ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۷۶ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Disaster & Recovery 72 Hour Preparedness  Software

    Disaster & Recovery 72 Hour Preparedness Software

    US Office of Homeland Security
    CHM
    Network security hacks : [100 industrial strength tips & tools]

    Network security hacks : [100 industrial strength tips & tools]

    Andrew Lockhart, 2004
    PDF
    Security and Dependability for Ambient Intelligence

    Security and Dependability for Ambient Intelligence

    Antonio Maña, 2009
    PDF
    Security Engineering for Vehicular IT Systems: Improving the Trustworthiness and Dependability of Automotive IT Applications

    Security Engineering for Vehicular IT Systems: Improving the Trustworthiness and Dependability of Automotive IT Applications

    Marko Wolf (auth.), 2009
    PDF
    Systems and Human Science - For Safety, Security and Dependability: Selected Papers of the 1st International Symposium SSR 2003, Osaka, Japan, November 2003

    Systems and Human Science - For Safety, Security and Dependability: Selected Papers of the 1st International Symposium SSR 2003, Osaka, Japan, November 2003

    Tatsuo Arai, 2005
    PDF
    Locked Down: Information Security for Lawyers

    Locked Down: Information Security for Lawyers

    Sharon D. Nelson, 2013
    PDF
    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Celia Li, 2010
    PDF
    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Transactions on Computational Science XI: Special Issue on Security in Computing, Part II

    Celia Li, 2010
    PDF
    ISO/IEC 27000:2009, Information security management systems — Overview and vocabulary

    ISO/IEC 27000:2009, Information security management systems — Overview and vocabulary

    ISO, 2009
    PDF
    ISO/IEC 27000:2012, Information security management systems — Overview and vocabulary

    ISO/IEC 27000:2012, Information security management systems — Overview and vocabulary

    ISO, 2012
    PDF
    The Benefits and Security Risks of Web-based Applications for Business. Trend Report

    The Benefits and Security Risks of Web-based Applications for Business. Trend Report

    Kathleen Kotwica (Auth.), 2013
    PDF
    Endpoint Security

    Endpoint Security

    Mark Kadrich, 2007
    PDF
    Legalising Land Rights: Local Practices, State Responses and Tenure Security in Africa, Asia and Latin America (AUP - Law, Governance, and Development R)

    Legalising Land Rights: Local Practices, State Responses and Tenure Security in Africa, Asia and Latin America (AUP - Law, Governance, and Development R)

    Janine M. Ubink, 2010
    PDF
    Multimedia Content Representation, Classification and Security: International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006. Proceedings

    Multimedia Content Representation, Classification and Security: International Workshop, MRCS 2006, Istanbul, Turkey, September 11-13, 2006. Proceedings

    Edward J. Delp (auth.), 2006
    PDF
    Designing for safety/security in a violent world : building construction forum symposium, 21 November 1978

    Designing for safety/security in a violent world : building construction forum symposium, 21 November 1978

    1978
    PDF
    Transactions on Data Hiding and Multimedia Security I

    Transactions on Data Hiding and Multimedia Security I

    Jana Dittmann, 2006
    PDF
    Transactions on Data Hiding and Multimedia Security II

    Transactions on Data Hiding and Multimedia Security II

    André Adelsbach, 2007
    PDF
    Television and Terror: Conflicting Times and the Crisis of News Discourse (New Security Challenges)

    Television and Terror: Conflicting Times and the Crisis of News Discourse (New Security Challenges)

    Andrew Hoskins, 2008
    PDF
    Security Aspects in Information Technology: First International Conference, InfoSecHiComNet 2011, Haldia, India, October 19-22, 2011. Proceedings

    Security Aspects in Information Technology: First International Conference, InfoSecHiComNet 2011, Haldia, India, October 19-22, 2011. Proceedings

    Sanjay Burman (auth.), 2011
    PDF
    The making of Chinese foreign and security policy in the era of reform, 1978-2000

    The making of Chinese foreign and security policy in the era of reform, 1978-2000

    David M. Lampton, 2001
    PDF
    The Chinese State, Oil and Energy Security

    The Chinese State, Oil and Energy Security

    Monique Taylor (auth.), 2014
    PDF
    Security for Small Computer Systems. A Practical Guide for Users

    Security for Small Computer Systems. A Practical Guide for Users

    T. Saddington, 1988
    PDF
    The Chinese Army Today: Tradition and Transformation for the 21st Century (Asian Security Studies S.)

    The Chinese Army Today: Tradition and Transformation for the 21st Century (Asian Security Studies S.)

    Dennis J. Blasko, 2006
    PDF
    Taiwanese Business or Chinese Security Asset: A changing pattern of interaction between Taiwanese businesses and Chinese governments

    Taiwanese Business or Chinese Security Asset: A changing pattern of interaction between Taiwanese businesses and Chinese governments

    Chun-Yi Lee, 2011
    PDF
    Absence in Science, Security and Policy: From Research Agendas to Global Strategy

    Absence in Science, Security and Policy: From Research Agendas to Global Strategy

    Brian Rappert, 2015
    |< ۳۷۱ ۳۷۲ ۳۷۳ ۳۷۴ ۳۷۵ ۳۷۶ ۳۷۷ ۳۷۸ ۳۷۹ ۳۸۰ ۳۸۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.