ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۰۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Dynamic Secrets in Communication Security

    Dynamic Secrets in Communication Security

    Sheng Xiao, 2014
    PDF
    Security Access in Wireless Local Area Networks: From Architecture and Protocols to Realization

    Security Access in Wireless Local Area Networks: From Architecture and Protocols to Realization

    Prof. Jianfeng Ma, 2009
    PDF
    America's Home Front Heroes: An Oral History of World War II (Praeger Security International)

    America's Home Front Heroes: An Oral History of World War II (Praeger Security International)

    Stacy Enyeart, 2009
    PDF
    Java Security

    Java Security

    Harpreet Sethi
    PDF
    Shaping and Signaling Presidential Policy: The National Security Decision Making of Eisenhower and Kennedy

    Shaping and Signaling Presidential Policy: The National Security Decision Making of Eisenhower and Kennedy

    Meena Bose, 1998
    PDF
    Nortel Guide to VPN Routing for Security and VoIP

    Nortel Guide to VPN Routing for Security and VoIP

    James Edwards, 2006
    PDF
    Critical Information Infrastructures Security: 8th International Workshop, CRITIS 2013, Amsterdam, The Netherlands, September 16-18, 2013, Revised Selected Papers

    Critical Information Infrastructures Security: 8th International Workshop, CRITIS 2013, Amsterdam, The Netherlands, September 16-18, 2013, Revised Selected Papers

    Tjerk Bijlsma, 2013
    PDF
    The Doctrines of US Security Policy: An Evaluation under International Law

    The Doctrines of US Security Policy: An Evaluation under International Law

    Heiko Meiertons, 2010
    PDF
    HP Non: Stop Server Security. A Practical Handbook

    HP Non: Stop Server Security. A Practical Handbook

    Terri Hill, 2004
    CHM
    HP NonStop Server Security: A Practical Handbook

    HP NonStop Server Security: A Practical Handbook

    XYPRO Technology Corp, 2003
    PDF
    The United States, China and Southeast Asian Security: A Changing of the Guard?

    The United States, China and Southeast Asian Security: A Changing of the Guard?

    Wayne Bert (auth.), 2003
    PDF
    The Unlawful Society: Global Crime and Security in a Complex World

    The Unlawful Society: Global Crime and Security in a Complex World

    Paul Battersby (auth.), 2014
    PDF
    The Transnational Governance of Violence and Crime: Non-State Actors in Security

    The Transnational Governance of Violence and Crime: Non-State Actors in Security

    Anja P. Jakobi, 2013
    PDF
    Professional ASP.NET 2.0 Security, Membership, and Role Management

    Professional ASP.NET 2.0 Security, Membership, and Role Management

    Stefan Schackow, 2006
    PDF
    Applied Network Security Monitoring. Collection, Detection, and Analysis

    Applied Network Security Monitoring. Collection, Detection, and Analysis

    Chris Sanders, 2014
    PDF
    The U.N. Exposed: How the United Nations Sabotages America's Security and Fails the World

    The U.N. Exposed: How the United Nations Sabotages America's Security and Fails the World

    Eric Shawn, 2006
    PDF
    WiMAX Security and Quality of Service: An End-to-End Perspective

    WiMAX Security and Quality of Service: An End-to-End Perspective

    Seok-Yee Tang, 2010
    PDF
    WiMAX Security and Quality of Service: An End-to-End Perspective

    WiMAX Security and Quality of Service: An End-to-End Perspective

    Seok-Yee Tang, 2010
    PDF
    Shaping South East Europe’s Security Community for the Twenty-First Century: Trust, Partnership, Integration

    Shaping South East Europe’s Security Community for the Twenty-First Century: Trust, Partnership, Integration

    Sharyl Cross, 2013
    PDF
    Security Analysis and Business Valuation on Wall Street + Companion Web Site: A Comprehensive Guide to Today's Valuation Methods

    Security Analysis and Business Valuation on Wall Street + Companion Web Site: A Comprehensive Guide to Today's Valuation Methods

    Jeffrey C. Hooke, 2010
    PDF
    The Quest for a European Strategic Culture: Changing Norms on Security and Defence in the European Union

    The Quest for a European Strategic Culture: Changing Norms on Security and Defence in the European Union

    Christoph O. Meyer (auth.), 2006
    PDF
    ISSE 2004 — Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2004 Conference

    ISSE 2004 — Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2004 Conference

    Sachar Paulus, 2004
    PDF
    ISSE 2006 — Securing Electronic Busines Processes: Highlights of the Information Security Solutions Europe 2006 Conference

    ISSE 2006 — Securing Electronic Busines Processes: Highlights of the Information Security Solutions Europe 2006 Conference

    Sachar Paulus, 2006
    PDF
    ISSE 2009 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2009 Conference

    ISSE 2009 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2009 Conference

    Vittorio Bertocci (auth.), 2010
    PDF
    ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference

    ISSE 2012 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2012 Conference

    Thorsten Scharmatinat (auth.), 2012
    |< ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ ۲۰۰ ۲۰۱ ۲۰۲ ۲۰۳ ۲۰۴ ۲۰۵ ۲۰۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.