ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۸۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Embedded Systems Security

    Embedded Systems Security

    2012
    PDF
    Nanotechnology in the Security Systems

    Nanotechnology in the Security Systems

    Janez Bonča, 2015
    PDF
    Online Security

    Online Security

    Carla Mooney, 2012
    RAR
    Java Security

    Java Security

    Madhushree Ganguli, 2002
    PDF
    Trust, Privacy, and Security in Digital Business: Second International Conference, TrustBus 2005, Copenhagen, Denmark, August 22-26, 2005. Proceedings

    Trust, Privacy, and Security in Digital Business: Second International Conference, TrustBus 2005, Copenhagen, Denmark, August 22-26, 2005. Proceedings

    Hannes Federrath (auth.), 2005
    EPUB
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    MOBI
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    EPUB
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    PDF
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    MOBI
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    MOBI
    The Quest: Energy, Security, and the Remaking of the Modern World

    The Quest: Energy, Security, and the Remaking of the Modern World

    Daniel Yergin, 2011
    PDF
    Managing Catastrophic Loss of Sensitive Data: A Guide for IT and Security Professionals

    Managing Catastrophic Loss of Sensitive Data: A Guide for IT and Security Professionals

    Constantine Photopoulos, 2008
    PDF
    Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication: Datenschutz und Datensicherheit in Telekommunikations- und Informationssystemen / Privacy and Information Security in Communication and Information Systems

    Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication: Datenschutz und Datensicherheit in Telekommunikations- und Informationssystemen / Privacy and Information Security in Communication and Information Systems

    Staatssekretär Franz Kroppenstedt (auth.), 1994
    PDF
    Security, Privacy and Trust in Cloud Systems

    Security, Privacy and Trust in Cloud Systems

    Liliana F. B. Soares, 2014
    PDF
    Examwise for Installing, Configuring and Administering Microsoft Internet Security and Acceleration Server 2000 Enterprise Edition: Examination 70-227

    Examwise for Installing, Configuring and Administering Microsoft Internet Security and Acceleration Server 2000 Enterprise Edition: Examination 70-227

    Michael Chak Tin Yu
    PDF
    ExamWise For MCP   MCSE Certification: Microsoft Internet Security and Acceleration (ISA) Server 2000, Enterprise Edition Exam 70-227 (With Online Exam)

    ExamWise For MCP MCSE Certification: Microsoft Internet Security and Acceleration (ISA) Server 2000, Enterprise Edition Exam 70-227 (With Online Exam)

    Michael Yu Chak Tin
    PDF
    Properties and Applications of Thermoelectric Materials: The Search for New Materials for Thermoelectric Devices (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Properties and Applications of Thermoelectric Materials: The Search for New Materials for Thermoelectric Devices (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Veljko Zlatic, 2009
    PDF
    Design and Application of a Security Analysis Method for Healthcare Telematics in Germany

    Design and Application of a Security Analysis Method for Healthcare Telematics in Germany

    Ali Sunyaev, 2011
    PDF
    Security Intelligence Services in New Democracies: The Czech Republic, Slovakia and Romania

    Security Intelligence Services in New Democracies: The Czech Republic, Slovakia and Romania

    Kieran Williams, 2001
    PDF
    Health-Care Telematics in Germany: Design and Application of a Security Analysis Method

    Health-Care Telematics in Germany: Design and Application of a Security Analysis Method

    Ali Sunyaev (auth.), 2011
    PDF
    Globalization and Human Security

    Globalization and Human Security

    Paul Battersby, 2009
    PDF
    Public Safety, Law, and Security

    Public Safety, Law, and Security

    Lisa Cornelio, 2007
    PDF
    Public Safety, Law, and Security (Top Careers in Two Years)

    Public Safety, Law, and Security (Top Careers in Two Years)

    Lisa Cornelio, 2007
    PDF
    Handbook of Research on Information Security and Assurance

    Handbook of Research on Information Security and Assurance

    Jatinder N. D. Gupta, 2008
    PDF
    Information Theoretic Security: Third International Conference, ICITS 2008, Calgary, Canada, August 10-13, 2008. Proceedings

    Information Theoretic Security: Third International Conference, ICITS 2008, Calgary, Canada, August 10-13, 2008. Proceedings

    Juan A. Garay (auth.), 2008
    |< ۳۸۳ ۳۸۴ ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ ۳۸۹ ۳۹۰ ۳۹۱ ۳۹۲ ۳۹۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.