ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Ted G. Lewis, 2006
    PDF
    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Ted G. Lewis, 2014
    PDF
    Dependable Networks and Services: 6th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2012, Luxembourg, Luxembourg, June 4-8, 2012. Proceedings

    Dependable Networks and Services: 6th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2012, Luxembourg, Luxembourg, June 4-8, 2012. Proceedings

    Corrado Leita (auth.), 2012
    CHM
    Inside Network Security Assessment: Guarding your IT Infrastructure

    Inside Network Security Assessment: Guarding your IT Infrastructure

    Michael Gregg, 2005
    PDF
    Linux Network Administrator's Guide, 3rd Edition: Infrastructure, Services, and Security

    Linux Network Administrator's Guide, 3rd Edition: Infrastructure, Services, and Security

    Tony Bautts, 2005
    PDF
    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Jérôme François, 2011
    PDF
    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Jérôme François, 2011
    PDF
    Студенческая конференция IT security for new generation (2008): Тезисы докладов

    Студенческая конференция IT security for new generation (2008): Тезисы докладов

    ЗАО ""Лаборатория Касперского"", 2008
    PDF
    Студенческая конференция IT security for new generation (2010): Тезисы докладов

    Студенческая конференция IT security for new generation (2010): Тезисы докладов

    ЗАО ""Лаборатория Касперского"", 2010
    PDF
    Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

    Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

    Jooyoung Lee, 2015
    PDF
    Information Security and Cryptology - ICISC 2015: 18th International Conference, Seoul, South Korea, November 25-27, 2015, Revised Selected Papers

    Information Security and Cryptology - ICISC 2015: 18th International Conference, Seoul, South Korea, November 25-27, 2015, Revised Selected Papers

    Soonhak Kwon, 2016
    PDF
    Disaster & Recovery 72 Hour Preparedness  Software

    Disaster & Recovery 72 Hour Preparedness Software

    US Office of Homeland Security
    CHM
    Network security hacks : [100 industrial strength tips & tools]

    Network security hacks : [100 industrial strength tips & tools]

    Andrew Lockhart, 2004
    PDF
    Security and Dependability for Ambient Intelligence

    Security and Dependability for Ambient Intelligence

    Antonio Maña, 2009
    PDF
    Security Engineering for Vehicular IT Systems: Improving the Trustworthiness and Dependability of Automotive IT Applications

    Security Engineering for Vehicular IT Systems: Improving the Trustworthiness and Dependability of Automotive IT Applications

    Marko Wolf (auth.), 2009
    PDF
    Systems and Human Science - For Safety, Security and Dependability: Selected Papers of the 1st International Symposium SSR 2003, Osaka, Japan, November 2003

    Systems and Human Science - For Safety, Security and Dependability: Selected Papers of the 1st International Symposium SSR 2003, Osaka, Japan, November 2003

    Tatsuo Arai, 2005
    PDF
    Locked Down: Information Security for Lawyers

    Locked Down: Information Security for Lawyers

    Sharon D. Nelson, 2013
    PDF
    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Celia Li, 2010
    PDF
    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Celia Li, 2010
    PDF
    ISO/IEC 27000:2009, Information security management systems — Overview and vocabulary

    ISO/IEC 27000:2009, Information security management systems — Overview and vocabulary

    ISO, 2009
    PDF
    ISO/IEC 27000:2012, Information security management systems — Overview and vocabulary

    ISO/IEC 27000:2012, Information security management systems — Overview and vocabulary

    ISO, 2012
    PDF
    The Benefits and Security Risks of Web-based Applications for Business. Trend Report

    The Benefits and Security Risks of Web-based Applications for Business. Trend Report

    Kathleen Kotwica (Auth.), 2013
    PDF
    Endpoint Security

    Endpoint Security

    Mark Kadrich, 2007
    PDF
    Legalising Land Rights: Local Practices, State Responses and Tenure Security in Africa, Asia and Latin America (AUP - Law, Governance, and Development R)

    Legalising Land Rights: Local Practices, State Responses and Tenure Security in Africa, Asia and Latin America (AUP - Law, Governance, and Development R)

    Janine M. Ubink, 2010
    PDF
    Multimedia Content Representation, Classification and Security: International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006. Proceedings

    Multimedia Content Representation, Classification and Security: International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006. Proceedings

    Edward J. Delp (auth.), 2006
    |< ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.