ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Host and Network Security for Microsoft, UNIX, and Oracle

    Host and Network Security for Microsoft, UNIX, and Oracle

    Chris Adams
    PDF
    Disruptive Security Technologies with Mobile Code and Peer-to-Peer Networks

    Disruptive Security Technologies with Mobile Code and Peer-to-Peer Networks

    R.R. Brooks, 2004
    PDF
    Linux Security (Networking)

    Linux Security (Networking)

    Shadab Siddiqui, 2002
    PDF
    Linux Security: Craig Hunt Linux Library

    Linux Security: Craig Hunt Linux Library

    Ramón J. Hontañón, 2001
    PDF
    From Lambs to Lions: Future Security Relationships in a World of Biological and Nuclear Weapons

    From Lambs to Lions: Future Security Relationships in a World of Biological and Nuclear Weapons

    Thomas Preston, 2007
    PDF
    GFI Network Security and PCI Compliance Power Tools

    GFI Network Security and PCI Compliance Power Tools

    Brien Posey, 2008
    PDF
    Power Shifts, Strategy and War: Declining States and International Conflict (Routledge Global Security Studies)

    Power Shifts, Strategy and War: Declining States and International Conflict (Routledge Global Security Studies)

    Dong Sun Lee, 2007
    PDF
    Electronic Security in Chile: A Strategic Reference, 2006

    Electronic Security in Chile: A Strategic Reference, 2006

    Philip M. Parker, 2007
    PDF
    Information Security: 6th International Conference, ISC 2003, Bristol, UK, October 1-3, 2003. Proceedings

    Information Security: 6th International Conference, ISC 2003, Bristol, UK, October 1-3, 2003. Proceedings

    Paul C. van Oorschot (auth.), 2003
    DJVU
    Security Protocols: International Workshop Cambridge, United Kingdom, April 10–12, 1996 Proceedings

    Security Protocols: International Workshop Cambridge, United Kingdom, April 10–12, 1996 Proceedings

    Wenbo Mao (auth.), 1997
    PDF
    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Pierre-Louis Cayrel, 2010
    PDF
    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Pierre-Louis Cayrel, 2010
    PDF
    Cryptography And Data Security

    Cryptography And Data Security

    Peter Gutmann
    PDF
    Design and verification of a cryptographic security architecture

    Design and verification of a cryptographic security architecture

    Peter Gutmann, 2004
    PDF
    Web 2.0 Security: defending Ajax, Ria, and Soa

    Web 2.0 Security: defending Ajax, Ria, and Soa

    Shreeraj (Shreeraj Shah) Shah, 2007
    PDF
    IEEE 802 11 Wireless LAN Security Performance

    IEEE 802 11 Wireless LAN Security Performance

    CHM
    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Jon Edney, 2003
    CHM
    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Jon Edney, 2004
    EPUB
    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Real 802.11 Security: Wi-Fi Protected Access and 802.11i

    Jon Edney, 2003
    PDF
    Military Doctrine: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Military Doctrine: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Albert T. Chapman III, 2009
    PDF
    Soviet Security and Intelligence Organizations 1917-1990: A Biographical Dictionary and Review of Literature in English

    Soviet Security and Intelligence Organizations 1917-1990: A Biographical Dictionary and Review of Literature in English

    Michael Parrish, 1992
    PDF
    Network Security: A Decision and Game-Theoretic Approach

    Network Security: A Decision and Game-Theoretic Approach

    Tansu Alpcan, 2010
    PDF
    Microsoft Security Essentials User Manual

    Microsoft Security Essentials User Manual

    Michael Miller, 2009
    PDF
    Microsoft Security Essentials User Manual

    Microsoft Security Essentials User Manual

    Michael Miller
    PDF
    Data Protection and Security for Personal Computers. A Manager's Guide to Improving the Confidentiality, Availability and Integrity of Data on Personal Computers and Local Area Networks

    Data Protection and Security for Personal Computers. A Manager's Guide to Improving the Confidentiality, Availability and Integrity of Data on Personal Computers and Local Area Networks

    R. Schifreen (Auth.), 1992
    |< ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.