ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۳۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Handbook of Image-based Security Techniques

    Handbook of Image-based Security Techniques

    Agarwal, Suneeta; Shivani, Shivendra; Suri, Jasjit S, 2018
    PDF
    Handbook of Image-Based Security Techniques

    Handbook of Image-Based Security Techniques

    Shivendra Shivani; Suneeta Agarwal; Jasjit S Suri, 2018
    PDF
    Oil Exploration, Diplomacy, and Security in the Early Cold War: The Enemy underground

    Oil Exploration, Diplomacy, and Security in the Early Cold War: The Enemy underground

    Roberto Cantoni, 2017
    PDF
    CANSO Cyber Security and Risk Assessment Guide

    CANSO Cyber Security and Risk Assessment Guide

    coll., 2014
    PDF
    Computer Security: Principles and Practice

    Computer Security: Principles and Practice

    Stallings, William; Brown, Lawrie, 2018
    PDF
    Security in Computing

    Security in Computing

    Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 2105
    PDF
    Computer security: Principles and Practice

    Computer security: Principles and Practice

    William Stallings, Lawrie Brown, 2015
    PDF
    Brown Threat: Identification in the Security State

    Brown Threat: Identification in the Security State

    Kumarini Silva, 2016
    PDF
    Artificial intelligence safety and security

    Artificial intelligence safety and security

    Yampolskiy, Roman V., 2018
    PDF
    The Complete Cyber Security Course - Volume 1

    The Complete Cyber Security Course - Volume 1

    Nathan House
    PDF
    Fail-Safe Investing: Lifelong Financial Security in 30 Minutes

    Fail-Safe Investing: Lifelong Financial Security in 30 Minutes

    Harry Browne, 1999
    PDF
    Settlement, Market and Food Security

    Settlement, Market and Food Security

    OECD, 2013
    PDF
    Energy supply security : emergency response of IEA countries 2014.

    Energy supply security : emergency response of IEA countries 2014.

    OECD, 2014
    PDF
    Thailand Electricity Security Assessment.

    Thailand Electricity Security Assessment.

    OECD
    PDF
    Global gas security review 2016 : how flexible are LNG markets in practice?

    Global gas security review 2016 : how flexible are LNG markets in practice?

    OECD, 2016
    PDF
    Spring Security

    Spring Security

    Robert Winch Mick Knutson Peter Mularien, 2017
    PDF
    Defining Value Based Information Security Governance

    Defining Value Based Information Security Governance

    Sushma Mishra, 1995
    PDF
    The Routledge Companion to Risk, Crisis and Security in Business

    The Routledge Companion to Risk, Crisis and Security in Business

    Engemann, Kurt J., 2018
    PDF
    CompTIA Security+ All-in-One Exam Guide (Exam SY0-501)

    CompTIA Security+ All-in-One Exam Guide (Exam SY0-501)

    Wm. Arthur Conklin; Gregory White, 2017
    PDF
    String Analysis for Software Verification and Security

    String Analysis for Software Verification and Security

    Tevfik Bultan, Fang Yu, Muath Alkhalaf, Abdulbaki Aydin, 2017
    PDF
    Introduction to Homeland Security

    Introduction to Homeland Security

    Keith G. Logan, James D. Ramsay, 2012
    PDF
    CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition

    CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition

    David L. Prowse, 2015
    PDF
    Information Security and IT Risk Management

    Information Security and IT Risk Management

    Manish Agrawal, Alex Campoe, Eric Pierce
    PDF
    Micro-Segmentation: What It Is and What It Isn’t. Explore Essential Security Controls for Fighting New Threats to Your Data Center

    Micro-Segmentation: What It Is and What It Isn’t. Explore Essential Security Controls for Fighting New Threats to Your Data Center

    VMWare, 2016
    PDF
    RFID Protocol Design, Optimization and Security for the Internet of Things

    RFID Protocol Design, Optimization and Security for the Internet of Things

    Alex X. Liu, Keqiu Li, Muhammad Shahzad, Xiulong Liu, 2017
    |< ۲۲۶ ۲۲۷ ۲۲۸ ۲۲۹ ۲۳۰ ۲۳۱ ۲۳۲ ۲۳۳ ۲۳۴ ۲۳۵ ۲۳۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.