ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Homeland Security and Intelligence

    Homeland Security and Intelligence

    Keith Gregory Logan, 2010
    PDF
    Optical and digital techniques for information security

    Optical and digital techniques for information security

    Bahram Javidi, 2005
    PDF
    The Money Tree: Help Yourself to Greater Wealth, More Security and Financial Happiness

    The Money Tree: Help Yourself to Greater Wealth, More Security and Financial Happiness

    Martin Bamford, 2006
    PDF
    Security Co-operation between Russia and Ukraine in the Post-Soviet Era

    Security Co-operation between Russia and Ukraine in the Post-Soviet Era

    Deborah Sanders (auth.), 2001
    PDF
    Practical Aviation Security. Predicting and Preventing Future Threats

    Practical Aviation Security. Predicting and Preventing Future Threats

    Jeffrey Price, 2013
    PDF
    Practical Aviation Security. Predicting and Preventing Future Threats

    Practical Aviation Security. Predicting and Preventing Future Threats

    Jeffrey Price, 2016
    PDF
    Private security contractors at war  : ending the culture of impunity

    Private security contractors at war : ending the culture of impunity

    Human Rights First (Organization), 2008
    PDF
    PBX Security and Forensics: A Practical Approach

    PBX Security and Forensics: A Practical Approach

    Iosif I. Androulidakis (auth.), 2013
    PDF
    Cryptographic Protocol: Security Analysis Based on Trusted Freshness

    Cryptographic Protocol: Security Analysis Based on Trusted Freshness

    Ling Dong, 2012
    PDF
    Cryptographic Protocol: Security Analysis Based on Trusted Freshness

    Cryptographic Protocol: Security Analysis Based on Trusted Freshness

    Ling Dong, 2012
    PDF
    Security for Debt in Ancient Near Eastern Law (Culture and History of the Ancient Near East)

    Security for Debt in Ancient Near Eastern Law (Culture and History of the Ancient Near East)

    Richard Jasnow, 2001
    PDF
    IBM WebSphere application server v7.0 secruity : secure your WebSphere applications with Java EE and JAAS security standards

    IBM WebSphere application server v7.0 secruity : secure your WebSphere applications with Java EE and JAAS security standards

    Omar Siliceo, 2011
    CHM
    Inside Java 2 Platform Security

    Inside Java 2 Platform Security

    Li Gong, 2003
    CHM
    Inside Java 2 Platform Security

    Inside Java 2 Platform Security

    Li Gong, 2003
    PDF
    Inside Java(TM) 2 Platform Security: Architecture, API Design, and Implementation

    Inside Java(TM) 2 Platform Security: Architecture, API Design, and Implementation

    Li Gong, 1999
    PDF
    Mobile Phone Security and Forensics: A Practical Approach

    Mobile Phone Security and Forensics: A Practical Approach

    Iosif I. Androulidakis (auth.), 2012
    PDF
    iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices

    iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices

    Andrew Hoog, 2011
    PDF
    Embracing the Occupiers: Conversations with the Future Leaders of Afghanistan and Iraq (Praeger Security International)

    Embracing the Occupiers: Conversations with the Future Leaders of Afghanistan and Iraq (Praeger Security International)

    Jeremy S. Block, 2009
    PDF
    Network security

    Network security

    Eric Maiwald, 2001
    PDF
    Network security: a beginner's guide

    Network security: a beginner's guide

    Eric Maiwald, 2001
    PDF
    Network Security: A Beginner’s Guide

    Network Security: A Beginner’s Guide

    Maiwald, 2003
    PDF
    Transportation Security

    Transportation Security

    Clifford Bragdon, 2008
    PDF
    Fogs of War and Peace: A Midstream Analysis of World War III (Praeger Security International)

    Fogs of War and Peace: A Midstream Analysis of World War III (Praeger Security International)

    Robert L. Dilworth, 2008
    PDF
    Good Arabs: The Israeli Security Agencies and the Israeli Arabs, 1948-1967

    Good Arabs: The Israeli Security Agencies and the Israeli Arabs, 1948-1967

    Hillel Cohen, 2010
    PDF
    Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2016, and Workshop on Privacy Aware Machine Learning for Health Data Science, PAML 2016, Salzburg, Austria, August 31 - September 2, 2016, Proceedings

    Availability, Reliability, and Security in Information Systems: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2016, and Workshop on Privacy Aware Machine Learning for Health Data Science, PAML 2016, Salzburg, Austria, August 31 - September 2, 2016, Proceedings

    Francesco Buccafurri, 2016
    |< ۲۰۵ ۲۰۶ ۲۰۷ ۲۰۸ ۲۰۹ ۲۱۰ ۲۱۱ ۲۱۲ ۲۱۳ ۲۱۴ ۲۱۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.