ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۶۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    The History and Politics of UN Security Council Reform (Routledge Advances in International Relations and Global Politics)

    The History and Politics of UN Security Council Reform (Routledge Advances in International Relations and Global Politics)

    Dim Bourantonis, 2005
    PDF
    The Politics of Insecurity  Security, Migration & Asylum in the EU (The New International Relations)

    The Politics of Insecurity Security, Migration & Asylum in the EU (The New International Relations)

    Jef Huysmans, 2006
    PDF
    Theory of World Security (Cambridge Studies in International Relations)

    Theory of World Security (Cambridge Studies in International Relations)

    Ken Booth, 2008
    PDF
    Transforming NATO in the Cold War: Challenges Beyond Deterrence in the 1960s (Css Studies in Security and International Relations)

    Transforming NATO in the Cold War: Challenges Beyond Deterrence in the 1960s (Css Studies in Security and International Relations)

    Andreas Wenger, 2006
    PDF
    Embedded Multimedia Security Systems: Algorithms and Architectures

    Embedded Multimedia Security Systems: Algorithms and Architectures

    Amit Pande, 2013
    PDF
    Internet Security Cryptographic Principles Algorithms and Protocols

    Internet Security Cryptographic Principles Algorithms and Protocols

    Rhee Y, 2003
    PDF
    Internet Security. Cryptographic Principles, Algorithms and Protocols

    Internet Security. Cryptographic Principles, Algorithms and Protocols

    Rhee M.Y., 2003
    PDF
    Internet Security. Cryptographic Principles, Algorithms, Protocols

    Internet Security. Cryptographic Principles, Algorithms, Protocols

    M. Rhee, 2003
    PDF
    Internet security: cryptographic principles, algorithms, and protocols

    Internet security: cryptographic principles, algorithms, and protocols

    Man Young Rhee, 2003
    PDF
    On the security of the RC5 encryption algorithm

    On the security of the RC5 encryption algorithm

    Kaliski B.S., 1998
    PDF
    Information Systems Security Assessment Framework (ISSAF) Draft 0.1

    Information Systems Security Assessment Framework (ISSAF) Draft 0.1

    Balwant Rathore, 2004
    PDF
    Information Systems Security Assessment Framework (ISSAF) Draft 0.2.1

    Information Systems Security Assessment Framework (ISSAF) Draft 0.2.1

    Balwant Rathore, 2005
    PDF
    Home Land Security: What We Learn about Arab Communities from Action-Adventure Films

    Home Land Security: What We Learn about Arab Communities from Action-Adventure Films

    Karin Gwinn Wilkins, 2008
    PDF
    Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives

    Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives

    Melissa Jane Dark, 2010
    PDF
    Security in the Transport of Radioactive Material

    Security in the Transport of Radioactive Material

    2008
    PDF
    Content Delivery Networks: Web Switching for Security Availability and Speed

    Content Delivery Networks: Web Switching for Security Availability and Speed

    Scott Hull, 2002
    PDF
    Communications and Multimedia Security: 10th IFIP TC-6 TC-11 International Conference, CMS 2006, Heraklion, Crete, Greece, October 19-21, 2006. Proceedings

    Communications and Multimedia Security: 10th IFIP TC-6 TC-11 International Conference, CMS 2006, Heraklion, Crete, Greece, October 19-21, 2006. Proceedings

    Huafei Zhu, 2006
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Feng Bao, 2010
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Ping Li, 2011
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Ping Li, 2011
    PDF
    Provable Security: 7th International Conference, ProvSec 2013, Melaka, Malaysia, October 23-25, 2013. Proceedings

    Provable Security: 7th International Conference, ProvSec 2013, Melaka, Malaysia, October 23-25, 2013. Proceedings

    Serge Vaudenay (auth.), 2013
    EPUB
    Border Patrol Nation: Dispatches from the Front Lines of Homeland Security

    Border Patrol Nation: Dispatches from the Front Lines of Homeland Security

    Todd Miller, 2014
    PDF
    Information Security Applications: 5th International Workshop, WISA 2004, Jeju Island, Korea, August 23-25, 2004, Revised Selected Papers

    Information Security Applications: 5th International Workshop, WISA 2004, Jeju Island, Korea, August 23-25, 2004, Revised Selected Papers

    Kihun Hong, 2005
    PDF
    Set Up Security and Integ. with the DataPower XI50z for zEnterprise

    Set Up Security and Integ. with the DataPower XI50z for zEnterprise

    R. Credle, 2011
    PDF
    Linux on IBM @server zSeries and S/390: Best Security Practices

    Linux on IBM @server zSeries and S/390: Best Security Practices

    International Business Machines Corporat, 2004
    |< ۳۶۴ ۳۶۵ ۳۶۶ ۳۶۷ ۳۶۸ ۳۶۹ ۳۷۰ ۳۷۱ ۳۷۲ ۳۷۳ ۳۷۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.