ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۹۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Chris Fry, 2009
    PDF
    Radio Frequency Identification System Security: Rfidsec'11 Asia Workshop Proceedings v6

    Radio Frequency Identification System Security: Rfidsec'11 Asia Workshop Proceedings v6

    Tieyan Li, 2011
    PDF
    Radio Frequency Identification. Security and Privacy Issues: 8th International Workshop, RFIDSec 2012, Nijmegen, The Netherlands, July 2-3, 2012, Revised Selected Papers

    Radio Frequency Identification. Security and Privacy Issues: 8th International Workshop, RFIDSec 2012, Nijmegen, The Netherlands, July 2-3, 2012, Revised Selected Papers

    Masoumeh Safkhani, 2013
    PDF
    Radio Frequency Identification: Security and Privacy Issues 9th International Workshop, RFIDsec 2013, Graz, Austria, July 9-11, 2013, Revised Selected Papers

    Radio Frequency Identification: Security and Privacy Issues 9th International Workshop, RFIDsec 2013, Graz, Austria, July 9-11, 2013, Revised Selected Papers

    Gildas Avoine, 2013
    PDF
    Radio Frequency Identification: Security and Privacy Issues: 10th International Workshop, RFIDSec 2014, Oxford, UK, July 21-23, 2014, Revised Selected Papers

    Radio Frequency Identification: Security and Privacy Issues: 10th International Workshop, RFIDSec 2014, Oxford, UK, July 21-23, 2014, Revised Selected Papers

    Nitesh Saxena, 2014
    PDF
    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Ari Juels (auth.), 2010
    PDF
    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Ari Juels (auth.), 2010
    PDF
    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Radio Frequency Identification: Security and Privacy Issues: 6th International Workshop, RFIDSec 2010, Istanbul, Turkey, June 8-9, 2010, Revised Selected Papers

    Ari Juels (auth.), 2010
    PDF
    Foucault on Politics, Security and War

    Foucault on Politics, Security and War

    Michael Dillon, 2008
    PDF
    Foucault on Politics, Security and War

    Foucault on Politics, Security and War

    Michael Dillon, 2008
    EPUB
    Microsoft Dynamics AX 2012 Security How-To

    Microsoft Dynamics AX 2012 Security How-To

    Ahmed Mohamed Rafik Moustafa, 2012
    PDF
    Microsoft Dynamics AX 2012 Security How-To

    Microsoft Dynamics AX 2012 Security How-To

    Ahmed Mohamed Rafik Moustafa, 2012
    PDF
    Microsoft Dynamics AX 2012 Security – How to

    Microsoft Dynamics AX 2012 Security – How to

    Ahmed Mohamed Rafik Moustafa, 2012
    PDF
    Network Security: Current Status and Future Directions

    Network Security: Current Status and Future Directions

    2007
    EPUB
    Security Patterns in Practice: Designing Secure Architectures Using Software Patterns

    Security Patterns in Practice: Designing Secure Architectures Using Software Patterns

    Eduardo Fernandez-Buglioni, 2013
    PDF
    Machine Learning in Cyber Trust: Security, Privacy, and Reliability

    Machine Learning in Cyber Trust: Security, Privacy, and Reliability

    Lui Sha, 2009
    PDF
    Machine Learning in Cyber Trust: Security, Privacy, and Reliability

    Machine Learning in Cyber Trust: Security, Privacy, and Reliability

    Lui Sha, 2009
    PDF
    Distributed systems security : issues, processes, and solutions

    Distributed systems security : issues, processes, and solutions

    Abhijit Belapurkar, 2009
    PDF
    The Perils of Proximity: China-japan Security Relations

    The Perils of Proximity: China-japan Security Relations

    Richard C. Bush, 2010
    PDF
    The Risk Pivot: Great Powers, International Security, and the Energy Revolution

    The Risk Pivot: Great Powers, International Security, and the Energy Revolution

    Bruce D. Jones, 2014
    PDF
    Security and Privacy for Microsoft Office 2010 Users

    Security and Privacy for Microsoft Office 2010 Users

    Mitch Tulloch, 2012
    PDF
    Security and Privacy for Microsoft Office 2010 Users

    Security and Privacy for Microsoft Office 2010 Users

    Mitch Tulloch, 2012
    PDF
    Check Point 2000 VPN-1 for the Security Professional

    Check Point 2000 VPN-1 for the Security Professional

    2000
    PDF
    Information Security and Privacy: 5th Australasian Conference, ACISP 2000, Brisbane, Australia, July 10-12, 2000. Proceedings

    Information Security and Privacy: 5th Australasian Conference, ACISP 2000, Brisbane, Australia, July 10-12, 2000. Proceedings

    Adrian Spalka, 2000
    PDF
    Information Security and Privacy: 5th Australasian Conference, ACISP 2000, Brisbane, Australia, July 10-12, 2000. Proceedings

    Information Security and Privacy: 5th Australasian Conference, ACISP 2000, Brisbane, Australia, July 10-12, 2000. Proceedings

    Adrian Spalka, 2000
    |< ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ ۳۸۹ ۳۹۰ ۳۹۱ ۳۹۲ ۳۹۳ ۳۹۴ ۳۹۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.