ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۶ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Cryptography and Security Systems: Third International Conference, CSS 2014, Lublin, Poland, September 22-24, 2014. Proceedings

    Cryptography and Security Systems: Third International Conference, CSS 2014, Lublin, Poland, September 22-24, 2014. Proceedings

    Zbigniew Kotulski, 2014
    PDF
    Introduction to Security and Network Forensics

    Introduction to Security and Network Forensics

    Buchanan, 2011
    PDF
    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Roger Needham (auth.), 2000
    PDF
    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Security Protocols: 7th International Workshop, Cambridge, UK, April 19-21, 1999. Proceedings

    Roger Needham (auth.), 2000
    PDF
    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Roger Needham (auth.), 2001
    PDF
    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Roger Needham (auth.), 2002
    PDF
    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Security Protocols: 9th International Workshop Cambridge, UK, April 25–27, 2001 Revised Papers

    Roger Needham (auth.), 2002
    EPUB
    Top Secret America: The Rise of the New American Security State

    Top Secret America: The Rise of the New American Security State

    Dana Priest, 2011
    PDF
    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Martín Abadi (auth.), 2007
    PDF
    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Foundations of Security Analysis and Design IV: FOSAD 2006/2007 Tutorial Lectures

    Martín Abadi (auth.), 2007
    PDF
    Principles of Security and Trust: Third International Conference, POST 2014, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2014, Grenoble, France, April 5-13, 2014, Proceedings

    Principles of Security and Trust: Third International Conference, POST 2014, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2014, Grenoble, France, April 5-13, 2014, Proceedings

    Martín Abadi, 2014
    PDF
    The Library Security and Safety Guide

    The Library Security and Safety Guide

    Miriam B. Kahn, 2009
    PDF
    Pakistan: Democracy, Development and Security Issues

    Pakistan: Democracy, Development and Security Issues

    Veena Kukreja, 2005
    PDF
    Radiation Damage and Fission Product Release in Zirconium Nitride

    Radiation Damage and Fission Product Release in Zirconium Nitride

    G.W. Egeland; Los Alamos National Laboratory.; United States. National Nuclear Security Administration.; United States. Dept. of Energy. Office of Scientific, 2005
    PDF
    Functionalized Nanoscale Materials, Devices and Systems (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Functionalized Nanoscale Materials, Devices and Systems (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Ashok K. Vaseashta, 2008
    PDF
    Handbook of financial cryptography and security

    Handbook of financial cryptography and security

    Burton Rosenberg, 2010
    PDF
    Mid-Infrared Coherent Sources and Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Mid-Infrared Coherent Sources and Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Majid Ebrahim-Zadeh, 2008
    PDF
    Mid-Infrared Coherent Sources and Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Mid-Infrared Coherent Sources and Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Majid Ebrahim-Zadeh, 2008
    PDF
    The African Union: Challenges of globalization, security, and governance (Global Institutions)

    The African Union: Challenges of globalization, security, and governance (Global Institutions)

    Samuel Makinda, 2007
    PDF
    The Political Economy of Global Security: War, Future Crises and Changes in Global Governance (Rethinking Globalization)

    The Political Economy of Global Security: War, Future Crises and Changes in Global Governance (Rethinking Globalization)

    Heikki Patomäki, 2007
    PDF
    How to Escape Lifetime Security and Pursue Your Impossible Dream: A Guide to Transforming Your Career

    How to Escape Lifetime Security and Pursue Your Impossible Dream: A Guide to Transforming Your Career

    Kenneth John Atchity, 2004
    PDF
    Security vs. Access: Balancing Safety and Productivity in the Digital School

    Security vs. Access: Balancing Safety and Productivity in the Digital School

    LeAnne Robinson, 2010
    EPUB
    SSCP Systems Security Certified Practitioner All-in-One Exam Guide, Second Edition

    SSCP Systems Security Certified Practitioner All-in-One Exam Guide, Second Edition

    Darril Gibson, 2015
    PDF
    Environmental Security in the Asia-Pacific

    Environmental Security in the Asia-Pacific

    Iain Watson, 2015
    PDF
    Introduction to Identity-Based Encryption (Information Security and Privacy Series)

    Introduction to Identity-Based Encryption (Information Security and Privacy Series)

    Luther Martin, 2008
    |< ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ ۴۱۹ ۴۲۰ ۴۲۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.