ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۸۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Information Theoretic Security: Third International Conference, ICITS 2008, Calgary, Canada, August 10-13, 2008. Proceedings

    Information Theoretic Security: Third International Conference, ICITS 2008, Calgary, Canada, August 10-13, 2008. Proceedings

    Juan A. Garay (auth.), 2008
    PDF
    Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010. Proceedings

    Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010. Proceedings

    Kenneth G. Paterson, 2010
    PDF
    Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010. Proceedings

    Security and Cryptography for Networks: 7th International Conference, SCN 2010, Amalfi, Italy, September 13-15, 2010. Proceedings

    Kenneth G. Paterson, 2010
    PDF
    Pki: Implementing and Managing E-Security

    Pki: Implementing and Managing E-Security

    Andrew Nash, 2001
    PDF
    A Global Security Triangle: European, African and Asian Interaction (Routledge GARNET series: Europe in the World)

    A Global Security Triangle: European, African and Asian Interaction (Routledge GARNET series: Europe in the World)

    Valeria Bello, 2009
    PDF
    Network Security

    Network Security

    André Perez, 2014
    PDF
    New Telecom Networks: Enterprises and Security

    New Telecom Networks: Enterprises and Security

    Daniel Battu, 2014
    PDF
    Transmission Line Reliability and Security

    Transmission Line Reliability and Security

    Anthony J. Pansini, 2004
    PDF
    Transmission Line Reliability and Security

    Transmission Line Reliability and Security

    Anthony J. Pansini, 2004
    PDF
    Mobility, Security and Web Services: Technologies and Service-oriented Architectures for a New Era of IT Solutions

    Mobility, Security and Web Services: Technologies and Service-oriented Architectures for a New Era of IT Solutions

    Gerhard Wiehler, 2004
    CHM
    Hunting Security Bugs

    Hunting Security Bugs

    Tom Gallagher, 2006
    PDF
    Computer Safety, Reliability and Security: 18th International Conference, SAFECOMP’99 Toulouse, France, September 27–29, 1999 Proceedings

    Computer Safety, Reliability and Security: 18th International Conference, SAFECOMP’99 Toulouse, France, September 27–29, 1999 Proceedings

    Alberto Pasquini (auth.), 1999
    PDF
    Computer Safety, Reliability and Security: 19th International Conference, SAFECOMP 2000 Rotterdam, The Netherlands, October 24–27, 2000 Proceedings

    Computer Safety, Reliability and Security: 19th International Conference, SAFECOMP 2000 Rotterdam, The Netherlands, October 24–27, 2000 Proceedings

    Tom Gilb (auth.), 2000
    PDF
    Computer Safety, Reliability and Security: 20th International Conference, SAFECOMP 2001 Budapest, Hungary, September 26–28, 2001 Proceedings

    Computer Safety, Reliability and Security: 20th International Conference, SAFECOMP 2001 Budapest, Hungary, September 26–28, 2001 Proceedings

    John Fox (auth.), 2001
    PDF
    Computer Safety, Reliability, and Security: 22nd International Conference, SAFECOMP 2003, Edinburgh, UK, September 23-26, 2003. Proceedings

    Computer Safety, Reliability, and Security: 22nd International Conference, SAFECOMP 2003, Edinburgh, UK, September 23-26, 2003. Proceedings

    Martyn Thomas (auth.), 2003
    PDF
    Mission Critical! Internetworking Security

    Mission Critical! Internetworking Security

    Bradley Dunsmore, 2000
    PDF
    Security Management for Occupational Safety

    Security Management for Occupational Safety

    Michael Land, 2013
    PDF
    Security Management: A Critical Thinking Approach

    Security Management: A Critical Thinking Approach

    Michael Land, 2013
    PDF
    Implosion: lessons from national security, high reliability spacecraft, electronics, and the forces which changed them

    Implosion: lessons from national security, high reliability spacecraft, electronics, and the forces which changed them

    L. Parker Temple III, 2012
    PDF
    Implosion: Lessons from National Security, High Reliability Spacecraft, Electronics, and the Forces Which Changed Them

    Implosion: Lessons from National Security, High Reliability Spacecraft, Electronics, and the Forces Which Changed Them

    L. Parker Temple III, 2012
    PDF
    Intelligence Communication in the Digital Era: Transforming Security, Defence and Business

    Intelligence Communication in the Digital Era: Transforming Security, Defence and Business

    Rubén Arcos, 2015
    PDF
    Livelihood Security in Northwestern Himalaya: Case Studies from Changing Socio-economic Environments in Himachal Pradesh, India

    Livelihood Security in Northwestern Himalaya: Case Studies from Changing Socio-economic Environments in Himachal Pradesh, India

    R.B. Singh, 2014
    PDF
    Formal Aspects of Security and Trust: 7th International Workshop, FAST 2010, Pisa, Italy, September 16-17, 2010. Revised Selected Papers

    Formal Aspects of Security and Trust: 7th International Workshop, FAST 2010, Pisa, Italy, September 16-17, 2010. Revised Selected Papers

    Dusko Pavlovic (auth.), 2011
    PDF
    Principles of Security and Trust: First International Conference, POST 2012, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2012, Tallinn, Estonia, March 24 - April 1, 2012, Proceedings

    Principles of Security and Trust: First International Conference, POST 2012, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2012, Tallinn, Estonia, March 24 - April 1, 2012, Proceedings

    Cynthia Dwork (auth.), 2012
    CHM
    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Chris Fry, 2009
    |< ۳۸۴ ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ ۳۸۹ ۳۹۰ ۳۹۱ ۳۹۲ ۳۹۳ ۳۹۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.