ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XVII: 17th International Workshop, Cambridge, UK, April 1-3, 2009. Revised Selected Papers

    Security Protocols XVII: 17th International Workshop, Cambridge, UK, April 1-3, 2009. Revised Selected Papers

    Bruce Christianson (auth.), 2013
    PDF
    EU Borders and Shifting Internal Security: Technology, Externalization and Accountability

    EU Borders and Shifting Internal Security: Technology, Externalization and Accountability

    Raphael Bossong, 2016
    PDF
    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Jorn Lapon, 2011
    PDF
    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Jorn Lapon, 2011
    PDF
    Iris Biometrics: From Segmentation to Template Security

    Iris Biometrics: From Segmentation to Template Security

    Christian Rathgeb, 2013
    PDF
    Iris Biometrics: From Segmentation to Template Security

    Iris Biometrics: From Segmentation to Template Security

    Christian Rathgeb, 2013
    CHM
    MCSA/MCSE Implementing and Administering Security in a Windows 2000 Network Exam Cram 2 (Exam Cram 70-214)

    MCSA/MCSE Implementing and Administering Security in a Windows 2000 Network Exam Cram 2 (Exam Cram 70-214)

    Roberta Bragg, 2003
    PDF
    Computer Security Within Organizations

    Computer Security Within Organizations

    Adrian R. Warman (auth.), 1993
    PDF
    The Routledge Handbook of Security Studies(Routledge Handbooks)

    The Routledge Handbook of Security Studies(Routledge Handbooks)

    Victor Mauer (Editor), 2010
    EPUB
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    MOBI
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    PDF
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2015
    PDF
    Security Integration in Europe: How Knowledge-based Networks Are Transforming the European Union

    Security Integration in Europe: How Knowledge-based Networks Are Transforming the European Union

    Mai"a Cross, 2011
    PDF
    Security for Telecommunications Networks

    Security for Telecommunications Networks

    Patrick Traynor, 2008
    PDF
    IT Governance: A Manager's Guide to Data Security and ISO 27001   ISO 27002

    IT Governance: A Manager's Guide to Data Security and ISO 27001 ISO 27002

    Alan Calder, 2008
    EPUB
    Surveillance or Security?: The Risks Posed by New Wiretapping Technologies

    Surveillance or Security?: The Risks Posed by New Wiretapping Technologies

    Susan Landau, 2011
    PDF
    Lincoln and Citizens Rights in Civil War Missouri: Balancing Freedom and Security (Conflicting Worlds: New Dimensions of the American Civil War)

    Lincoln and Citizens Rights in Civil War Missouri: Balancing Freedom and Security (Conflicting Worlds: New Dimensions of the American Civil War)

    Dennis K. Boman, 2011
    PDF
    Encyclopedia of Information Ethics and Security

    Encyclopedia of Information Ethics and Security

    Marian Quigley, 2007
    PDF
    Information Security and Ethics: Concepts, Methodologies, Tools and Applications

    Information Security and Ethics: Concepts, Methodologies, Tools and Applications

    Hamid R. Nemati, 2008
    PDF
    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Jorge Nakahara Jr., 2009
    PDF
    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Jorge Nakahara Jr., 2009
    PDF
    Why Leaders Choose War: The Psychology of Prevention (Praeger Security International)

    Why Leaders Choose War: The Psychology of Prevention (Praeger Security International)

    Jonathan Renshon, 2006
    PDF
    Making Liberia Safe: Transformation of the National Security Sector

    Making Liberia Safe: Transformation of the National Security Sector

    David C. Gompert, 2007
    PDF
    Post 9/11 and the State of Permanent Legal Emergency: Security and Human Rights in Countering Terrorism

    Post 9/11 and the State of Permanent Legal Emergency: Security and Human Rights in Countering Terrorism

    Aniceto Masferrer (auth.), 2012
    |< ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.