ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۲۳ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Biometric User Authentication for it Security: From Fundamentals to Handwriting

    Biometric User Authentication for it Security: From Fundamentals to Handwriting

    Claus Vielhauer (auth.), 2006
    PDF
    Biometric User Authentication for it Security: From Fundamentals to Handwriting

    Biometric User Authentication for it Security: From Fundamentals to Handwriting

    Claus Vielhauer (auth.), 2006
    PDF
    Biometric User Authentication for IT Security: From Fundamentals to Handwriting

    Biometric User Authentication for IT Security: From Fundamentals to Handwriting

    Claus Vielhauer, 2005
    PDF
    Mac Security Bible

    Mac Security Bible

    Joe Kissell, 2010
    PDF
    Mac Security Bible

    Mac Security Bible

    Joe Kissell, 2010
    PDF
    Mac Security Bible

    Mac Security Bible

    Joe Kissell, 2010
    PDF
    Risk management for computer security : Protecting your network and information assets

    Risk management for computer security : Protecting your network and information assets

    Andy Jones, 2005
    PDF
    Risk Management for Computer Security: Protecting Your Network & Information Assets

    Risk Management for Computer Security: Protecting Your Network & Information Assets

    Andy Jones, 2005
    PDF
    Computer Security Fundamentals

    Computer Security Fundamentals

    William (Chuck) Easttom II, 2016
    PDF
    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Abigail R. Esman, 2010
    PDF
    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Abigail R. Esman, 2010
    PDF
    Cultural Messaging in the U.S. War on Terrorism: A Performative Approach to Security

    Cultural Messaging in the U.S. War on Terrorism: A Performative Approach to Security

    Polly Sylvia, 2013
    PDF
    IM Instant Messaging Security

    IM Instant Messaging Security

    Rittinghouse J. W., 2001
    PDF
    RSA Security's Official Guide to Cryptography

    RSA Security's Official Guide to Cryptography

    Steve Burnett, 2001
    PDF
    Security for wireless ad hoc networks

    Security for wireless ad hoc networks

    Farooq Anjum, 2007
    PDF
    Security for Wireless Ad Hoc Networks

    Security for Wireless Ad Hoc Networks

    Farooq Anjum, 2007
    PDF
    SIP Security

    SIP Security

    Dr. Dorgham Sisalem, 2009
    PDF
    Handbook of Information and Communication Security

    Handbook of Information and Communication Security

    Peter Stavroulakis, 2010
    PDF
    Handbook of information and communication security

    Handbook of information and communication security

    Peter Stavroulakis, 2010
    PDF
    Terrestrial trunked radio - TETRA : a global security tool

    Terrestrial trunked radio - TETRA : a global security tool

    Peter Stavroulakis, 2007
    PDF
    Security Assessment: Case Studies for Implementing the NSA IAM

    Security Assessment: Case Studies for Implementing the NSA IAM

    Sean Thurston, 2004
    PDF
    Critical Information Infrastructure Security: 6th International Workshop, CRITIS 2011, Lucerne, Switzerland, September 8-9, 2011, Revised Selected Papers

    Critical Information Infrastructure Security: 6th International Workshop, CRITIS 2011, Lucerne, Switzerland, September 8-9, 2011, Revised Selected Papers

    H. A. M. Luiijf, 2013
    PDF
    Critical Information Infrastructures Security: 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers

    Critical Information Infrastructures Security: 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers

    Erich Rome, 2016
    PDF
    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Emiliano Casalicchio, 2011
    PDF
    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Emiliano Casalicchio, 2011
    |< ۴۱۸ ۴۱۹ ۴۲۰ ۴۲۱ ۴۲۲ ۴۲۳ ۴۲۴ ۴۲۵ ۴۲۶ ۴۲۷ ۴۲۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.