ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۴۲ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Deleuze & Fascism: Security: War: Aesthetics

    Deleuze & Fascism: Security: War: Aesthetics

    Brad Evans, 2015
    PDF
    Deleuze & Fascism: Security: War: Aesthetics

    Deleuze & Fascism: Security: War: Aesthetics

    Brad Evans, 2015
    PDF
    Computer security literacy : staying safe in a digital world

    Computer security literacy : staying safe in a digital world

    Douglas Jacobson, 2013
    DJVU
    Hardware-based computer security techniques to defeat hackers

    Hardware-based computer security techniques to defeat hackers

    Dube R.R., 2008
    PDF
    Introduction to Hardware Security and Trust

    Introduction to Hardware Security and Trust

    Junxia Ma, 2012
    PDF
    Introduction to Hardware Security and Trust

    Introduction to Hardware Security and Trust

    Junxia Ma, 2012
    PDF
    Security of Block Ciphers: From Algorithm Design to Hardware Implementation

    Security of Block Ciphers: From Algorithm Design to Hardware Implementation

    Kazuo Sakiyama, 2015
    PDF
    Towards Hardware-Intrinsic Security: Foundations and Practice

    Towards Hardware-Intrinsic Security: Foundations and Practice

    Roel Maes, 2010
    PDF
    Breakdowns in Computer Security. Commentary and Analysis

    Breakdowns in Computer Security. Commentary and Analysis

    Michael E Rentell, 1991
    PDF
    Energy Security: An Interdisciplinary Approach

    Energy Security: An Interdisciplinary Approach

    Gawdat Bahgat(auth.), 2010
    PDF
    A New Division of Labor: Meeting America's Security Challenges Beyond Iraq (Project Air Force)

    A New Division of Labor: Meeting America's Security Challenges Beyond Iraq (Project Air Force)

    Andrew R. Hoehn, 2007
    PDF
    Soil Chemical Pollution, Risk Assessment, Remediation and Security

    Soil Chemical Pollution, Risk Assessment, Remediation and Security

    Hachadur Tchuldjian (auth.), 2008
    PDF
    Techniques and applications for advanced information privacy and security: emerging organizational, ethical, and human issues

    Techniques and applications for advanced information privacy and security: emerging organizational, ethical, and human issues

    Hamid R. Nemati, 2009
    PDF
    Data & Computer Security: Dictionary of standards concepts and terms

    Data & Computer Security: Dictionary of standards concepts and terms

    Dennis Longley, 1989
    PDF
    Information Security for Managers

    Information Security for Managers

    William Caelli, 1989
    PDF
    Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

    Communications and Multimedia Security: 14th IFIP TC 6/TC 11 International Conference, CMS 2013, Magdeburg, Germany, September 25-26, 2013. Proceedings

    Jutta Hämmerle-Uhl, 2013
    PDF
    The Creation of Israeli Arabic: Political and Security Considerations in the Making of Arabic Language Studies in Israel

    The Creation of Israeli Arabic: Political and Security Considerations in the Making of Arabic Language Studies in Israel

    Yonatan Mendel (auth.), 2014
    PDF
    Network Centric Warfare and Coalition Operations: The New Military Operating System (Routledge Global Security Studies)

    Network Centric Warfare and Coalition Operations: The New Military Operating System (Routledge Global Security Studies)

    Paul T. Mitchell, 2009
    PDF
    Operating System Structures to Support Security and Reliable Software

    Operating System Structures to Support Security and Reliable Software

    Theodore A. Linden, 1976
    PDF
    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Yipeng Wang, 2011
    PDF
    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Yipeng Wang, 2011
    PDF
    Security Informatics

    Security Informatics

    Yi-Da Chen, 2010
    PDF
    Security Informatics

    Security Informatics

    Yi-Da Chen, 2010
    PDF
    Dynamic Security: The Democratic Therapeutic Community in Prison (Community, Culture and Change)

    Dynamic Security: The Democratic Therapeutic Community in Prison (Community, Culture and Change)

    John Gunn, 2006
    PDF
    Asian Energy Security: The Maritime Dimension

    Asian Energy Security: The Maritime Dimension

    Hongyi Lai, 2009
    |< ۳۳۷ ۳۳۸ ۳۳۹ ۳۴۰ ۳۴۱ ۳۴۲ ۳۴۳ ۳۴۴ ۳۴۵ ۳۴۶ ۳۴۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.