ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۱۲ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Global Terrorism and New Media: The Post-Al Qaeda Generation (Media, War and Security)

    Global Terrorism and New Media: The Post-Al Qaeda Generation (Media, War and Security)

    Philip Seib, 2010
    PDF
    Global Terrorism and New Media: The Post-Al Qaeda Generation (Media, War and Security)

    Global Terrorism and New Media: The Post-Al Qaeda Generation (Media, War and Security)

    Philip Seib, 2010
    PDF
    Network Computing and Information Security: Second International Conference, NCIS 2012, Shanghai, China, December 7-9, 2012. Proceedings

    Network Computing and Information Security: Second International Conference, NCIS 2012, Shanghai, China, December 7-9, 2012. Proceedings

    Hongfeng Wu, 2012
    PDF
    Introduction to Network Security

    Introduction to Network Security

    Neal Krawetz, 2007
    PDF
    Introduction to Network Security (Networking Series)

    Introduction to Network Security (Networking Series)

    Neal Krawetz, 2006
    PDF
    Introduction to Network Security (Networking Series)

    Introduction to Network Security (Networking Series)

    Neal Krawetz, 2006
    PDF
    Advances in Cryptology — ASIACRYPT '96: International Conference on the Theory and Applications of Cryptology and Information Security Kyongju, Korea, November 3–7, 1996 Proceedings

    Advances in Cryptology — ASIACRYPT '96: International Conference on the Theory and Applications of Cryptology and Information Security Kyongju, Korea, November 3–7, 1996 Proceedings

    Atsuko Miyaji (auth.), 1996
    PDF
    Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers

    Information and Communications Security: 17th International Conference, ICICS 2015, Beijing, China, December 9-11, 2015, Revised Selected Papers

    Sihan Qing, 2016
    PDF
    Information Security and Cryptology — ICISC 2001: 4th International Conference Seoul, Korea, December 6–7,2001 Proceedings

    Information Security and Cryptology — ICISC 2001: 4th International Conference Seoul, Korea, December 6–7,2001 Proceedings

    David Pointcheval (auth.), 2002
    PDF
    The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice

    The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice

    Jason Andress, 2011
    PDF
    Nokia network security : solutions handbook

    Nokia network security : solutions handbook

    Doug Maxwell, 2002
    PDF
    Network-Aware Security for Group Communications

    Network-Aware Security for Group Communications

    Yan Sun, 2007
    PDF
    Network-Aware Security for Group Communications

    Network-Aware Security for Group Communications

    Yan Sun, 2008
    PDF
    Low Voltage Wiring Security/ Fire Alarm Systems

    Low Voltage Wiring Security/ Fire Alarm Systems

    Terry Kennedy, 2001
    PDF
    Low Voltage Wiring: Security Fire Alarm Systems, Third Edition

    Low Voltage Wiring: Security Fire Alarm Systems, Third Edition

    Terry Kennedy John E. Traister, 2001
    PDF
    Low Voltage Wiring: Security/Fire Alarm Systems

    Low Voltage Wiring: Security/Fire Alarm Systems

    Terry Kennedy, 2001
    PDF
    Information and Communications Security: 14th International Conference, ICICS 2012, Hong Kong, China, October 29-31, 2012. Proceedings

    Information and Communications Security: 14th International Conference, ICICS 2012, Hong Kong, China, October 29-31, 2012. Proceedings

    Fatiha Djebbar, 2012
    EPUB
    Android Security: Attacks and Defenses

    Android Security: Attacks and Defenses

    Anmol Misra, 2013
    MOBI
    Android Security: Attacks and Defenses

    Android Security: Attacks and Defenses

    Anmol Misra, 2013
    PDF
    Civil Liberties, National Security and Prospects for Consensus: Legal, Philosophical and Religious Perspectives

    Civil Liberties, National Security and Prospects for Consensus: Legal, Philosophical and Religious Perspectives

    Esther D. Reed, 2012
    PDF
    Trust, Reputation, and Security: Theories and Practice: AAMAS 2002 International Workshop, Bologna, Italy, July 15, 2002. Selected and Invited Papers

    Trust, Reputation, and Security: Theories and Practice: AAMAS 2002 International Workshop, Bologna, Italy, July 15, 2002. Selected and Invited Papers

    Michael Bacharach (auth.), 2003
    PDF
    Britain and the Middle East in the 1930s: Security Problems, 1935–39

    Britain and the Middle East in the 1930s: Security Problems, 1935–39

    Michael J. Cohen, 1992
    PDF
    ISO/IEC 27006 - Information technology, security techniques, requirements for bodies providing audit and certification of information sercurity management systems

    ISO/IEC 27006 - Information technology, security techniques, requirements for bodies providing audit and certification of information sercurity management systems

    ISO, 2007
    PDF
    Psychological Responses to the New Terrorism: A NATO-Russia Dialogue (Nato Security Through Science Series E: Human Societal Dynamics)

    Psychological Responses to the New Terrorism: A NATO-Russia Dialogue (Nato Security Through Science Series E: Human Societal Dynamics)

    S. Wessel, 2005
    PDF
    Cryptology and Network Security: 7th International Conference, CANS 2008, Hong-Kong, China, December 2-4, 2008. Proceedings

    Cryptology and Network Security: 7th International Conference, CANS 2008, Hong-Kong, China, December 2-4, 2008. Proceedings

    Robert H. Deng, 2008
    |< ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ ۳۱۱ ۳۱۲ ۳۱۳ ۳۱۴ ۳۱۵ ۳۱۶ ۳۱۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.