ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۰۷ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Mexico’s Struggle for Public Security: Organized Crime and State Responses

    Mexico’s Struggle for Public Security: Organized Crime and State Responses

    George Philip, 2012
    MOBI
    The New Nobility: The Restoration of Russia's Security State and the Enduring Legacy of the KGB

    The New Nobility: The Restoration of Russia's Security State and the Enduring Legacy of the KGB

    Andrei Soldatov, 2010
    PDF
    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Dmitry Korzun, 2012
    PDF
    Protect Yourself!: Using Insurance, Personal Security and Common Sense to Keep Your Family, Things and Body Safe

    Protect Yourself!: Using Insurance, Personal Security and Common Sense to Keep Your Family, Things and Body Safe

    Silver Lake Editors, 2002
    PDF
    EUROPEAN SECURITY: THE SOVIET PLAN

    EUROPEAN SECURITY: THE SOVIET PLAN

    DMITRI MELNIKOV, 1954
    PDF
    Security controls evaluation, testing, and assessment handbook

    Security controls evaluation, testing, and assessment handbook

    Johnson, 2015
    DJVU
    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Ben-Zion Chor, 1986
    PDF
    Folk Models of Home Computer Security

    Folk Models of Home Computer Security

    Rick Wash
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Leonid A. Levin (auth.), 2010
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Leonid A. Levin (auth.), 2010
    PDF
    Terrorism and Homeland Security , Sixth Edition

    Terrorism and Homeland Security , Sixth Edition

    Jonathan Randall White, 2008
    PDF
    Host and Network Security for Microsoft, UNIX, and Oracle

    Host and Network Security for Microsoft, UNIX, and Oracle

    Chris Adams
    PDF
    Disruptive Security Technologies with Mobile Code and Peer-to-Peer Networks

    Disruptive Security Technologies with Mobile Code and Peer-to-Peer Networks

    R.R. Brooks, 2004
    PDF
    Linux Security (Networking)

    Linux Security (Networking)

    Shadab Siddiqui, 2002
    PDF
    Linux Security: Craig Hunt Linux Library

    Linux Security: Craig Hunt Linux Library

    Ramón J. Hontañón, 2001
    PDF
    From Lambs to Lions: Future Security Relationships in a World of Biological and Nuclear Weapons

    From Lambs to Lions: Future Security Relationships in a World of Biological and Nuclear Weapons

    Thomas Preston, 2007
    PDF
    GFI Network Security and PCI Compliance Power Tools

    GFI Network Security and PCI Compliance Power Tools

    Brien Posey, 2008
    PDF
    Power Shifts, Strategy and War: Declining States and International Conflict (Routledge Global Security Studies)

    Power Shifts, Strategy and War: Declining States and International Conflict (Routledge Global Security Studies)

    Dong Sun Lee, 2007
    PDF
    Electronic Security in Chile: A Strategic Reference, 2006

    Electronic Security in Chile: A Strategic Reference, 2006

    Philip M. Parker, 2007
    PDF
    Information Security: 6th International Conference, ISC 2003, Bristol, UK, October 1-3, 2003. Proceedings

    Information Security: 6th International Conference, ISC 2003, Bristol, UK, October 1-3, 2003. Proceedings

    Paul C. van Oorschot (auth.), 2003
    DJVU
    Security Protocols: International Workshop Cambridge, United Kingdom, April 10–12, 1996 Proceedings

    Security Protocols: International Workshop Cambridge, United Kingdom, April 10–12, 1996 Proceedings

    Wenbo Mao (auth.), 1997
    PDF
    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Pierre-Louis Cayrel, 2010
    PDF
    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings

    Pierre-Louis Cayrel, 2010
    PDF
    Cryptography And Data Security

    Cryptography And Data Security

    Peter Gutmann
    PDF
    Design and verification of a cryptographic security architecture

    Design and verification of a cryptographic security architecture

    Peter Gutmann, 2004
    |< ۴۰۲ ۴۰۳ ۴۰۴ ۴۰۵ ۴۰۶ ۴۰۷ ۴۰۸ ۴۰۹ ۴۱۰ ۴۱۱ ۴۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.