ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۱۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Yi Qian, 2007
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Morgan Bazilian, 2008
    PDF
    Internet Security Professional Reference, Second Edition

    Internet Security Professional Reference, Second Edition

    Derek Atkins, Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey,, 1997
    PDF
    International Maritime Security Law

    International Maritime Security Law

    James Kraska, 2013
    PDF
    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Panayiotis Kotzanikolaou, 2013
    PDF
    Building a Successful Palestinian State: Security

    Building a Successful Palestinian State: Security

    Robert E. Hunter, 2006
    PDF
    Building Security in the Persian Gulf

    Building Security in the Persian Gulf

    Robert E. Hunter, 2010
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Robert E. Hunter, 2007
    PDF
    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    Robert Moeller, 2010
    PDF
    Reconstituting Korean Security: A Policy Primer

    Reconstituting Korean Security: A Policy Primer

    United Nations University, 2007
    PDF
    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Indranil Bose, 2008
    PDF
    Cyberlaw, Security and Privacy

    Cyberlaw, Security and Privacy

    Sylvia Mercado Kierkegaard (ed.), 2007
    PDF
    Global Energy Policy and Security

    Global Energy Policy and Security

    Vlasios Voudouris (auth.), 2013
    PDF
    Least Privilege Security for Windows 7, Vista, and XP

    Least Privilege Security for Windows 7, Vista, and XP

    Russell Smith, 2010
    PDF
    Least Privilege Security for Windows 7, Vista, and XP

    Least Privilege Security for Windows 7, Vista, and XP

    Russell Smith, 2010
    PDF
    Least privilege security for Windows 7, Vista, and XP : secure desktops for regulatory compliance and business agility

    Least privilege security for Windows 7, Vista, and XP : secure desktops for regulatory compliance and business agility

    Russell Smith, 2010
    PDF
    Communication system security

    Communication system security

    Chen, Lidong, 2012
    PDF
    American Volunteer Police: Mobilizing for Security

    American Volunteer Police: Mobilizing for Security

    Martin Alan Greenberg, 2014
    PDF
    A Thorn in Transatlantic Relations: American and European Perceptions of Threat and Security

    A Thorn in Transatlantic Relations: American and European Perceptions of Threat and Security

    Mary N. Hampton (auth.), 2013
    |< ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ ۱۱۳ ۱۱۴ ۱۱۵ ۱۱۶ ۱۱۷ ۱۱۸ ۱۱۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.