ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۲۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Handbook of FPGA Design Security

    Handbook of FPGA Design Security

    Ted Huffmire, 2010
    PDF
    Handbook of FPGA Design Security

    Handbook of FPGA Design Security

    Ted Huffmire, 2010
    PDF
    Security Trends for FPGAS: From Secured to Secure Reconfigurable Systems

    Security Trends for FPGAS: From Secured to Secure Reconfigurable Systems

    L. Torres (auth.), 2011
    PDF
    Distributed Systems Security: Issues, Processes and Solutions

    Distributed Systems Security: Issues, Processes and Solutions

    Abhijit Belapurkar, 2009
    CHM
    Biological Weapons: Limiting the Threat (BCSIA Studies in International Security)

    Biological Weapons: Limiting the Threat (BCSIA Studies in International Security)

    Joshua Lederberg, 1999
    PDF
    Botnet Detection: Countering the Largest Security Threat

    Botnet Detection: Countering the Largest Security Threat

    W. Timothy Strayer, 2008
    PDF
    Botnet Detection: Countering the Largest Security Threat

    Botnet Detection: Countering the Largest Security Threat

    Wenke Lee, 2008
    PDF
    Cell Phones. Threats to Privacy and Security

    Cell Phones. Threats to Privacy and Security

    Patricia D. Netzley, 2014
    PDF
    Chinese Perceptions of Traditional and Nontraditional Security Threats

    Chinese Perceptions of Traditional and Nontraditional Security Threats

    Susan L. Craig, 2007
    PDF
    Coping with Global Environmental Change, Disasters and Security: Threats, Challenges, Vulnerabilities and Risks

    Coping with Global Environmental Change, Disasters and Security: Threats, Challenges, Vulnerabilities and Risks

    Hans Günter Brauch, 2011
    PDF
    Cyber Challenges and National Security: Threats, Opportunities, and Power in a Virtual World

    Cyber Challenges and National Security: Threats, Opportunities, and Power in a Virtual World

    Derek S. Reveron (ed.), 2012
    PDF
    Cultural Property Security: Protecting Museums, Historic Sites, Archives, and Libraries

    Cultural Property Security: Protecting Museums, Historic Sites, Archives, and Libraries

    Daniel J. Benny, 2012
    PDF
    IT-Security 2005: Sicherheit und Datenschutz beim IT-Outsourcing

    IT-Security 2005: Sicherheit und Datenschutz beim IT-Outsourcing

    PD Dr. Burkhard Pedell (auth.), 2004
    CHM
    Web Security Basics

    Web Security Basics

    Shweta Bhasin, 2002
    PDF
    Security Rights in Movable Property in European Private Law (The Common Core of European Private Law)

    Security Rights in Movable Property in European Private Law (The Common Core of European Private Law)

    Michele Graziadei, 2004
    PDF
    Homeland Security

    Homeland Security

    Matt Mullins, 2009
    PDF
    Conflict Management and African Politics: Ripeness, Bargaining, and Mediation (Routledge Studies in Security and Conflict Management)

    Conflict Management and African Politics: Ripeness, Bargaining, and Mediation (Routledge Studies in Security and Conflict Management)

    Terrence Lyons, 2008
    PDF
    Conflict Management for Security Professionals

    Conflict Management for Security Professionals

    Andrew A. Tufano (Auth.), 2014
    PDF
    Conflict Management for Security Professionals

    Conflict Management for Security Professionals

    Andrew A. Tufano, 2013
    PDF
    Geopolitical Change, Grand Strategy and European Security: The EU-NATO Conundrum in Perspective

    Geopolitical Change, Grand Strategy and European Security: The EU-NATO Conundrum in Perspective

    Luis Simón (auth.), 2013
    PDF
    The Central Intelligence Agency: Security under Scrutiny (Understanding Our Government)

    The Central Intelligence Agency: Security under Scrutiny (Understanding Our Government)

    Richard Immerman, 2005
    PDF
    The Central Intelligence Agency: Security under Scrutiny (Understanding Our Government)

    The Central Intelligence Agency: Security under Scrutiny (Understanding Our Government)

    Richard Immerman, 2005
    PDF
    The Oxford Handbook of National Security Intelligence

    The Oxford Handbook of National Security Intelligence

    Loch K. Johnson, 2010
    EPUB
    Building a Home Security System with Raspberry Pi

    Building a Home Security System with Raspberry Pi

    Matthew Poole, 2015
    PDF
    Building a Home Security System with Raspberry Pi

    Building a Home Security System with Raspberry Pi

    Matthew Poole, 2015
    |< ۱۱۸ ۱۱۹ ۱۲۰ ۱۲۱ ۱۲۲ ۱۲۳ ۱۲۴ ۱۲۵ ۱۲۶ ۱۲۷ ۱۲۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.