ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۳۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Bhavani Thuraisingham, 2012
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Bhavani Thuraisingham, 2012
    PDF
    Intelligence and Security Informatics: Techniques and Applications

    Intelligence and Security Informatics: Techniques and Applications

    Bhavani Thuraisingham (auth.), 2008
    PDF
    Privacy, Security, and Trust in KDD: Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, NV, USA, August 24, 2008, Revised Selected Papers

    Privacy, Security, and Trust in KDD: Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, NV, USA, August 24, 2008, Revised Selected Papers

    Bhavani Thuraisingham (auth.), 2009
    PDF
    Assessing Information Security Strategies Tactics Logic and Framework

    Assessing Information Security Strategies Tactics Logic and Framework

    Andrew Vladimirov, 2010
    PDF
    Information Security Applications: 13th International Workshop, WISA 2012, Jeju Island, Korea, August 16-18, 2012, Revised Selected Papers

    Information Security Applications: 13th International Workshop, WISA 2012, Jeju Island, Korea, August 16-18, 2012, Revised Selected Papers

    Yanfeng Wang, 2012
    PDF
    Biosensors for Security and Bioterrorism Applications

    Biosensors for Security and Bioterrorism Applications

    Dimitrios P. Nikolelis, 2016
    DJVU
    Bioterrorism: mathematical modeling applications in homeland security

    Bioterrorism: mathematical modeling applications in homeland security

    H. T. Banks, 1987
    DJVU
    Bioterrorism: mathematical modeling applications in homeland security

    Bioterrorism: mathematical modeling applications in homeland security

    H. T. Banks, 1987
    PDF
    Bioterrorism: Mathematical Modeling Applications in Homeland Security (Frontiers in Applied Mathematics)

    Bioterrorism: Mathematical Modeling Applications in Homeland Security (Frontiers in Applied Mathematics)

    H. T. Banks, 1987
    PDF
    Game Theoretic Risk Analysis of Security Threats

    Game Theoretic Risk Analysis of Security Threats

    J.M.P Cardoso, 2009
    PDF
    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Vicki M. Bier, 2008
    PDF
    Facility Manager's Guide To Security: Protecting Your Assets

    Facility Manager's Guide To Security: Protecting Your Assets

    Robert N. Reid, 2005
    PDF
    Facility Manager's Guide to Security: Protecting Your Assets

    Facility Manager's Guide to Security: Protecting Your Assets

    Robert N., 2005
    PDF
    Facility manager’s guide to security: protecting your assets

    Facility manager’s guide to security: protecting your assets

    Robert N. Reid, 2005
    PDF
    Security and Privacy for Mobile Healthcare Networks

    Security and Privacy for Mobile Healthcare Networks

    Kuan Zhang, 2015
    PDF
    Security for Multi-hop Wireless Networks

    Security for Multi-hop Wireless Networks

    Mohamed M. E. A. Mahmoud, 2014
    PDF
    Wireless Network Security

    Wireless Network Security

    Yang Xiao, 2007
    PDF
    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Yi Qian, 2007
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Morgan Bazilian, 2008
    PDF
    Internet Security Professional Reference, Second Edition

    Internet Security Professional Reference, Second Edition

    Derek Atkins, Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey,, 1997
    |< ۳۳۴ ۳۳۵ ۳۳۶ ۳۳۷ ۳۳۸ ۳۳۹ ۳۴۰ ۳۴۱ ۳۴۲ ۳۴۳ ۳۴۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.