ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۰۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The Journal of Physical Security Volume 12 Issue 1 - JPS 12(1)

    The Journal of Physical Security Volume 12 Issue 1 - JPS 12(1)

    Right Brain Sekurity, LLC., 2019
    PDF
    Cross-industry Applications of Cyber Security Frameworks

    Cross-industry Applications of Cyber Security Frameworks

    Sukanta Baral, Richa Goel, Mashiur Rahman, Jahangir Sultan, Sarkar Jahan, 2022
    PDF
    The Journal of Physical Security Volume 9 Issue 2 - JPS 9(2)

    The Journal of Physical Security Volume 9 Issue 2 - JPS 9(2)

    Right Brain Sekurity, LLC., 2016
    PDF
    Cyber Security: 19th China Annual Conference, CNCERT 2022, Beijing, China, August 16–17, 2022, Revised Selected Papers

    Cyber Security: 19th China Annual Conference, CNCERT 2022, Beijing, China, August 16–17, 2022, Revised Selected Papers

    Wei Lu, Yuqing Zhang, Weiping Wen, Hanbing Yan, Chao Li, 2022
    PDF
    “Every tenth of a degree counts” Prof. Dr. Hans Joachim Schellnhuber on the security implications of climate change

    “Every tenth of a degree counts” Prof. Dr. Hans Joachim Schellnhuber on the security implications of climate change

    Hans Joachim Schellnhuber, Metis Institute for Strategy and Foresight Bundeswehr University Munich (ed.), 2019
    PDF
    Internet of Things and Cyber Physical Systems: Security and Forensics

    Internet of Things and Cyber Physical Systems: Security and Forensics

    Keshav Kaushik, Susheela Dahiya, Akashdeep Bhardwaj, Yassine Maleh, 2022
    PDF
    How India Manages Its National Security

    How India Manages Its National Security

    Arvind Gupta, 2018
    PDF
    Managing Information Security

    Managing Information Security

    John R. Vacca, 2010
    EPUB
    US Naval Strategy and National Security: The Evolution of American Maritime Power

    US Naval Strategy and National Security: The Evolution of American Maritime Power

    Sebastian Bruns, 2017
    EPUB
    Vision in Japanese Entrepreneurship: The Evolution of a Security Enterprise

    Vision in Japanese Entrepreneurship: The Evolution of a Security Enterprise

    H.T. Shimazaki, 2018
    PDF
    Healthcare Security: Solutions for Management, Operations, and Administration

    Healthcare Security: Solutions for Management, Operations, and Administration

    Anthony Luizzo, Bernard Scaglione, 2022
    PDF
    Science of Cyber Security - SciSec 2022 Workshops: AI-CryptoSec, TA-BC-NFT, and MathSci-Qsafe 2022 Matsue, Japan, August 10–12, 2022 Revised Selected Papers

    Science of Cyber Security - SciSec 2022 Workshops: AI-CryptoSec, TA-BC-NFT, and MathSci-Qsafe 2022 Matsue, Japan, August 10–12, 2022 Revised Selected Papers

    Chunhua Su, Kouichi Sakurai, 2023
    EPUB
    Russia and Eastern Europe After Communism: The Search for New Political, Economic, and Security Systems

    Russia and Eastern Europe After Communism: The Search for New Political, Economic, and Security Systems

    Michael Kraus; Ron Liebowitz, 2019
    PDF
    The Complete Book of Locks, Keys, Burglar and Smoke Alarms, and Other Security Devices

    The Complete Book of Locks, Keys, Burglar and Smoke Alarms, and Other Security Devices

    Eugene A. Sloane, 1977
    PDF
    The Definitive Guide to Complying with the HIPAA/HITECH Privacy and Security Rules

    The Definitive Guide to Complying with the HIPAA/HITECH Privacy and Security Rules

    John J. Trinckes, 2012
    PDF
    SQL Server 2022 Revealed: A Hybrid Data Platform Powered by Security, Performance, and Availability

    SQL Server 2022 Revealed: A Hybrid Data Platform Powered by Security, Performance, and Availability

    Bob Ward, 2022
    PDF
    Network and Application Security: Fundamentals and Practices

    Network and Application Security: Fundamentals and Practices

    Debashis Ganguly, 2011
    EPUB
    Spying on Canadians: The Royal Canadian Mounted Police Security Service and the Origins of the Long Cold War

    Spying on Canadians: The Royal Canadian Mounted Police Security Service and the Origins of the Long Cold War

    Gregory S. Kealey, 2017
    PDF
    Network and application security : fundamentals and practices

    Network and application security : fundamentals and practices

    Debashis Ganguly; Shibamouli Lahiri, 2012
    PDF
    Risk Analysis and the Security Survey

    Risk Analysis and the Security Survey

    James F. Broder and Gene Tucker (Auth.), 2012
    PDF
    Seeking Security in an Insecure World

    Seeking Security in an Insecure World

    Dan Caldwell, Robert E. Williams Jr., 2011
    PDF
    Security, Privacy, and Applied Cryptography Engineering: 12th International Conference, SPACE 2022, Jaipur, India, December 9–12, 2022, Proceedings

    Security, Privacy, and Applied Cryptography Engineering: 12th International Conference, SPACE 2022, Jaipur, India, December 9–12, 2022, Proceedings

    Lejla Batina, Stjepan Picek, Mainack Mondal, 2022
    PDF
    The Journal of Physical Security Volume 11 Issue 1 - JPS 11(1)

    The Journal of Physical Security Volume 11 Issue 1 - JPS 11(1)

    Right Brain Sekurity, LLC., 2018
    PDF
    Information Security Technologies in the Decentralized Distributed Networks

    Information Security Technologies in the Decentralized Distributed Networks

    Roman Oliynykov, Oleksandr Kuznetsov, Oleksandr Lemeshko, Tamara Radivilova, 2022
    PDF
    Deep Learning for Security and Privacy Preservation in IoT

    Deep Learning for Security and Privacy Preservation in IoT

    Aaisha Makkar, Neeraj Kumar, 2022
    |< ۲۹۵ ۲۹۶ ۲۹۷ ۲۹۸ ۲۹۹ ۳۰۰ ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.