ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۱۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    The Maritime Dimension of European Security: Seapower and the European Union

    The Maritime Dimension of European Security: Seapower and the European Union

    Basil Germond (auth.), 2015
    PDF
    Security, Privacy and Trust in Modern Data Management

    Security, Privacy and Trust in Modern Data Management

    Milan Petkovic, 2007
    PDF
    Security, privacy and trust in modern data management

    Security, privacy and trust in modern data management

    Milan Petković, 2007
    PDF
    Security, Privacy and Trust in Modern Data Management (Data-Centric Systems and Applications)

    Security, Privacy and Trust in Modern Data Management (Data-Centric Systems and Applications)

    Milan Petkovic (Editor), 2007
    PDF
    The Politics of Possibility: Risk and Security Beyond Probability

    The Politics of Possibility: Risk and Security Beyond Probability

    Louise Amoore, 2013
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2009
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2009
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Spring Security 3.1

    Spring Security 3.1

    Robert Winch, 2012
    PDF
    Spring Security 3.1

    Spring Security 3.1

    Robert Winch, 2012
    PDF
    Spring Security 3.1 : secure your web applications from hackers with the step-by-step guide

    Spring Security 3.1 : secure your web applications from hackers with the step-by-step guide

    Robert Winch, 2012
    PDF
    Understanding Terrorism: Analysis of Sociological and Psychological Aspects (NATO Security Through Science Series. E: Human and Societal)

    Understanding Terrorism: Analysis of Sociological and Psychological Aspects (NATO Security Through Science Series. E: Human and Societal)

    S. Ozeren, 2007
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and Information Security Handbook

    Computer and Information Security Handbook

    John R. Vacca (Auth.), 2013
    PDF
    Computer and Information Security Handbook

    Computer and Information Security Handbook

    John R. Vacca, 2013
    EPUB
    Cyber Security and IT Infrastructure Protection

    Cyber Security and IT Infrastructure Protection

    John R. Vacca, 2013
    MOBI
    Cyber Security and IT Infrastructure Protection

    Cyber Security and IT Infrastructure Protection

    John R. Vacca, 2013
    PDF
    Cyber Security and IT Infrastructure Protection

    Cyber Security and IT Infrastructure Protection

    John R. Vacca, 2013
    PDF
    Guide to Wireless Network Security

    Guide to Wireless Network Security

    John R. Vacca (auth.), 2006
    PDF
    Nokia Network Security Solutions Handbook

    Nokia Network Security Solutions Handbook

    Doug Maxwell, 2002
    PDF
    Nokia Network Security Solutions Handbook

    Nokia Network Security Solutions Handbook

    Syngress, 2002
    |< ۳۰۹ ۳۱۰ ۳۱۱ ۳۱۲ ۳۱۳ ۳۱۴ ۳۱۵ ۳۱۶ ۳۱۷ ۳۱۸ ۳۱۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.