ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Wilfried Jouve, 2008
    PDF
    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Wilfried Jouve, 2008
    PDF
    Readings and cases in information security : law and ethics

    Readings and cases in information security : law and ethics

    Michael E Whitman, 2011
    PDF
    Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies

    Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies

    Junaid Ahmed Zubairi, 2011
    PDF
    Strategic Challenges: America's Global Security Agenda

    Strategic Challenges: America's Global Security Agenda

    Stephen J. Flanagan, 2008
    PDF
    Disclosure of Security Vulnerabilities: Legal and Ethical Issues

    Disclosure of Security Vulnerabilities: Legal and Ethical Issues

    Alana Maurushat (auth.), 2013
    PDF
    Information Security: 18th International Conference, ISC 2015, Trondheim, Norway, September 9-11, 2015, Proceedings

    Information Security: 18th International Conference, ISC 2015, Trondheim, Norway, September 9-11, 2015, Proceedings

    Javier Lopez, 2015
    PDF
    Globalisation and Defence in the Asia-Pacific: Arms Across Asia (Contemporary Security Studies)

    Globalisation and Defence in the Asia-Pacific: Arms Across Asia (Contemporary Security Studies)

    Geoffrey Till, 2008
    PDF
    Making Twenty-first-century Strategy: An Introduction to the Modern National Security Processes and Problems

    Making Twenty-first-century Strategy: An Introduction to the Modern National Security Processes and Problems

    Dennis M. Drew, 2006
    PDF
    Wireless Network Security

    Wireless Network Security

    Yang Xiao, 2007
    PDF
    Wireless network security

    Wireless network security

    Yang Xiao, 2007
    PDF
    Wireless network security

    Wireless network security

    Yang Xiao, 2007
    EPUB
    Information Security Management Principles - Second edition

    Information Security Management Principles - Second edition

    Alexander, David, 2013
    PDF
    Violent Python  A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    Violent Python A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    TJ O"Connor, 2012
    PDF
    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Gordon Fyodor Lyon, 2009
    DJVU
    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Gordon Fyodor Lyon, 2009
    PDF
    Rethinking Trafficking in Women: Politics Out of Security

    Rethinking Trafficking in Women: Politics Out of Security

    Claudia Aradau, 2008
    PDF
    Rethinking Trafficking in Women: Politics out of Security

    Rethinking Trafficking in Women: Politics out of Security

    Claudia Aradau (auth.), 2008
    PDF
    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    Tony Payan, 2006
    PDF
    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    Tony Payan, 2006
    PDF
    Regional Cooperation and Its Enemies in Northeast Asia: The Impact of Domestic Forces (Routledge Security in Asia Pacific Series)

    Regional Cooperation and Its Enemies in Northeast Asia: The Impact of Domestic Forces (Routledge Security in Asia Pacific Series)

    Edward Friedman
    CHM
    Security in Computing

    Security in Computing

    Charles P. Pfleeger, 2007
    CHM
    Security in Computing

    Security in Computing

    Charles P., 2002
    PDF
    Disobeying the Security Council: Countermeasures against Wrongful Sanctions

    Disobeying the Security Council: Countermeasures against Wrongful Sanctions

    Antonios Tzanakopoulos, 2011
    PDF
    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Patil, H.K., 2012
    |< ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ ۴۱۹ ۴۲۰ ۴۲۱ ۴۲۲ ۴۲۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.