ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Myths of the Oil Boom  American National Security in a Global Energy Market

    Myths of the Oil Boom American National Security in a Global Energy Market

    Steve A. Yetiv, 2015
    PDF
    Cloud Computing Security: Foundations and Challenges

    Cloud Computing Security: Foundations and Challenges

    John R. Vacca, 2016
    PDF
    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Joël Alwen, 2010
    PDF
    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Joël Alwen, 2010
    PDF
    Maritime Security, Second Edition: An Introduction

    Maritime Security, Second Edition: An Introduction

    McNicholas, 2008
    PDF
    Information governance and security : protecting and managing your company's proprietary information

    Information governance and security : protecting and managing your company's proprietary information

    John Iannarelli, 2015
    PDF
    Network Security: A Beginner's Guide, Second Edition (Beginner's Guide)

    Network Security: A Beginner's Guide, Second Edition (Beginner's Guide)

    Eric Maiwald, 2003
    CHM
    Network Security: Private Communication in a Public World (2nd Edition)

    Network Security: Private Communication in a Public World (2nd Edition)

    Charlie Kaufman, 2002
    PDF
    MCSA-MCSE Self-Paced Training Kit (Exam 70-350) - Implementing Microsoft Internet Security and Acceleration Server

    MCSA-MCSE Self-Paced Training Kit (Exam 70-350) - Implementing Microsoft Internet Security and Acceleration Server

    S Reimer, 2004
    PDF
    National Security Issues of the USSR

    National Security Issues of the USSR

    Hannes Adomeit (auth.), 1987
    PDF
    31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

    31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

    Patrick Gargano, 2016
    PDF
    Corporate Security Management: Challenges, Risks, and Strategies

    Corporate Security Management: Challenges, Risks, and Strategies

    Marko Cabric, 2015
    PDF
    GeoSpatial Visual Analytics: Geographical Information Processing and Visual Analytics for Environmental Security

    GeoSpatial Visual Analytics: Geographical Information Processing and Visual Analytics for Environmental Security

    Uwe Jasnoch (auth.), 2009
    PDF
    Japan's Economic Power and Security: Japan and North Korea (Sheffield Centre for Japanese Studies Routledge)

    Japan's Economic Power and Security: Japan and North Korea (Sheffield Centre for Japanese Studies Routledge)

    Christop Hughes, 1999
    PDF
    North Korea's Military-Diplomatic Campaigns, 1966-2008 (Routledge Security in Asia Pacific Series)

    North Korea's Military-Diplomatic Campaigns, 1966-2008 (Routledge Security in Asia Pacific Series)

    Narushige Michishita, 2009
    PDF
    Breakthrough Perspectives in Network and Data Communications Security, Design, and Applications

    Breakthrough Perspectives in Network and Data Communications Security, Design, and Applications

    Bose, 2009
    PDF
    Proceedings of the International Workshop on Computational Intelligence in Security for Information Systems CISIS’08

    Proceedings of the International Workshop on Computational Intelligence in Security for Information Systems CISIS’08

    Carlo Guazzoni, 2009
    PDF
    Network Security

    Network Security

    Carlo Blundo, 2010
    PDF
    Network Security

    Network Security

    Carlo Blundo, 2010
    PDF
    Security in Communication Networks: 4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers

    Security in Communication Networks: 4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers

    B. Preneel (auth.), 2005
    PDF
    Security in Communication Networks: 4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers

    Security in Communication Networks: 4th International Conference, SCN 2004, Amalfi, Italy, September 8-10, 2004, Revised Selected Papers

    B. Preneel (auth.), 2005
    PDF
    Computer Network Security

    Computer Network Security

    Joseph Migga Kizza, 2005
    PDF
    Guide to computer network security

    Guide to computer network security

    Joseph Migga Kizza (auth.), 2013
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza (auth.), 2013
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza (auth.), 2015
    |< ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.