ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۰۷ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Opportunities to improve airport passenger screening with mass spectrometry

    Opportunities to improve airport passenger screening with mass spectrometry

    Committee on Assessment of Security Technologies for Transportation, 2004
    PDF
    A Crisis of Global Institutions?: Multilateralism and International Security

    A Crisis of Global Institutions?: Multilateralism and International Security

    Edward Newman, 2007
    PDF
    After the Taliban: life and security in rural Afghanistan

    After the Taliban: life and security in rural Afghanistan

    Neamatollah Nojumi, 2009
    PDF
    Security and Game Theory: Algorithms, Deployed Systems, Lessons Learned

    Security and Game Theory: Algorithms, Deployed Systems, Lessons Learned

    Milind Tambe, 2011
    PDF
    SAP security configuration and deployment : the IT administrator's guide to best practices

    SAP security configuration and deployment : the IT administrator's guide to best practices

    Leslie Wun-Young, 2009
    PDF
    SAP Security Configuration and Deployment: The IT Administrator's Guide to Best Practices

    SAP Security Configuration and Deployment: The IT Administrator's Guide to Best Practices

    Joey Hirao, 2008
    PDF
    Mainframe Basics for Security Professionals: Getting Started with RACF

    Mainframe Basics for Security Professionals: Getting Started with RACF

    Ori Pomerantz, 2008
    PDF
    Cyberspace Safety and Security: 4th International Symposium, CSS 2012, Melbourne, Australia, December 12-13, 2012. Proceedings

    Cyberspace Safety and Security: 4th International Symposium, CSS 2012, Melbourne, Australia, December 12-13, 2012. Proceedings

    Fengling Han, 2012
    PDF
    Cryptology and Network Security: 4th International Conference, CANS 2005, Xiamen, China, December 14-16, 2005. Proceedings

    Cryptology and Network Security: 4th International Conference, CANS 2005, Xiamen, China, December 14-16, 2005. Proceedings

    Hongbo Yu, 2005
    PDF
    Applications of Information Systems to Homeland Security And Defense

    Applications of Information Systems to Homeland Security And Defense

    Hussein A. Abbass, 2005
    PDF
    Applns Of Info Systems To Homeland Security And Defense

    Applns Of Info Systems To Homeland Security And Defense

    H. Abbass, 2006
    PDF
    Energy security and climate policy : assessing interactions

    Energy security and climate policy : assessing interactions

    International Energy Agency, 2007
    PDF
    Transactions on Data Hiding and Multimedia Security IX: Special Issue on Visual Cryptography

    Transactions on Data Hiding and Multimedia Security IX: Special Issue on Visual Cryptography

    Yun Q. Shi, 2014
    PDF
    Transactions on Data Hiding and Multimedia Security V

    Transactions on Data Hiding and Multimedia Security V

    Moussadek Laadjel, 2010
    PDF
    Transactions on Data Hiding and Multimedia Security V

    Transactions on Data Hiding and Multimedia Security V

    Moussadek Laadjel, 2010
    PDF
    Global surveillance and policing : borders, security, identity

    Global surveillance and policing : borders, security, identity

    Elia Zureik, 2005
    PDF
    Infrastructure Security: International Conference, InfraSec 2002 Bristol, UK, October 1–3, 2002 Proceedings

    Infrastructure Security: International Conference, InfraSec 2002 Bristol, UK, October 1–3, 2002 Proceedings

    John Armington, 2002
    PDF
    Applied Cryptography and Network Security: 8th International Conference, ACNS 2010, Beijing, China, June 22-25, 2010. Proceedings

    Applied Cryptography and Network Security: 8th International Conference, ACNS 2010, Beijing, China, June 22-25, 2010. Proceedings

    Aurélie Bauer, 2010
    PDF
    Applied Cryptography and Network Security: 8th International Conference, ACNS 2010, Beijing, China, June 22-25, 2010. Proceedings

    Applied Cryptography and Network Security: 8th International Conference, ACNS 2010, Beijing, China, June 22-25, 2010. Proceedings

    Aurélie Bauer, 2010
    PDF
    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Ventzislav Nikov, 2003
    PDF
    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Michael E. Locasto, 2004
    PDF
    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Jonathan Katz, 2005
    PDF
    Financial Cryptography and Data Security: 9th International Conference, FC 2005, Roseau, The Commonwealth Of Dominica, February 28 – March 3, 2005. Revised Papers

    Financial Cryptography and Data Security: 9th International Conference, FC 2005, Roseau, The Commonwealth Of Dominica, February 28 – March 3, 2005. Revised Papers

    Gildas Avoine (auth.), 2005
    PDF
    Financial Cryptography and Data Security: 9th International Conference, FC 2005, Roseau, The Commonwealth Of Dominica, February 28 – March 3, 2005. Revised Papers

    Financial Cryptography and Data Security: 9th International Conference, FC 2005, Roseau, The Commonwealth Of Dominica, February 28 – March 3, 2005. Revised Papers

    Gildas Avoine (auth.), 2005
    PDF
    Financial Cryptography and Data Security: FC 2011 Workshops, RLCPS and WECSR 2011, Rodney Bay, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2011 Workshops, RLCPS and WECSR 2011, Rodney Bay, St. Lucia, February 28 - March 4, 2011, Revised Selected Papers

    Moti Yung (auth.), 2012
    |< ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ ۳۱۱ ۳۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.