ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Computation, Cryptography, and Network Security

    Computation, Cryptography, and Network Security

    Nicholas J. Daras, 2015
    PDF
    Security in Communication Networks: Third International Conference, SCN 2002 Amalfi, Italy, September 11–13, 2002 Revised Papers

    Security in Communication Networks: Third International Conference, SCN 2002 Amalfi, Italy, September 11–13, 2002 Revised Papers

    Eyal Kushilevitz (auth.), 2003
    PDF
    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Roger Needham (auth.), 2001
    PDF
    Cooperative Security and the Balance of Power in ASEAN and the ARF (Politics in Asia)

    Cooperative Security and the Balance of Power in ASEAN and the ARF (Politics in Asia)

    Ralf Emmers, 2003
    PDF
    The Balance of Power in Asia-Pacific Security (Politics in Asia)

    The Balance of Power in Asia-Pacific Security (Politics in Asia)

    Odgaard, 2007
    PDF
    The Civilian-Military Divide: Obstacles to the Integration of Intelligence in the United States (Praeger Security International)

    The Civilian-Military Divide: Obstacles to the Integration of Intelligence in the United States (Praeger Security International)

    Louise Stanton, 2009
    PDF
    Remote Sensing from Space: Supporting International Peace and Security

    Remote Sensing from Space: Supporting International Peace and Security

    Clementine Burnley, 2009
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Calling for Security and Justice In Nepal: Citzens' Perspectives on the Rule of Law and the Role of the Nepal Police

    Calling for Security and Justice In Nepal: Citzens' Perspectives on the Rule of Law and the Role of the Nepal Police

    United States Institutes of Peace, 2011
    PDF
    Commercialising Security in Europe: Political Consequences for Peace Operations

    Commercialising Security in Europe: Political Consequences for Peace Operations

    Anna Leander, 2013
    PDF
    Detection and Disposal of Improvised Explosives (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Detection and Disposal of Improvised Explosives (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Hiltmar Schubert, 2006
    PDF
    Detection of Liquid Explosives and Flammable Agents in Connection with Terrorism (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Detection of Liquid Explosives and Flammable Agents in Connection with Terrorism (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Hiltmar Schubert, 2008
    PDF
    Communications and Multimedia Security: Volume 3

    Communications and Multimedia Security: Volume 3

    Sokratis Katsikas (eds.), 1997
    PDF
    Computer Communications 23 1716-1723 Security policy conceptual modeling and formalization for networked information systems

    Computer Communications 23 1716-1723 Security policy conceptual modeling and formalization for networked information systems

    2000
    PDF
    Cryptography and Security Systems: Third International Conference, CSS 2014, Lublin, Poland, September 22-24, 2014. Proceedings

    Cryptography and Security Systems: Third International Conference, CSS 2014, Lublin, Poland, September 22-24, 2014. Proceedings

    Zbigniew Kotulski, 2014
    PDF
    Introduction to Security and Network Forensics

    Introduction to Security and Network Forensics

    Buchanan, 2011
    PDF
    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Roger Needham (auth.), 2000
    PDF
    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Roger Needham (auth.), 2000
    PDF
    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Roger Needham (auth.), 2001
    PDF
    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Roger Needham (auth.), 2002
    PDF
    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Roger Needham (auth.), 2002
    EPUB
    Top Secret America: The Rise of the New American Security State

    Top Secret America: The Rise of the New American Security State

    Dana Priest, 2011
    PDF
    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Martín Abadi (auth.), 2007
    |< ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.