอบการประเมินและวิเคราะห์แคปช่าแบบข้อความ
สรรัตน์ ชัยกรไพบูลย์
2538
การพัฒนาชั้นการเข้ารหัสลับสำหรับการใช้งานผ่านไปยังระบบยูนิกซ์ อย่างปลอดภัยจากเครื่องคอมพิวเตอร์ส่วนบุคคล
ไพโรจน์ ต้นศิริอนุสรณ์
2544
การพัฒนาซอฟต์แวร์ระบบเงินสดดิจิตอลไม่ระบุชื่อ แบบตามรอยได้ชนิดออฟไลน์
สุขุม เจียมชูโรจน์
2547
การพัฒนาโปรแกรมตรวจสอบความปลอดภัยพื้นฐานสำหรับระบบปฏิบัติการลีนุกซ์เรดแฮต
นฤชัย ศรีแสงอยู่, 2516-
2541
การพัฒนาให้ระบบการรับส่งไฟล์สามารถรองรับการใช้รหัสผ่านแบบใช้ครั้งเดียวสำหรับระบบยูนิกซ์
สมมารถ ศรีกิตติชัย