ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۱۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    EPUB
    Java Security (Java Series (O'Reilly & Associates).)

    Java Security (Java Series (O'Reilly & Associates).)

    Scott Oaks, 1998
    PDF
    Scrappy Information Security: A plain-English tour through the world of Intranets, the Internet, Packets, Headers, Ports,  ACs, Routers, Bridges, Firewalls, ... Access Cards and Biometrics

    Scrappy Information Security: A plain-English tour through the world of Intranets, the Internet, Packets, Headers, Ports, ACs, Routers, Bridges, Firewalls, ... Access Cards and Biometrics

    Michael Seese, 2009
    EPUB
    The Law of Security and Title-Based Financing

    The Law of Security and Title-Based Financing

    Hugh Beale, 2012
    PDF
    Bio-Inspired Innovation and National Security

    Bio-Inspired Innovation and National Security

    Robert E. Armstrong, 2010
    PDF
    Environmental Security Assessment and Management of Obsolete Pesticides in Southeast Europe

    Environmental Security Assessment and Management of Obsolete Pesticides in Southeast Europe

    Ezra J. Mrema, 2013
    PDF
    Extending the European Security Community: Constructing Peace in the Balkans (Tauris Academic Studies)

    Extending the European Security Community: Constructing Peace in the Balkans (Tauris Academic Studies)

    Emilian Kavalski, 2008
    CHM
    Maximum Wireless Security

    Maximum Wireless Security

    Cyrus Peikari, 2002
    PDF
    Deleuze & Fascism: Security: War: Aesthetics

    Deleuze & Fascism: Security: War: Aesthetics

    Brad Evans, 2015
    PDF
    Deleuze & Fascism: Security: War: Aesthetics

    Deleuze & Fascism: Security: War: Aesthetics

    Brad Evans, 2015
    PDF
    Computer security literacy : staying safe in a digital world

    Computer security literacy : staying safe in a digital world

    Douglas Jacobson, 2013
    DJVU
    Hardware-based computer security techniques to defeat hackers

    Hardware-based computer security techniques to defeat hackers

    Dube R.R., 2008
    PDF
    Introduction to Hardware Security and Trust

    Introduction to Hardware Security and Trust

    Junxia Ma, 2012
    PDF
    Introduction to Hardware Security and Trust

    Introduction to Hardware Security and Trust

    Junxia Ma, 2012
    PDF
    Security of Block Ciphers: From Algorithm Design to Hardware Implementation

    Security of Block Ciphers: From Algorithm Design to Hardware Implementation

    Kazuo Sakiyama, 2015
    PDF
    Towards Hardware-Intrinsic Security: Foundations and Practice

    Towards Hardware-Intrinsic Security: Foundations and Practice

    Roel Maes, 2010
    PDF
    Breakdowns in Computer Security. Commentary and Analysis

    Breakdowns in Computer Security. Commentary and Analysis

    Michael E Rentell, 1991
    PDF
    Energy Security: An Interdisciplinary Approach

    Energy Security: An Interdisciplinary Approach

    Gawdat Bahgat(auth.), 2010
    PDF
    A New Division of Labor: Meeting America's Security Challenges Beyond Iraq (Project Air Force)

    A New Division of Labor: Meeting America's Security Challenges Beyond Iraq (Project Air Force)

    Andrew R. Hoehn, 2007
    PDF
    Soil Chemical Pollution, Risk Assessment, Remediation and Security

    Soil Chemical Pollution, Risk Assessment, Remediation and Security

    Hachadur Tchuldjian (auth.), 2008
    PDF
    Techniques and applications for advanced information privacy and security: emerging organizational, ethical, and human issues

    Techniques and applications for advanced information privacy and security: emerging organizational, ethical, and human issues

    Hamid R. Nemati, 2009
    PDF
    Data & Computer Security: Dictionary of standards concepts and terms

    Data & Computer Security: Dictionary of standards concepts and terms

    Dennis Longley, 1989
    PDF
    Information Security for Managers

    Information Security for Managers

    William Caelli, 1989
    PDF
    Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

    Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

    Jutta Hämmerle-Uhl, 2013
    PDF
    The Creation of Israeli Arabic: Political and Security Considerations in the Making of Arabic Language Studies in Israel

    The Creation of Israeli Arabic: Political and Security Considerations in the Making of Arabic Language Studies in Israel

    Yonatan Mendel (auth.), 2014
    PDF
    Network Centric Warfare and Coalition Operations: The New Military Operating System (Routledge Global Security Studies)

    Network Centric Warfare and Coalition Operations: The New Military Operating System (Routledge Global Security Studies)

    Paul T. Mitchell, 2009
    |< ۱۱۱ ۱۱۲ ۱۱۳ ۱۱۴ ۱۱۵ ۱۱۶ ۱۱۷ ۱۱۸ ۱۱۹ ۱۲۰ ۱۲۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.