ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۱۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Steve Babbage, 2007
    PDF
    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    William Millan, 1999
    PDF
    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    William Millan, 1999
    PDF
    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Shaoquan Jiang, 2004
    PDF
    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Shaoquan Jiang, 2004
    DJVU
    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Steve Orlowski (auth.), 1996
    PDF
    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Steve Orlowski (auth.), 1996
    DJVU
    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Professor Fred Piper (auth.), 1997
    PDF
    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Professor Fred Piper (auth.), 1997
    PDF
    Provable Security: Third International Conference, ProvSec 2009, Guangzhou, China, November 11-13, 2009. Proceedings

    Provable Security: Third International Conference, ProvSec 2009, Guangzhou, China, November 11-13, 2009. Proceedings

    Alexander W. Dent (auth.), 2009
    PDF
    Water Security: Principles, Perspectives and Practices

    Water Security: Principles, Perspectives and Practices

    Bruce Lankford, 2013
    PDF
    Port Engineering: Planning, Construction, Maintenance, and Security

    Port Engineering: Planning, Construction, Maintenance, and Security

    Gregory P. Tsinker, 2004
    PDF
    Foundations of Mac OS X Leopard Security

    Foundations of Mac OS X Leopard Security

    Zack Smith, 2008
    PDF
    Foundations of Mac OS X Leopard Security

    Foundations of Mac OS X Leopard Security

    Barker, William, 2008
    PDF
    Learning iOS Security

    Learning iOS Security

    Allister Banks, 2015
    PDF
    A Global Security Triangle: European, African and Asian interaction

    A Global Security Triangle: European, African and Asian interaction

    Valeria Bello, 2009
    PDF
    Africa Today: Culture, Economics, Religion, Security

    Africa Today: Culture, Economics, Religion, Security

    Heather Deegan, 2009
    PDF
    IT Convergence and Security 2012

    IT Convergence and Security 2012

    Hong-Koo Kang, 2013
    PDF
    Hospital and Healthcare Security

    Hospital and Healthcare Security

    Russell L. Colling, 2009
    PDF
    Cyber Security for Educational Leaders: A Guide to Understanding and Implementing Technology Policies

    Cyber Security for Educational Leaders: A Guide to Understanding and Implementing Technology Policies

    Richard Phillips, 2013
    PDF
    Climate Change and its Effects on Water Resources: Issues of National and Global Security

    Climate Change and its Effects on Water Resources: Issues of National and Global Security

    Mustafa M. Aral (auth.), 2011
    PDF
    Human Security: Approaches and Challenges

    Human Security: Approaches and Challenges

    Pierre Sane, 2008
    PDF
    Security in computing systems: challenges, approaches and solutions

    Security in computing systems: challenges, approaches and solutions

    Joachim Biskup, 2008
    PDF
    Security in Computing Systems: Challenges, Approaches and Solutions

    Security in Computing Systems: Challenges, Approaches and Solutions

    Prof. Dr. Joachim Biskup (auth.), 2009
    PDF
    Oceans of Crime: Maritime Piracy and Transnational Security in Southeast Asia and Bangladesh

    Oceans of Crime: Maritime Piracy and Transnational Security in Southeast Asia and Bangladesh

    Carolin Liss, 2010
    |< ۳۱۴ ۳۱۵ ۳۱۶ ۳۱۷ ۳۱۸ ۳۱۹ ۳۲۰ ۳۲۱ ۳۲۲ ۳۲۳ ۳۲۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.