ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    DJVU
    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (NATO Security for Science Series A: Chemistry and Biology)

    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (NATO Security for Science Series A: Chemistry and Biology)

    T. Nejat Veziroglu, Svetlana Yu. Zaginaichenko, Dmitry V. Schur, Bogdan Baranowski, Anatoliy P. Shpak, Valeriy V. Skorokhod, Ayfer Kale, 2007
    PDF
    Security of Energy Supply in Europe: Natural Gas, Nuclear and Hydrogen (Loyola de Palacio Series on European Energy Policy)

    Security of Energy Supply in Europe: Natural Gas, Nuclear and Hydrogen (Loyola de Palacio Series on European Energy Policy)

    Francois Leveque, 2010
    PDF
    A Guide to Computer Network Security

    A Guide to Computer Network Security

    Joseph Migga Kizza (auth.), Joseph Migga Kizza (eds.), 2009
    PDF
    A Guide to Computer Network Security

    A Guide to Computer Network Security

    Joseph Migga Kizza (auth.), Joseph Migga Kizza (eds.), 2009
    PDF
    ActualTests Security Plus Exam SY0101

    ActualTests Security Plus Exam SY0101

    2008
    PDF
    Advances in Computer Science - ASIAN 2009. Information Security and Privacy: 13th Asian Computing Science Conference, Seoul, Korea, December 14-16, 2009. Proceedings

    Advances in Computer Science - ASIAN 2009. Information Security and Privacy: 13th Asian Computing Science Conference, Seoul, Korea, December 14-16, 2009. Proceedings

    Jean Goubault-Larrecq (auth.), Anupam Datta (eds.), 2009
    PDF
    Advances in Computer Science – ASIAN 2007. Computer and Network Security: 12th Asian Computing Science Conference, Doha, Qatar, December 9-11, 2007. Proceedings

    Advances in Computer Science – ASIAN 2007. Computer and Network Security: 12th Asian Computing Science Conference, Doha, Qatar, December 9-11, 2007. Proceedings

    Andrei Sabelfeld (auth.), Iliano Cervesato (eds.), 2007
    PDF
    Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science   Security and Cryptology)

    Advances in Cryptology - CRYPTO 2009: 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 16-20, 2009, Proceedings (Lecture ... Computer Science Security and Cryptology)

    Shai Halevi, 2009
    PDF
    Efficient Watermark Detection and Collusion Security

    Efficient Watermark Detection and Collusion Security

    Zane
    PDF
    Memonc Shended Wonge - On the security of the Yeung-Mintzer authentication watermark

    Memonc Shended Wonge - On the security of the Yeung-Mintzer authentication watermark

    Fridricha Goljanb
    PDF
    Security Pitfalls of Frame-by-Frame Approaches to Video Watermarking

    Security Pitfalls of Frame-by-Frame Approaches to Video Watermarking

    Doerr Dugelay
    PDF
    Switching Between Orthogonal Watermarks for Enhanced Security Against Collusion in Video

    Switching Between Orthogonal Watermarks for Enhanced Security Against Collusion in Video

    Doerr Dugelay
    PDF
    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Craig Gentry, Jakob Jonsson, Jacques Stern, Michael Szydlo (auth.), Colin Boyd (eds.), 2001
    PDF
    Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings

    Advances in Cryptology — ASIACRYPT 2002: 8th International Conference on the Theory and Application of Cryptology and Information Security Queenstown, New Zealand, December 1–5, 2002 Proceedings

    Arjen K. Lenstra, Adi Shamir, Jim Tomlinson (auth.), Yuliang Zheng (eds.), 2002
    PDF
    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Arjen K. Lenstra (auth.), Kazuo Ohta, Dingyi Pei (eds.), 1998
    PDF
    Boolean Functions in Cryptology and Information Security

    Boolean Functions in Cryptology and Information Security

    O.A. Logachev, 2008
    PDF
    Cryptographic Security Architecture: Design and Verification

    Cryptographic Security Architecture: Design and Verification

    Peter Gutmann, 2003
    PDF
    Cryptography and Security Services: Mechanisms and Applications

    Cryptography and Security Services: Mechanisms and Applications

    Manuel Mogollon, 2008
    PDF
    Cryptography and Security Services: Mechanisms and Applications

    Cryptography and Security Services: Mechanisms and Applications

    Manuel Mogollon, 2008
    PDF
    Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings

    Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings

    Willi Geiselmann, Rainer Steinwandt (auth.), Kil-Hyun Nam, Gwangsoo Rhee (eds.), 2007
    PDF
    Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers

    Information Security and Cryptology – ICISC 2008: 11th International Conference, Seoul, Korea, December 3-5, 2008, Revised Selected Papers

    Takahiro Matsuda, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai (auth.), Pil Joong Lee, Jung Hee Cheon (eds.), 2009
    PDF
    Information Security and Cryptology: First SKLOIS Conference, CISC 2005, Beijing, China, December 15-17, 2005. Proceedings

    Information Security and Cryptology: First SKLOIS Conference, CISC 2005, Beijing, China, December 15-17, 2005. Proceedings

    Serge Vaudenay (auth.), Dengguo Feng, Dongdai Lin, Moti Yung (eds.), 2005
    PDF
    Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers

    Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers

    Vivien Dubois, Pierre-Alain Fouque, Adi Shamir, Jacques Stern (auth.), Dingyi Pei, Moti Yung, Dongdai Lin, Chuankun Wu (eds.), 2008
    AZW3
    Modern Cryptography: Applied Mathematics for Encryption and Information Security

    Modern Cryptography: Applied Mathematics for Encryption and Information Security

    Chuck Easttom, 2015
    PDF
    RSA Security's Official Guide to Cryptography

    RSA Security's Official Guide to Cryptography

    Steve Burnett, Stephen Paine, 2001
    |< ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ ۴۱ ۴۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.