ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Hubert Baumeister, 2003
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Paul Wilkinson, 2007
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Paul Wilkinson, 2007
    PDF
    XML Security

    XML Security

    Dournaee B., 2002
    PDF
    XML Security

    XML Security

    BlakeDournaee, 2002
    EPUB
    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Scott Horton, 2015
    PDF
    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Ton van Deursen, 2008
    PDF
    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Ton van Deursen, 2008
    PDF
    Emerging Threats and Security Planning: How Should we Decide What Hypothetical Threats to Worry About? (Occasional Paper)

    Emerging Threats and Security Planning: How Should we Decide What Hypothetical Threats to Worry About? (Occasional Paper)

    Brian A. Jackson, 2009
    PDF
    Private Security and the Investigative Process, Third Edition

    Private Security and the Investigative Process, Third Edition

    Charles P. Nemeth, 2010
    PDF
    Security for Service Oriented Architectures

    Security for Service Oriented Architectures

    Walter Williams, 2014
    PDF
    Intrusion Detection Networks: A Key to Collaborative Security

    Intrusion Detection Networks: A Key to Collaborative Security

    Carol Fung, 2013
    PDF
    Trust Betrayed: Barack Obama, Hillary Clinton, and the Selling Out of America's National Security

    Trust Betrayed: Barack Obama, Hillary Clinton, and the Selling Out of America's National Security

    Scott Taylor, 2015
    PDF
    Chinese Diplomacy and the UN Security Council: Beyond the Veto

    Chinese Diplomacy and the UN Security Council: Beyond the Veto

    Joel Wuthnow, 2012
    DJVU
    The Fundamentals of Network Security

    The Fundamentals of Network Security

    John E. Canavan, 2001
    PDF
    Environmental Security and Environmental Management: The Role of Risk Assessment

    Environmental Security and Environmental Management: The Role of Risk Assessment

    D.A. BELLUCK, 2006
    PDF
    Exploring in Security: Towards an Attachment-Informed Psychoanalytic Psychotherapy

    Exploring in Security: Towards an Attachment-Informed Psychoanalytic Psychotherapy

    Jeremy Holmes, 2009
    PDF
    Content Delivery Networks. Web Switching for Security, Availability, and Speed

    Content Delivery Networks. Web Switching for Security, Availability, and Speed

    Scot Hull, 2002
    EPUB
    Content Delivery Networks: Web Switching for Security, Availability, and Speed

    Content Delivery Networks: Web Switching for Security, Availability, and Speed

    Scot Hull, 2002
    PDF
    UNIX System Security: A Guide for Users and System Administrators

    UNIX System Security: A Guide for Users and System Administrators

    David A. Curry, 1992
    PDF
    Russia, NATO and Cooperative Security: Bridging the Gap

    Russia, NATO and Cooperative Security: Bridging the Gap

    Lionel Ponsard, 2006
    PDF
    Manual of Security Sensitive Microbes and Toxins

    Manual of Security Sensitive Microbes and Toxins

    Dongyou Liu, 2014
    PDF
    Climatic Cataclysm: The Foreign Policy and National Security Implications of Climate Change

    Climatic Cataclysm: The Foreign Policy and National Security Implications of Climate Change

    Kurt M. Campbell, 2008
    PDF
    U.S. National Security and Foreign Direct Investment

    U.S. National Security and Foreign Direct Investment

    Edward M. Graham, 2006
    PDF
    Information Security Management Handbook, Sixth Edition

    Information Security Management Handbook, Sixth Edition

    Micki Krause Nozaki, 2011
    |< ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ ۱۵۷ ۱۵۸ ۱۵۹ ۱۶۰ ۱۶۱ ۱۶۲ ۱۶۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.