ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۷۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Managing Global Supply Chains: Compliance, Security, and  Dealing with Terrorism

    Managing Global Supply Chains: Compliance, Security, and Dealing with Terrorism

    Thomas A. Cook, 2008
    PDF
    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Vladimir Kolesnikov, 2009
    PDF
    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Vladimir Kolesnikov, 2009
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Stefano Bistarelli, 2007
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Stefano Bistarelli, 2007
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canda, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canda, August 26-27, 2006, Revised Selected Papers

    Theo Dimitrakos, 2007
    PDF
    Formal Aspects of Security: First International Conference, FASec 2002, London, UK, December 16-18, 2002. Revised Papers

    Formal Aspects of Security: First International Conference, FASec 2002, London, UK, December 16-18, 2002. Revised Papers

    Fred B. Schneider (auth.), 2003
    PDF
    Modelling & Analysis of Security Protocols

    Modelling & Analysis of Security Protocols

    Peter Ryan, 2000
    PDF
    Mission-critical security planner : when hackers won't take no for an answer

    Mission-critical security planner : when hackers won't take no for an answer

    Eric Greenberg, 2003
    PDF
    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Eric Greenberg, 2003
    CHM
    The art of software security assessment: identifying and preventing software vulnerabilities

    The art of software security assessment: identifying and preventing software vulnerabilities

    Mark Dowd, 2006
    EPUB
    The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

    The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

    Mark Dowd, 2006
    PDF
    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Roy Campbell, 2003
    PDF
    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Roy Campbell, 2003
    CHM
    Instant Messaging Rules: A Business Guide to Managing Policies, Security, and Legal Issues for Safe IM Communication

    Instant Messaging Rules: A Business Guide to Managing Policies, Security, and Legal Issues for Safe IM Communication

    Nancy Flynn, 2004
    PDF
    Transactions on Data Hiding and Multimedia Security III

    Transactions on Data Hiding and Multimedia Security III

    Jürgen Bierbrauer, 2008
    PDF
    Transactions on Data Hiding and Multimedia Security III

    Transactions on Data Hiding and Multimedia Security III

    Jürgen Bierbrauer, 2008
    PDF
    Information Security The Complete Reference

    Information Security The Complete Reference

    Mark Rhodes-Ousley, 2013
    PDF
    The international handbook of computer security

    The international handbook of computer security

    Jae K. Shim, 2000
    CHM
    Absolute Beginner's Guide To: Security, Spam, Spyware & Viruses

    Absolute Beginner's Guide To: Security, Spam, Spyware & Viruses

    Andy Edward Walker, 2005
    PDF
    Mobile Communications: Technology, tools, applications, authentication and security IFIP World Conference on Mobile Communications 2 – 6 September 1996, Canberra, Australia

    Mobile Communications: Technology, tools, applications, authentication and security IFIP World Conference on Mobile Communications 2 – 6 September 1996, Canberra, Australia

    H. Sasaki (auth.), 1996
    PDF
    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Ingrid Biehl, 2002
    PDF
    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Information Security and Privacy: 7th Australasian Conference, ACISP 2002 Melbourne, Australia, July 3–5, 2002 Proceedings

    Ingrid Biehl, 2002
    PDF
    Provable Security: 6th International Conference, ProvSec 2012, Chengdu, China, September 26-28, 2012. Proceedings

    Provable Security: 6th International Conference, ProvSec 2012, Chengdu, China, September 26-28, 2012. Proceedings

    Masayuki Abe (auth.), 2012
    PDF
    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Multidisciplinary Research and Practice for Information Systems: IFIP WG 8.4, 8.9/TC 5 International Cross-Domain Conference and Workshop on Availability, Reliability, and Security, CD-ARES 2012, Prague, Czech Republic, August 20-24, 2012. Proceedings

    Kristian Beckers, 2012
    |< ۳۶۶ ۳۶۷ ۳۶۸ ۳۶۹ ۳۷۰ ۳۷۱ ۳۷۲ ۳۷۳ ۳۷۴ ۳۷۵ ۳۷۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.