ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۰۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security and Privacy in New Computing Environments: 5th EAI International Conference, SPNCE 2022, Xi’an, China, December 30-31, 2022, Proceedings

    Security and Privacy in New Computing Environments: 5th EAI International Conference, SPNCE 2022, Xi’an, China, December 30-31, 2022, Proceedings

    Qi Jiang, Xinghua Li, Ding Wang, 2023
    PDF
    Embedded Systems Security: Practical Methods for Safe and Secure Software and Systems Development

    Embedded Systems Security: Practical Methods for Safe and Secure Software and Systems Development

    David Kleidermacher, Mike Kleidermacher, 2012
    EPUB
    Human Security Studies

    Human Security Studies

    Sorpong Peou, 2013
    DJVU
    How to Develop and Implement a Security Master Plan

    How to Develop and Implement a Security Master Plan

    Giles T, 2009
    EPUB
    EU-Russian Border Security: Challenges, (Mis)Perceptions and Responses

    EU-Russian Border Security: Challenges, (Mis)Perceptions and Responses

    Serghei Golunov, 2016
    EPUB
    Hacking: Networking and Security (2 Books in 1: Hacking with Kali Linux & Networking for Beginners)

    Hacking: Networking and Security (2 Books in 1: Hacking with Kali Linux & Networking for Beginners)

    John Medicine, 2020
    PDF
    Security, Trust and Privacy Models, and Architectures in IoT Environments

    Security, Trust and Privacy Models, and Architectures in IoT Environments

    Lidia Fotia, Fabrizio Messina, Domenico Rosaci, Giuseppe M.L. Sarné, 2023
    PDF
    Innovative Security Solutions for Information Technology and Communications: 15th International Conference, SecITC 2022, Virtual Event, December 8–9, Revised Selected Papers

    Innovative Security Solutions for Information Technology and Communications: 15th International Conference, SecITC 2022, Virtual Event, December 8–9, Revised Selected Papers

    Giampaolo Bella, Mihai Doinea, Helge Janicke, 2023
    PDF
    Principles of Information Security

    Principles of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2022
    PDF
    A Comprehensive Guide to Safety and Aging: Minimizing Risk, Maximizing Security

    A Comprehensive Guide to Safety and Aging: Minimizing Risk, Maximizing Security

    Barry S. Eckert, Robert Wolf, Amy R. Ehrlich, 2023
    PDF
    AI-Based Metaheuristics for Information Security and Digital Media (Advances in Metaheuristics)

    AI-Based Metaheuristics for Information Security and Digital Media (Advances in Metaheuristics)

    Apoorva S Shastri (editor), Mangal Singh (editor), Anand J. Kulkarni (editor), Patrick Siarry (editor), 2023
    PDF
    The Distributed Functions of Emergency Management and Homeland Security: An Assessment of Professions Involved in Response to Disasters and Terrorist Attacks

    The Distributed Functions of Emergency Management and Homeland Security: An Assessment of Professions Involved in Response to Disasters and Terrorist Attacks

    David A. McEntire, Barbara Burr, 2023
    EPUB
    Information Security and Privacy in Smart Devices: Tools, Methods, and Applications

    Information Security and Privacy in Smart Devices: Tools, Methods, and Applications

    Carlos Rabadão, Leonel Santos, Rogério Luís de Carvalho Costa, 2023
    PDF
    Foreign Policy in Post-Apartheid South Africa: Security, Diplomacy and Trade

    Foreign Policy in Post-Apartheid South Africa: Security, Diplomacy and Trade

    Adekeye Adebajo; Kudrat Virk, 2018
    PDF
    CAD for Hardware Security

    CAD for Hardware Security

    Farimah Farahmandi, M. Sazadur Rahman, Sree Ranjani Rajendran, Mark Tehranipoor, 2023
    PDF
    Business Continuity and Disaster Recovery Plan for Information Security

    Business Continuity and Disaster Recovery Plan for Information Security

    Vyshnavi Devi Jorrigala, 2018
    PDF
    Payment Card Industry Data Security Standard (PCI DSS): Requirements and Testing Procedures, v4.0

    Payment Card Industry Data Security Standard (PCI DSS): Requirements and Testing Procedures, v4.0

    [email protected], 2022
    DJVU
    Oracle9i Security Overview (Part No. A90148-01) (Release 9.0.1)

    Oracle9i Security Overview (Part No. A90148-01) (Release 9.0.1)

    Moran R, 2001
    PDF
    User-Centric Privacy and Security in Biometrics

    User-Centric Privacy and Security in Biometrics

    Claus Vielhauer, 2017
    PDF
    Applied Cryptography and Network Security: 21st International Conference, ACNS 2023, Kyoto, Japan, June 19–22, 2023, Proceedings, Part II

    Applied Cryptography and Network Security: 21st International Conference, ACNS 2023, Kyoto, Japan, June 19–22, 2023, Proceedings, Part II

    Mehdi Tibouchi, XiaoFeng Wang, 2023
    PDF
    Israel: National Security and Securitization: The Role of the United States in Defining What Counts

    Israel: National Security and Securitization: The Role of the United States in Defining What Counts

    Ori Wertman, Christian Kaunert, 2023
    PDF
    Politics of Hybrid Warfare: The Remaking of Security in Czechia after 2014

    Politics of Hybrid Warfare: The Remaking of Security in Czechia after 2014

    Jakub Eberle, Jan Daniel, 2023
    PDF
    CAD for Hardware Security

    CAD for Hardware Security

    Farimah Farahmandi, M. Sazadur Rahman, Sree Ranjani Rajendran, Mark Tehranipoor, 2023
    PDF
    Credit and Security in Thailand

    Credit and Security in Thailand

    Chitti Tingsabadh, David E. Allan, Mary E. Hiscock, Derek Roebuck, 1974
    PDF
    Advancing Software Security in the EU: The role of the EU cybersecurity certification framework

    Advancing Software Security in the EU: The role of the EU cybersecurity certification framework

    ENISA, 2019
    |< ۳۰۰ ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.