ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Pervasive Computing: First International Conference, Boppard, Germany, March 12-14, 2003. Revised Papers

    Security in Pervasive Computing: First International Conference, Boppard, Germany, March 12-14, 2003. Revised Papers

    Friedemann Mattern (auth.), 2004
    PDF
    Security in Pervasive Computing: Second International Conference, SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings

    Security in Pervasive Computing: Second International Conference, SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings

    Lorenz M. Hilty (auth.), 2005
    PDF
    Mobile Phone Security and Forensics: A Practical Approach

    Mobile Phone Security and Forensics: A Practical Approach

    Iosif I. Androulidakis (auth.), 2016
    EPUB
    Dodging Downsizing: Proven Strategies for Job Security in Tough Times

    Dodging Downsizing: Proven Strategies for Job Security in Tough Times

    Craig S. Rice, 1998
    PDF
    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Michael Brenner, 2015
    PDF
    Emerging trends in ICT security

    Emerging trends in ICT security

    Babak Akhgar, 2014
    EPUB
    Emerging Trends in ICT Security

    Emerging Trends in ICT Security

    Babak Akhgar, 2013
    PDF
    Emerging Trends in ICT Security

    Emerging Trends in ICT Security

    Babak Akhgar, 2013
    CHM
    Expert Web Services Security in the .NET Platform

    Expert Web Services Security in the .NET Platform

    Brian Nantz, 2004
    PDF
    Sams Teach Yourself Linux Security Basics in 24 Hours

    Sams Teach Yourself Linux Security Basics in 24 Hours

    Aron Hsiao, 2001
    PDF
    Security Modeling And Analysis of Mobile Agent Systems

    Security Modeling And Analysis of Mobile Agent Systems

    Jeffrey J. P. Tsai, 2006
    CHM
    Websphere MQ Security in an Enterprise Environment

    Websphere MQ Security in an Enterprise Environment

    IBM Redbooks
    PDF
    Investigative Data Mining for Security and Criminal Detection, First Edition

    Investigative Data Mining for Security and Criminal Detection, First Edition

    Jesus Mena, 2002
    PDF
    Cyber Security Essentials

    Cyber Security Essentials

    James Graham, 2010
    PDF
    Security and democracy in Southern Africa

    Security and democracy in Southern Africa

    edited by Gavin Cawthra, Andre du Pisani, 2007
    PDF
    Provable Security: First International Conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007. Proceedings

    Provable Security: First International Conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007. Proceedings

    Brian LaMacchia, 2007
    PDF
    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Russell Dean Vines, 2002
    PDF
    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Russell Dean Vines, 2002
    PDF
    Cargo Theft, Loss Prevention, and Supply Chain Security

    Cargo Theft, Loss Prevention, and Supply Chain Security

    Burges, 2012
    |< ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ ۱۵۷ ۱۵۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.