ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۰۶ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Feng Liu, 2014
    PDF
    Multimedia forensics and security

    Multimedia forensics and security

    Chang-Tsun Li (editor), 2008
    PDF
    Network Security, Administration and Management: Advancing Technologies and Practice

    Network Security, Administration and Management: Advancing Technologies and Practice

    Dulal Chandra Kar, 2011
    PDF
    Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection

    Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection

    Yun Wang, 2008
    PDF
    Guide to Wireless Network Security

    Guide to Wireless Network Security

    Vacca J. R., 2006
    PDF
    Handbook of Research on Wireless Security

    Handbook of Research on Wireless Security

    Yan Zhang, 2008
    PDF
    Identity & Security: A Common Architecture & Framework For SOA and Network Convergence

    Identity & Security: A Common Architecture & Framework For SOA and Network Convergence

    Rakesh Radhakrishnan, 2007
    PDF
    Implementing 802.1X Security Solutions for Wired and Wireless Networks

    Implementing 802.1X Security Solutions for Wired and Wireless Networks

    Jim Geier, 2008
    PDF
    Homeland Security and Private Sector Business: Corporations' Role in Critical Infrastructure Protection

    Homeland Security and Private Sector Business: Corporations' Role in Critical Infrastructure Protection

    Elsa Lee, 2008
    PDF
    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Martin Charles Golumbic, 2007
    PDF
    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Martin Charles Golumbic, 2007
    PDF
    Insider attack and cyber security : beyond the hacker

    Insider attack and cyber security : beyond the hacker

    Salvatore J Stolfo, 2008
    EPUB
    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    Moorad Choudhry, 2013
    PDF
    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    Moorad Choudhry, 2013
    PDF
    WordPress 3 Ultimate Security

    WordPress 3 Ultimate Security

    Olly Connelly, 2011
    PDF
    Personal Medical Information: Security, Engineering, and Ethics

    Personal Medical Information: Security, Engineering, and Ethics

    Simon Jenkins (auth.), 1997
    PDF
    Syngress IT Security Project Management Handbook

    Syngress IT Security Project Management Handbook

    Christian Lahti, 2005
    PDF
    Syngress IT Security Project Management Handbook

    Syngress IT Security Project Management Handbook

    Susan Snedaker, 2006
    PDF
    Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators

    Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators

    Wiles J., 2007
    PDF
    RFID. Security and Privacy: 7th International Workshop, RFIDSec 2011, Amherst, USA, June 26-28, 2011, Revised Selected Papers

    RFID. Security and Privacy: 7th International Workshop, RFIDSec 2011, Amherst, USA, June 26-28, 2011, Revised Selected Papers

    Zheng Gong, 2012
    PDF
    Terrorism and Security (Global Connections)

    Terrorism and Security (Global Connections)

    Zoran Pavlovic, 2009
    CHM
    The Complete Guide to Internet Security

    The Complete Guide to Internet Security

    Mark S. Merkow Jim Breithaupt, 2000
    PDF
    Encyclopedia of United States National Security

    Encyclopedia of United States National Security

    Richard J. Samuels, 2006
    PDF
    European Security, Nuclear Weapons and Public Confidence

    European Security, Nuclear Weapons and Public Confidence

    William Gutteridge (eds.), 1982
    PDF
    Freedom and Information: Assessing Publicly Available Data Regarding U.S. Transportation Infrastructure Security

    Freedom and Information: Assessing Publicly Available Data Regarding U.S. Transportation Infrastructure Security

    Eric Landree, 2007
    |< ۴۰۱ ۴۰۲ ۴۰۳ ۴۰۴ ۴۰۵ ۴۰۶ ۴۰۷ ۴۰۸ ۴۰۹ ۴۱۰ ۴۱۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.