ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۰۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Public Key Cryptography - PKC 2010: 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010, Proceedings ... Computer Science   Security and Cryptology)

    Public Key Cryptography - PKC 2010: 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010, Proceedings ... Computer Science Security and Cryptology)

    Phong Q. Nguyen, 2010
    PDF
    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Dmitry Korzun, 2013
    PDF
    ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings

    ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings

    Jaap-Henk Hoepman, 2016
    CHM
    How Personal & Internet Security Work

    How Personal & Internet Security Work

    Preston Gralla, 2006
    EPUB
    Practical embedded security : building secure resource-constrained systems

    Practical embedded security : building secure resource-constrained systems

    Stapko, 2008
    PDF
    Practical embedded security: building secure resource-constrained systems

    Practical embedded security: building secure resource-constrained systems

    Timothy Stapko, 2008
    PDF
    Environmental Security in South-Eastern Europe: International Agreements and Their Implementation

    Environmental Security in South-Eastern Europe: International Agreements and Their Implementation

    Massimiliano Montini, 2011
    PDF
    The United States, China and Southeast Asian Security: A Changing of the Guard?

    The United States, China and Southeast Asian Security: A Changing of the Guard?

    Wayne Bert, 2003
    PDF
    United States, Britain and the Transatlantic Crisis: Rising to the Gaullist Challenge, 1963-68 (Global Conflict and Security since 1945)

    United States, Britain and the Transatlantic Crisis: Rising to the Gaullist Challenge, 1963-68 (Global Conflict and Security since 1945)

    James Ellison, 2007
    PDF
    The War on Leakers: National Security and American Democracy, from Eugene V. Debs to Edward Snowden

    The War on Leakers: National Security and American Democracy, from Eugene V. Debs to Edward Snowden

    Lloyd C. Gardner, 2016
    PDF
    Insider Threats in Cyber Security

    Insider Threats in Cyber Security

    Christian W. Probst, 2010
    PDF
    Insider Threats in Cyber Security

    Insider Threats in Cyber Security

    Christian W. Probst, 2010
    PDF
    Human Security and International Insecurity

    Human Security and International Insecurity

    Frerks Georg, 2007
    PDF
    Voice over Internet Protocol (VoIP) Security

    Voice over Internet Protocol (VoIP) Security

    PhD, 2005
    PDF
    Executive Measures, Terrorism and National Security

    Executive Measures, Terrorism and National Security

    David Bonner, 2007
    PDF
    Executive Measures, Terrorism and National Security

    Executive Measures, Terrorism and National Security

    David Bonner, 2007
    PDF
    Cryptology and Network Security: 12th International Conference, CANS 2013, Paraty, Brazil, November 20-22. 2013. Proceedings

    Cryptology and Network Security: 12th International Conference, CANS 2013, Paraty, Brazil, November 20-22. 2013. Proceedings

    Valérie Nachef, 2013
    EPUB
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    EPUB
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    BackTrack - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    CCNA Security Exam Cram  (Exam IINS 640-553)

    CCNA Security Exam Cram (Exam IINS 640-553)

    Eric Stewart, 2008
    PDF
    Dynamic Security of Interconnected Electric Power Systems - Volume 2: Dynamics and stability of conventional and renewable energy systems

    Dynamic Security of Interconnected Electric Power Systems - Volume 2: Dynamics and stability of conventional and renewable energy systems

    Mohamed EL-Shimy, 2015
    PDF
    Security and Trends in Wireless Identification and Sensing Platform Tags - Advancements in RFID

    Security and Trends in Wireless Identification and Sensing Platform Tags - Advancements in RFID

    Lopez, Pedro Peris, 2013
    PDF
    Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID

    Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID

    Pedro Peris Lopez, 2012
    |< ۴۰۰ ۴۰۱ ۴۰۲ ۴۰۳ ۴۰۴ ۴۰۵ ۴۰۶ ۴۰۷ ۴۰۸ ۴۰۹ ۴۱۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.