ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Group policy : fundamentals, security, and the managed desktop

    Group policy : fundamentals, security, and the managed desktop

    Jeremy Moskowitz, 2010
    PDF
    Group policy : fundamentals, security, and the managed desktop, second edition

    Group policy : fundamentals, security, and the managed desktop, second edition

    Burchill, Alan, 2013
    PDF
    Information Security and Cryptology: 7th International Conference, Inscrypt 2011, Beijing, China, November 30 – December 3, 2011. Revised Selected Papers

    Information Security and Cryptology: 7th International Conference, Inscrypt 2011, Beijing, China, November 30 – December 3, 2011. Revised Selected Papers

    Benoît Libert, 2012
    PDF
    The Process and Politics of Defense Acquisition: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    The Process and Politics of Defense Acquisition: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    David S. Sorenson, 2008
    PDF
    India, Pakistan and the Secret Jihad: The Covert War in Kashmir, 1947-2004 (Asian Security Studies)

    India, Pakistan and the Secret Jihad: The Covert War in Kashmir, 1947-2004 (Asian Security Studies)

    Praveen Swami, 2006
    PDF
    Risk Management in Port Operations, Logistics and Supply Chain Security

    Risk Management in Port Operations, Logistics and Supply Chain Security

    Khalid Bichou, 2009
    PDF
    Security Leadership of the Future. Article Collection

    Security Leadership of the Future. Article Collection

    Bob Hayes (Eds.), 2014
    PDF
    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Hans Günter Brauch, 2009
    PDF
    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2015, Zurich, Switzerland, October 29, 2015, Revised Selected Papers

    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2015, Zurich, Switzerland, October 29, 2015, Revised Selected Papers

    Jan Camenisch, 2016
    PDF
    The Authority of the Security Council under Chapter VII of the UN Charter:Legal Limits and the Role of the International Court of Justice (Studies and ... Settlement of International Disputes, V. 8)

    The Authority of the Security Council under Chapter VII of the UN Charter:Legal Limits and the Role of the International Court of Justice (Studies and ... Settlement of International Disputes, V. 8)

    David Schweigman, 2001
    PDF
    Challenges to American National Security in the 1990s

    Challenges to American National Security in the 1990s

    John J. Weltman (auth.), 1991
    PDF
    Machine learning forensics for law enforcement, security, and intelligence

    Machine learning forensics for law enforcement, security, and intelligence

    Jesus Mena, 2011
    PDF
    Information Security and Cryptology: 8th International Conference, Inscrypt 2012, Beijing, China, November 28-30, 2012, Revised Selected Papers

    Information Security and Cryptology: 8th International Conference, Inscrypt 2012, Beijing, China, November 28-30, 2012, Revised Selected Papers

    Lidong Han, 2013
    PDF
    Privacy in Peril: How We are Sacrificing a Fundamental Right in Exchange for Security and Convenience

    Privacy in Peril: How We are Sacrificing a Fundamental Right in Exchange for Security and Convenience

    James B. Rule, 2007
    PDF
    Network and System Security: 7th International Conference, NSS 2013, Madrid, Spain, June 3-4, 2013. Proceedings

    Network and System Security: 7th International Conference, NSS 2013, Madrid, Spain, June 3-4, 2013. Proceedings

    Rafael A. Rodríguez-Gómez, 2013
    PDF
    Using the Common Criteria for IT Security Evaluation

    Using the Common Criteria for IT Security Evaluation

    Debra S. Herrmann, 2002
    PDF
    The Lucent Library of Homeland Security - Deterring and Investigating Attack: The Role of the FBI and the CIA

    The Lucent Library of Homeland Security - Deterring and Investigating Attack: The Role of the FBI and the CIA

    Jennifer Keeley, 2003
    DJVU
    Security markets: stochastic models

    Security markets: stochastic models

    Darrell Duffie, 1988
    PDF
    Security Markets: Stochastic Models

    Security Markets: Stochastic Models

    Darrell Duffie, 1988
    PDF
    Securing Europe: Western Interventions Towards a New Security Community (Library of European Studies)

    Securing Europe: Western Interventions Towards a New Security Community (Library of European Studies)

    Fotios Moustakis, 2009
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2008
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2001
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2001
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    |< ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.