ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۷۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Emerging trends in ICT security

    Emerging trends in ICT security

    Babak Akhgar, 2014
    EPUB
    Emerging Trends in ICT Security

    Emerging Trends in ICT Security

    Babak Akhgar, 2013
    PDF
    Emerging Trends in ICT Security

    Emerging Trends in ICT Security

    Babak Akhgar, 2013
    CHM
    Expert Web Services Security in the .NET Platform

    Expert Web Services Security in the .NET Platform

    Brian Nantz, 2004
    PDF
    Sams Teach Yourself Linux Security Basics in 24 Hours

    Sams Teach Yourself Linux Security Basics in 24 Hours

    Aron Hsiao, 2001
    PDF
    Security Modeling And Analysis of Mobile Agent Systems

    Security Modeling And Analysis of Mobile Agent Systems

    Jeffrey J. P. Tsai, 2006
    CHM
    Websphere MQ Security in an Enterprise Environment

    Websphere MQ Security in an Enterprise Environment

    IBM Redbooks
    PDF
    Investigative Data Mining for Security and Criminal Detection, First Edition

    Investigative Data Mining for Security and Criminal Detection, First Edition

    Jesus Mena, 2002
    PDF
    Cyber Security Essentials

    Cyber Security Essentials

    James Graham, 2010
    PDF
    Security and democracy in Southern Africa

    Security and democracy in Southern Africa

    edited by Gavin Cawthra, Andre du Pisani, 2007
    PDF
    Provable Security: First International Conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007. Proceedings

    Provable Security: First International Conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007. Proceedings

    Brian LaMacchia, 2007
    PDF
    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Russell Dean Vines, 2002
    PDF
    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Wireless Security Essentials: Defending Mobile Systems from Data Piracy

    Russell Dean Vines, 2002
    PDF
    Cargo Theft, Loss Prevention, and Supply Chain Security

    Cargo Theft, Loss Prevention, and Supply Chain Security

    Burges, 2012
    PDF
    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Sandro Gaycken, 2013
    PDF
    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Maurizio Martellini, 2013
    EPUB
    Cargo Theft, Loss Prevention, and Supply Chain Security

    Cargo Theft, Loss Prevention, and Supply Chain Security

    Dan Burges, 2012
    PDF
    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Ramesh Subramanian, 2008
    PDF
    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Ramesh Subramanian, 2008
    PDF
    Global Supply Chain Security: Emerging Topics in Research, Practice and Policy

    Global Supply Chain Security: Emerging Topics in Research, Practice and Policy

    Andrew R. Thomas, 2015
    PDF
    Network Security Illustrated

    Network Security Illustrated

    Jason Albanese, 2003
    PDF
    Network security illustrated

    Network security illustrated

    Jason Albanese, 2004
    PDF
    Maritime Security and the Law of the Sea

    Maritime Security and the Law of the Sea

    Natalie Klein, 2011
    PDF
    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Paul B. Kantor, 2009
    PDF
    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Paul B. Kantor, 2009
    |< ۳۷۴ ۳۷۵ ۳۷۶ ۳۷۷ ۳۷۸ ۳۷۹ ۳۸۰ ۳۸۱ ۳۸۲ ۳۸۳ ۳۸۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.