ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۴۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    SIP Handbook Services Technologies and Security

    SIP Handbook Services Technologies and Security

    Syed A. Ahson, 2006
    PDF
    SIP Handbook: Services, Technologies, and Security of Session Initiation Protocol

    SIP Handbook: Services, Technologies, and Security of Session Initiation Protocol

    Syed A. Ahson, 2008
    EPUB
    Financial Crimes: A Threat to Global Security

    Financial Crimes: A Threat to Global Security

    Maximillian Edelbacher, 2012
    CHM
    Security Technologies for the World Wide Web, Second Edition

    Security Technologies for the World Wide Web, Second Edition

    Rolf Oppliger, 2002
    PDF
    Smart Card Security and Applications

    Smart Card Security and Applications

    Mike Hendry, 2001
    PDF
    An Introduction to Computer Security: The NIST Handbook

    An Introduction to Computer Security: The NIST Handbook

    Barbara Guttman, 1995
    CHM
    Linux Network Security (Administrator's Advantage Series)

    Linux Network Security (Administrator's Advantage Series)

    Peter G(Peter G. Smith) Smith, 2005
    PDF
    Soil Security for Ecosystem Management: Mediterranean Soil Ecosystems 1

    Soil Security for Ecosystem Management: Mediterranean Soil Ecosystems 1

    Rattan Lal (auth.), 2014
    PDF
    Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

    Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

    Bart De Decker, 2010
    PDF
    Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

    Communications and Multimedia Security: 11th IFIP TC 6/TC 11 International Conference, CMS 2010, Linz, Austria, May 31 – June 2, 2010. Proceedings

    Bart De Decker, 2010
    PDF
    Radio Frequency Identification. Security and Privacy Issues: 11th International Workshop, RFIDsec 2015 New York, NY, USA, June 23–24, 2015, Revised Selected Papers

    Radio Frequency Identification. Security and Privacy Issues: 11th International Workshop, RFIDsec 2015 New York, NY, USA, June 23–24, 2015, Revised Selected Papers

    Stefan Mangard, 2015
    PDF
    Global Security: A Vision for the Future - Addressing the Challenges and Opportunities for Research in the Information Age

    Global Security: A Vision for the Future - Addressing the Challenges and Opportunities for Research in the Information Age

    F. Gere, 2011
    PDF
    Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

    Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

    George Coker, 2008
    PDF
    Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

    Information and Communications Security: 10th International Conference, ICICS 2008 Birmingham, UK, October 20 - 22, 2008 Proceedings

    George Coker, 2008
    PDF
    World Crisis Effects on Social Security in Latin America and the Caribbean: Lessons and Policies

    World Crisis Effects on Social Security in Latin America and the Caribbean: Lessons and Policies

    Carmelo Mesa-Lago, 2010
    PDF
    Information Security and Cryptology - ICISC 2005: 8th International Conference, Seoul, Korea, December 1-2, 2005, Revised Selected Papers

    Information Security and Cryptology - ICISC 2005: 8th International Conference, Seoul, Korea, December 1-2, 2005, Revised Selected Papers

    David Naccache (auth.), 2006
    PDF
    Information Security and Cryptology - ICISC 2005: 8th International Conference, Seoul, Korea, December 1-2, 2005, Revised Selected Papers

    Information Security and Cryptology - ICISC 2005: 8th International Conference, Seoul, Korea, December 1-2, 2005, Revised Selected Papers

    David Naccache (auth.), 2006
    PDF
    Computer, Network & Internet Security

    Computer, Network & Internet Security

    Brett C. Tjaden, 2001
    PDF
    Computer, Network & Internet Security

    Computer, Network & Internet Security

    Brett C. Tjaden, 2001
    CHM
    Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management

    Core Security Patterns: Best Practices and Strategies for J2EE (TM), Web Services, and Identity Management

    Christopher Steel, 2005
    CHM
    Core Security Patterns: Best Practices and Strategies for J2EE, Web Services, and Identity Management

    Core Security Patterns: Best Practices and Strategies for J2EE, Web Services, and Identity Management

    Christopher Steel, 2005
    PDF
    Take Control of iPhone and iPod touch Networking and Security

    Take Control of iPhone and iPod touch Networking and Security

    Glenn Fleishman
    CHM
    HIPAA Security Implementation, Version 1.0

    HIPAA Security Implementation, Version 1.0

    2004
    PDF
    IT Governance: A Manager's Guide to Data Security and BS 7799 ISO 17799

    IT Governance: A Manager's Guide to Data Security and BS 7799 ISO 17799

    Alan Calder, 2005
    CHM
    SQL Server Security Distilled

    SQL Server Security Distilled

    Morris Lewis, 2004
    |< ۱۳۶ ۱۳۷ ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.