ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۴۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    CHM
    SELinux: NSA's Open Source Security Enhanced Linux

    SELinux: NSA's Open Source Security Enhanced Linux

    Bill McCarty, 2004
    PDF
    Computer Safety, Reliability, and Security: 34th International Conference, SAFECOMP 2015 Delft, The Netherlands, September 23–25, 2015. Proceedings

    Computer Safety, Reliability, and Security: 34th International Conference, SAFECOMP 2015 Delft, The Netherlands, September 23–25, 2015. Proceedings

    Floor Koornneef, 2015
    PDF
    Computer Safety, Reliability, and Security: SAFECOMP 2015 Workshops, ASSURE, DECSoS, ISSE, ReSA4CI, and SASSUR, Delft, the Netherlands, September 22, 2015, Proceedings

    Computer Safety, Reliability, and Security: SAFECOMP 2015 Workshops, ASSURE, DECSoS, ISSE, ReSA4CI, and SASSUR, Delft, the Netherlands, September 22, 2015, Proceedings

    Floor Koornneef, 2015
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Roger L. Freeman, 2008
    PDF
    Security Issues in Mobile NFC Devices

    Security Issues in Mobile NFC Devices

    Michael Roland (auth.), 2015
    CHM
    The Practice of Network Security: Deployment Strategies for Production Environments

    The Practice of Network Security: Deployment Strategies for Production Environments

    Allan Liska, 2003
    PDF
    Welfare Capitalism in Southeast Asia: Social Security, Health and Education Policies

    Welfare Capitalism in Southeast Asia: Social Security, Health and Education Policies

    M. Ramesh, 2000
    PDF
    Computer Safety, Reliability, and Security: 32nd International Conference, SAFECOMP 2013, Toulouse, France, September 24-27, 2013. Proceedings

    Computer Safety, Reliability, and Security: 32nd International Conference, SAFECOMP 2013, Toulouse, France, September 24-27, 2013. Proceedings

    John Rushby (auth.), 2013
    PDF
    Progress in Cryptology – LATINCRYPT 2012: 2nd International Conference on Cryptology and Information Security in Latin America, Santiago, Chile, October 7-10, 2012. Proceedings

    Progress in Cryptology – LATINCRYPT 2012: 2nd International Conference on Cryptology and Information Security in Latin America, Santiago, Chile, October 7-10, 2012. Proceedings

    Pierre-Alain Fouque, 2012
    PDF
    Collaborative computer security and trust management

    Collaborative computer security and trust management

    Jean-Marc Seigneur, 2010
    CHM
    Current Security Management & Ethical Issues of Information Technology

    Current Security Management & Ethical Issues of Information Technology

    Rasool Azari, 2003
    PDF
    Current Security Management & Ethical Issues of Information Technology

    Current Security Management & Ethical Issues of Information Technology

    Rasool Azari, 2003
    PDF
    Current security management & ethical issues of information technology

    Current security management & ethical issues of information technology

    Rasool Azari, 2003
    PDF
    Information Security Cost Management

    Information Security Cost Management

    Ioana V. Bazavan, 2006
    PDF
    Information Security Governance (Wiley Series in Systems Engineering and Management)

    Information Security Governance (Wiley Series in Systems Engineering and Management)

    Krag Brotby, 2009
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2003
    PDF
    Information Security and Cryptology — ICISC 2000: Third International Conference Seoul, Korea, December 8–9, 2000 Proceedings

    Information Security and Cryptology — ICISC 2000: Third International Conference Seoul, Korea, December 8–9, 2000 Proceedings

    Ju-Sung Kang, 2001
    PDF
    The ASEAN Regional Security Partnership: Strengths and Limits of a Cooperative System

    The ASEAN Regional Security Partnership: Strengths and Limits of a Cooperative System

    Angela Pennisi di Floristella (auth.), 2015
    PDF
    War, Peace, and Security (Contributions to Conflict Management, Peace Economics and Development)

    War, Peace, and Security (Contributions to Conflict Management, Peace Economics and Development)

    Fontanel Chatterji, 2008
    PDF
    Computer Fraud & Security Journel

    Computer Fraud & Security Journel

    2004
    PDF
    Challenges of the Global Century: Report of the Project on Globalization and National Security 2001

    Challenges of the Global Century: Report of the Project on Globalization and National Security 2001

    Stephen J. Flanagan, Ellen L. Frost,, 2001
    PDF
    ICT Systems Security and Privacy Protection: 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings

    ICT Systems Security and Privacy Protection: 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings

    Nora Cuppens-Boulahia, 2014
    CHM
    Securing Linux: A Survival Guide for Linux Security

    Securing Linux: A Survival Guide for Linux Security

    David Koconis, 2003
    PDF
    Security and policy driven computing

    Security and policy driven computing

    Lei Liu, 2011
    PDF
    Critical Information Infrastructures Security: First International Workshop, CRITIS 2006, Samos, Greece, August 31 - September 1, 2006. Revised Papers

    Critical Information Infrastructures Security: First International Workshop, CRITIS 2006, Samos, Greece, August 31 - September 1, 2006. Revised Papers

    Paulo Veríssimo, 2006
    |< ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.