ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۴۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Security in Wireless Ad Hoc and Sensor Networks

    Security in Wireless Ad Hoc and Sensor Networks

    Erdal Cayirci, 2009
    PDF
    Computer Safety, Reliability, and Security: SAFECOMP 2012 Workshops: Sassur, ASCoMS, DESEC4LCCI, ERCIM/EWICS, IWDE, Magdeburg, Germany, September 25-28, 2012. Proceedings

    Computer Safety, Reliability, and Security: SAFECOMP 2012 Workshops: Sassur, ASCoMS, DESEC4LCCI, ERCIM/EWICS, IWDE, Magdeburg, Germany, September 25-28, 2012. Proceedings

    Alejandra Ruiz, 2012
    PDF
    Information Security and Assurance: 4th International Conference, ISA 2010, Miyazaki, Japan, June 23-25, 2010, Proceedings (Communications in Computer and Information Science)

    Information Security and Assurance: 4th International Conference, ISA 2010, Miyazaki, Japan, June 23-25, 2010, Proceedings (Communications in Computer and Information Science)

    Samir Kumar Bandyopadhyay, 2010
    PDF
    Privacy and Security Issues in Data Mining and Machine Learning: International ECML/PKDD Workshop, PSDML 2010, Barcelona, Spain, September 24, 2010. Revised Selected Papers

    Privacy and Security Issues in Data Mining and Machine Learning: International ECML/PKDD Workshop, PSDML 2010, Barcelona, Spain, September 24, 2010. Revised Selected Papers

    Isaac Cano, 2011
    PDF
    Privacy and Security Issues in Data Mining and Machine Learning: International ECML/PKDD Workshop, PSDML 2010, Barcelona, Spain, September 24, 2010. Revised Selected Papers

    Privacy and Security Issues in Data Mining and Machine Learning: International ECML/PKDD Workshop, PSDML 2010, Barcelona, Spain, September 24, 2010. Revised Selected Papers

    Isaac Cano, 2011
    PDF
    Beginning ASP.NET Security

    Beginning ASP.NET Security

    Barry Dorrans, 2010
    PDF
    Beginning ASP.NET security

    Beginning ASP.NET security

    Barry Dorrans, 2010
    PDF
    Beginning ASP.NET Security

    Beginning ASP.NET Security

    Dorrans, 2010
    PDF
    Beginning ASP.NET Security

    Beginning ASP.NET Security

    Barry Dorrans, 2
    PDF
    Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

    Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

    Jonathan Katz (auth.), 2004
    PDF
    Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

    Information Security and Cryptology - ICISC 2003: 6th International Conference, Seoul, Korea, November 27-28, 2003. Revised Papers

    Jonathan Katz (auth.), 2004
    PDF
    Security, Privacy, and Applied Cryptography Engineering: Second International Conference, SPACE 2012, Chennai, India, November 3-4, 2012. Proceedings

    Security, Privacy, and Applied Cryptography Engineering: Second International Conference, SPACE 2012, Chennai, India, November 3-4, 2012. Proceedings

    Andreas Gornik, 2012
    PDF
    Security, Privacy, and Applied Cryptography Engineering: Third International Conference, SPACE 2013, Kharagpur, India, October 19-23, 2013. Proceedings

    Security, Privacy, and Applied Cryptography Engineering: Third International Conference, SPACE 2013, Kharagpur, India, October 19-23, 2013. Proceedings

    Patrick Schaumont, 2013
    PDF
    Algorithmic Cryptanalysis (Chapman & Hall Crc Cryptography and Network Security)

    Algorithmic Cryptanalysis (Chapman & Hall Crc Cryptography and Network Security)

    Antoine Joux, 2009
    PDF
    The Economics of Energy Security

    The Economics of Energy Security

    Douglas R. Bohi, 1996
    PDF
    Uranium Production and Raw Materials for the Nuclear Fuel Cycle-Supply and Demand Economics the Environment and Energy Security

    Uranium Production and Raw Materials for the Nuclear Fuel Cycle-Supply and Demand Economics the Environment and Energy Security

    INTERNATIONAL ATOMIC ENERGY AGENCY, 2006
    PDF
    Cyber Law and Cyber Security in Developing and Emerging Economies

    Cyber Law and Cyber Security in Developing and Emerging Economies

    Zeinab Karake Shalhoub, 2010
    PDF
    Computer Safety, Reliability and Security: 21st International Conference, SAFECOMP 2002 Catania, Italy, September 10–13, 2002 Proceedings

    Computer Safety, Reliability and Security: 21st International Conference, SAFECOMP 2002 Catania, Italy, September 10–13, 2002 Proceedings

    Sandro Bologna, 2002
    PDF
    Handbook of FPGA Design Security

    Handbook of FPGA Design Security

    Ted Huffmire, 2010
    PDF
    Handbook of FPGA Design Security

    Handbook of FPGA Design Security

    Ted Huffmire, 2010
    PDF
    Security Trends for FPGAS: From Secured to Secure Reconfigurable Systems

    Security Trends for FPGAS: From Secured to Secure Reconfigurable Systems

    L. Torres (auth.), 2011
    PDF
    Distributed Systems Security: Issues, Processes and Solutions

    Distributed Systems Security: Issues, Processes and Solutions

    Abhijit Belapurkar, 2009
    CHM
    Biological Weapons: Limiting the Threat (BCSIA Studies in International Security)

    Biological Weapons: Limiting the Threat (BCSIA Studies in International Security)

    Joshua Lederberg, 1999
    PDF
    Botnet Detection: Countering the Largest Security Threat

    Botnet Detection: Countering the Largest Security Threat

    W. Timothy Strayer, 2008
    PDF
    Botnet Detection: Countering the Largest Security Threat

    Botnet Detection: Countering the Largest Security Threat

    Wenke Lee, 2008
    |< ۳۴۳ ۳۴۴ ۳۴۵ ۳۴۶ ۳۴۷ ۳۴۸ ۳۴۹ ۳۵۰ ۳۵۱ ۳۵۲ ۳۵۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.