ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۲ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Technology and Security: Governing Threats in the New Millennium

    Technology and Security: Governing Threats in the New Millennium

    Brian Rappert (eds.), 2007
    CHM
    Investigative Data Mining for Security and Criminal Detection

    Investigative Data Mining for Security and Criminal Detection

    Jesus Mena, 2003
    PDF
    Machine Learning and Data Mining for Computer Security: Methods and Applications

    Machine Learning and Data Mining for Computer Security: Methods and Applications

    Marcus A. Maloof, 2005
    PDF
    Machine Learning and Data Mining for Computer Security: Methods and Applications

    Machine Learning and Data Mining for Computer Security: Methods and Applications

    Marcus A. Maloof (auth.), 2006
    PDF
    The Alarm, Sensor & Security Circuit Cookbook

    The Alarm, Sensor & Security Circuit Cookbook

    Thomas Petruzzellis, 1993
    PDF
    The Alarm, Sensor & Security Circuit Cookbook

    The Alarm, Sensor & Security Circuit Cookbook

    Thomas Petruzzellis, 1994
    PDF
    Formal Models and Techniques for Analyzing Security Protocols

    Formal Models and Techniques for Analyzing Security Protocols

    Veronique Cortier, 2011
    PDF
    Security and Privacy in Digital Rights Management: ACM CCS-8 Workshop DRM 2001 Philadelphia, PA, USA, November 5, 2001 Revised Papers

    Security and Privacy in Digital Rights Management: ACM CCS-8 Workshop DRM 2001 Philadelphia, PA, USA, November 5, 2001 Revised Papers

    Markus Jakobsson, 2002
    PDF
    Real Resumes for Police, Law Enforcement and Security Jobs: Including Real Resumes Used to Change Careers and Transfer Skills to Other Industries)

    Real Resumes for Police, Law Enforcement and Security Jobs: Including Real Resumes Used to Change Careers and Transfer Skills to Other Industries)

    Anne McKinney, 2002
    PDF
    Real Resumes for Police, Law Enforcement and Security Jobs: Including Real Resumes Used to Change Careers and Transfer Skills to Other Industries) (Real-Resumes Series)

    Real Resumes for Police, Law Enforcement and Security Jobs: Including Real Resumes Used to Change Careers and Transfer Skills to Other Industries) (Real-Resumes Series)

    Anne McKinney, 2002
    PDF
    Internet and Intranet Security Management: Risks and Solutions

    Internet and Intranet Security Management: Risks and Solutions

    Lech Janczewski
    PDF
    Conflict and Cooperation in Multi-Ethnic States: Institutional Incentives, Myths and Counter-Balancing (Asian Security Studies)

    Conflict and Cooperation in Multi-Ethnic States: Institutional Incentives, Myths and Counter-Balancing (Asian Security Studies)

    Shoup, 2007
    PDF
    Understanding the Internet. A Glimpse Into the Building Blocks, Applications, Security and Hidden Secrets of the Web

    Understanding the Internet. A Glimpse Into the Building Blocks, Applications, Security and Hidden Secrets of the Web

    Kevin Curran (Eds.), 2009
    PDF
    Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing

    Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing

    Levente Buttyan, 2007
    EPUB
    Trickle Up Poverty: Stopping Obama's Attack on Our Borders, Economy, and Security

    Trickle Up Poverty: Stopping Obama's Attack on Our Borders, Economy, and Security

    Michael Savage, 2010
    EPUB
    Your Money Ratios: 8 Simple Tools for Financial Security

    Your Money Ratios: 8 Simple Tools for Financial Security

    Charles Farrell J.D. L.L.M., 2009
    PDF
    Firewall Design and Analysis (Computer and Network Security)

    Firewall Design and Analysis (Computer and Network Security)

    Alex X. Liu, 2010
    PDF
    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part I

    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part I

    Joseph K. Liu, 2016
    PDF
    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part II

    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part II

    Joseph K. Liu, 2016
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Timothy Stapko, 2007
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Timothy Stapko, 2007
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems (Embedded Technology)

    Practical Embedded Security: Building Secure Resource-Constrained Systems (Embedded Technology)

    Timothy Stapko, 2007
    PDF
    Security in Embedded Devices

    Security in Embedded Devices

    Catherine H. Gebotys (auth.), 2010
    PDF
    Trustworthy Reconfigurable Systems: Enhancing the Security Capabilities of Reconfigurable Hardware Architectures

    Trustworthy Reconfigurable Systems: Enhancing the Security Capabilities of Reconfigurable Hardware Architectures

    Thomas Feller (auth.), 2014
    PDF
    The Impact of Private Actors on Security Governance: An Analysis based on German ISR Capabilities for ISAF

    The Impact of Private Actors on Security Governance: An Analysis based on German ISR Capabilities for ISAF

    Gloria Westermeyer (auth.), 2013
    |< ۴۰۷ ۴۰۸ ۴۰۹ ۴۱۰ ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.