ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۸۳ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    The Big House: Life Inside a Supermax Security Prison

    The Big House: Life Inside a Supermax Security Prison

    Warden James H. Bruton, 2004
    PDF
    Security Operations Management, Second Edition

    Security Operations Management, Second Edition

    Robert McCrie, 2006
    PDF
    Secure Data Management in Decentralized Systems (Advances in Information Security)

    Secure Data Management in Decentralized Systems (Advances in Information Security)

    Ting Yu (Editor), 2006
    PDF
    Security Management, Integrity, and Internal Control in Information Systems: IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conference

    Security Management, Integrity, and Internal Control in Information Systems: IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conference

    Jean-Noel Ezingeard, 2006
    PDF
    Managing Information Security

    Managing Information Security

    John R. Vacca, 2010
    PDF
    Conflict and Human Security in Africa: Kenya in Perspective

    Conflict and Human Security in Africa: Kenya in Perspective

    Asfaw Kumssa, 2011
    PDF
    Regionalization and Security in Southern Africa

    Regionalization and Security in Southern Africa

    Nana Poku (auth.), 2001
    PDF
    Regionalization and Security in Southern Africa (International Political Economy)

    Regionalization and Security in Southern Africa (International Political Economy)

    Nana Poku, 2001
    PDF
    CryptoGraphics: Exploiting Graphics Cards for Security

    CryptoGraphics: Exploiting Graphics Cards for Security

    Debra L. Cook, 2006
    PDF
    CryptoGraphics: Exploiting Graphics Cards for Security

    CryptoGraphics: Exploiting Graphics Cards for Security

    Debra L. Cook, 2006
    PDF
    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Angelos D. Keromytis (auth.), 2009
    PDF
    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Angelos D. Keromytis (auth.), 2009
    PDF
    Challenge and Response : Anticipating U. S. Military Security Concern

    Challenge and Response : Anticipating U. S. Military Security Concern

    Karl P. Magyar, 1994
    PDF
    Global Security Concerns : Anticipating the Twenty-First Century

    Global Security Concerns : Anticipating the Twenty-First Century

    Karl P. Magyar, 1996
    PDF
    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Hubert Baumeister, 2003
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Paul Wilkinson, 2007
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Paul Wilkinson, 2007
    PDF
    XML Security

    XML Security

    Dournaee B., 2002
    PDF
    XML Security

    XML Security

    BlakeDournaee, 2002
    EPUB
    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Scott Horton, 2015
    PDF
    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Ton van Deursen, 2008
    PDF
    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Information Security Theory and Practices. Smart Devices, Convergence and Next Generation Networks: Second IFIP WG 11.2 International Workshop, WISTP 2008, Seville, Spain, May 13-16, 2008. Proceedings

    Ton van Deursen, 2008
    PDF
    Emerging Threats and Security Planning: How Should we Decide What Hypothetical Threats to Worry About? (Occasional Paper)

    Emerging Threats and Security Planning: How Should we Decide What Hypothetical Threats to Worry About? (Occasional Paper)

    Brian A. Jackson, 2009
    PDF
    Private Security and the Investigative Process, Third Edition

    Private Security and the Investigative Process, Third Edition

    Charles P. Nemeth, 2010
    PDF
    Security for Service Oriented Architectures

    Security for Service Oriented Architectures

    Walter Williams, 2014
    |< ۳۷۸ ۳۷۹ ۳۸۰ ۳۸۱ ۳۸۲ ۳۸۳ ۳۸۴ ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.