ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Economics of information security and privacy

    Economics of information security and privacy

    Tyler Moore, 2010
    PDF
    E-Commerce Security and Privacy

    E-Commerce Security and Privacy

    Andra L. M. dos Santos, 2001
    CHM
    The Security Development Lifecycle: SDL: A Process for Developing Demonstrably More Secure Software

    The Security Development Lifecycle: SDL: A Process for Developing Demonstrably More Secure Software

    Michael Howard, 2006
    PDF
    Progress in Cryptology -  INDOCRYPT 2009: 10th International Conference on Cryptology in India, New Delhi, India, December 13-16, 2009, Proceedings ... Computer Science / Security and Cryptology)

    Progress in Cryptology - INDOCRYPT 2009: 10th International Conference on Cryptology in India, New Delhi, India, December 13-16, 2009, Proceedings ... Computer Science / Security and Cryptology)

    Bimal Roy, 2010
    PDF
    Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science / Security and Cryptology)

    Progress in Cryptology - AFRICACRYPT 2010: Third International Conference on Cryptology in Africa, Stellenbosch, South Africa, May 3-6, 2010, Proceedings ... Computer Science / Security and Cryptology)

    Daniel J. Bernstein, 2010
    PDF
    MCSA-MCSE Windows Server 2003 network security administration: study guide

    MCSA-MCSE Windows Server 2003 network security administration: study guide

    Russ Kaufman, 2004
    PDF
    Security Engineering For Service-Oriented Architectures

    Security Engineering For Service-Oriented Architectures

    Pim Tuyls, 2008
    PDF
    Security Engineering for Service-Oriented Architectures

    Security Engineering for Service-Oriented Architectures

    Michael Hafner, 2009
    PDF
    Security for Web services and service-oriented architectures

    Security for Web services and service-oriented architectures

    Elisa Bertino, 2010
    PDF
    Security for Web Services and Service-Oriented Architectures

    Security for Web Services and Service-Oriented Architectures

    Elisa Bertino, 2010
    PDF
    Security for Web Services and Service-Oriented Architectures

    Security for Web Services and Service-Oriented Architectures

    Elisa Bertino, 2010
    PDF
    Security for Web Services and Service-Oriented Architectures

    Security for Web Services and Service-Oriented Architectures

    Elisa Bertino, 2010
    PDF
    Security for Web Services and Service-Oriented Architectures

    Security for Web Services and Service-Oriented Architectures

    Elisa Bertino, 2010
    DJVU
    Security for Web Services and Service-Oriented Architectures

    Security for Web Services and Service-Oriented Architectures

    Elisa Bertino, 2010
    PDF
    Security for Web services and service-oriented architectures

    Security for Web services and service-oriented architectures

    Elisa Bertino, 2010
    PDF
    Security for Web services and service-oriented architectures

    Security for Web services and service-oriented architectures

    Elisa Bertino, 2010
    EPUB
    Windows Server 2012 R2 Pocket Consultant  Storage, Security, & Networking

    Windows Server 2012 R2 Pocket Consultant Storage, Security, & Networking

    William R. Stanek, 2014
    PDF
    Windows Server 2012 R2 Pocket Consultant  Storage, Security, & Networking

    Windows Server 2012 R2 Pocket Consultant Storage, Security, & Networking

    William R. Stanek, 2014
    PDF
    Information Security: Dictionary of Concepts, Standards and Terms

    Information Security: Dictionary of Concepts, Standards and Terms

    Dennis Longley, 1992
    PDF
    Security with Noisy Data - On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Security with Noisy Data - On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Jacques Janssen, 2007
    PDF
    Germany and the Common Foreign and Security Policy of the European Union: Between Europeanisation and National Adaptation

    Germany and the Common Foreign and Security Policy of the European Union: Between Europeanisation and National Adaptation

    Alister Miskimmon (auth.), 2007
    PDF
    Germany and the Common Foreign and Security Policy of the European Union: Between Europeanisation and National Adaptation (New Perspectives in German Studies)

    Germany and the Common Foreign and Security Policy of the European Union: Between Europeanisation and National Adaptation (New Perspectives in German Studies)

    Alister Miskimmon, 2007
    PDF
    The War on Terror in Comparative Perspective: US Security and Foreign Policy after 9/11

    The War on Terror in Comparative Perspective: US Security and Foreign Policy after 9/11

    Mark J. Miller, 2007
    PDF
    Sensing Absence: How to See What Isn’t There in the Study of Science and Security

    Sensing Absence: How to See What Isn’t There in the Study of Science and Security

    Brian Rappert (auth.), 2015
    PDF
    Technology and Security: Governing Threats in the New Millennium

    Technology and Security: Governing Threats in the New Millennium

    Brian Rappert, 2007
    |< ۴۰۶ ۴۰۷ ۴۰۸ ۴۰۹ ۴۱۰ ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.