ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۴۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    CHM
    Instant Messaging Rules: A Business Guide to Managing Policies, Security, and Legal Issues for Safe IM Communication

    Instant Messaging Rules: A Business Guide to Managing Policies, Security, and Legal Issues for Safe IM Communication

    Nancy Flynn, 2004
    PDF
    Transactions on Data Hiding and Multimedia Security III

    Transactions on Data Hiding and Multimedia Security III

    Jürgen Bierbrauer, 2008
    PDF
    Transactions on Data Hiding and Multimedia Security III

    Transactions on Data Hiding and Multimedia Security III

    Jürgen Bierbrauer, 2008
    PDF
    Information Security The Complete Reference

    Information Security The Complete Reference

    Mark Rhodes-Ousley, 2013
    PDF
    The international handbook of computer security

    The international handbook of computer security

    Jae K. Shim, 2000
    CHM
    Absolute Beginner's Guide To: Security, Spam, Spyware & Viruses

    Absolute Beginner's Guide To: Security, Spam, Spyware & Viruses

    Andy Edward Walker, 2005
    PDF
    Mobile Communications: Technology, tools, applications, authentication and security IFIP World Conference on Mobile Communications 2 – 6 September 1996, Canberra, Australia

    Mobile Communications: Technology, tools, applications, authentication and security IFIP World Conference on Mobile Communications 2 – 6 September 1996, Canberra, Australia

    H. Sasaki (auth.), 1996
    PDF
    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Ingrid Biehl, 2002
    PDF
    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Ingrid Biehl, 2002
    PDF
    Provable Security: 6th International Conference, ProvSec 2012, Chengdu, China, September 26-28, 2012. Proceedings

    Provable Security: 6th International Conference, ProvSec 2012, Chengdu, China, September 26-28, 2012. Proceedings

    Masayuki Abe (auth.), 2012
    PDF
    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Kristian Beckers, 2012
    PDF
    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Kristian Beckers, 2012
    PDF
    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    Guy Hart-Davis, 2011
    PDF
    Critical Information Infrastructures Security: 9th International Conference, CRITIS 2014, Limassol, Cyprus, October 13-15, 2014, Revised Selected Papers

    Critical Information Infrastructures Security: 9th International Conference, CRITIS 2014, Limassol, Cyprus, October 13-15, 2014, Revised Selected Papers

    Christos G. Panayiotou, 2016
    PDF
    Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

    Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

    Christoph Herbst, 2009
    PDF
    Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

    Information Security Applications: 9th International Workshop, WISA 2008, Jeju Island, Korea, September 23-25, 2008, Revised Selected Papers

    Christoph Herbst, 2009
    PDF
    Computational Intelligence and Security: International Conference, CIS 2006. Guangzhou, China, November 3-6, 2006. Revised Selected Papers

    Computational Intelligence and Security: International Conference, CIS 2006. Guangzhou, China, November 3-6, 2006. Revised Selected Papers

    Lijuan Li, 2007
    PDF
    Computational Intelligence and Security: International Conference, CIS 2006. Guangzhou, China, November 3-6, 2006. Revised Selected Papers

    Computational Intelligence and Security: International Conference, CIS 2006. Guangzhou, China, November 3-6, 2006. Revised Selected Papers

    Lijuan Li, 2007
    PDF
    Cyber Security: Second International Symposium, CSS 2015, Coeur d'Alene, ID, USA, April 7-8, 2015, Revised Selected Papers

    Cyber Security: Second International Symposium, CSS 2015, Coeur d'Alene, ID, USA, April 7-8, 2015, Revised Selected Papers

    Kristin Haltinner, 2016
    PDF
    Information Security Applications: 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers

    Information Security Applications: 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers

    Wei Gao, 2007
    PDF
    Information Security Applications: 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers

    Information Security Applications: 7th International Workshop, WISA 2006, Jeju Island, Korea, August 28-30, 2006, Revised Selected Papers

    Wei Gao, 2007
    PDF
    Conflicting Currents: Japan and the United States in the Pacific (Praeger Security International)

    Conflicting Currents: Japan and the United States in the Pacific (Praeger Security International)

    Williamson Murray, 2009
    PDF
    Corporate Security Organizational Structure, Cost of Services and Staffing Benchmark. Research Report

    Corporate Security Organizational Structure, Cost of Services and Staffing Benchmark. Research Report

    Bob Hayes, Greg Kane, 2013
    PDF
    European Security after Iraq

    European Security after Iraq

    Norrie MacQueen, 2006
    PDF
    Joomla! Web Security

    Joomla! Web Security

    Tom Canavan, 2008
    |< ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.