ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۳۲ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Lightweight Cryptography for Security and Privacy: Second International Workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, Revised Selected Papers

    Lightweight Cryptography for Security and Privacy: Second International Workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, Revised Selected Papers

    Erich Wenger (auth.), 2013
    PDF
    Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France, February 9-11, 2015, Revised Selected Papers

    Information Systems Security and Privacy: First International Conference, ICISSP 2015, Angers, France, February 9-11, 2015, Revised Selected Papers

    Olivier Camp, 2015
    PDF
    Security and Privacy Protection in Information Processing Systems

    Security and Privacy Protection in Information Processing Systems

    Lech J. Janczewski, 2013
    PDF
    Freedom, Security and Justice in the European Union: Internal and External Dimensions of Increased Cooperation after the Lisbon Treaty

    Freedom, Security and Justice in the European Union: Internal and External Dimensions of Increased Cooperation after the Lisbon Treaty

    Ronald L. Holzhacker, 2014
    PDF
    Institutional and Policy Change in the European Parliament: Deciding on Freedom, Security and Justice

    Institutional and Policy Change in the European Parliament: Deciding on Freedom, Security and Justice

    Ariadna Ripoll Servent (auth.), 2015
    PDF
    Security, Trade, and Environmental Policy: A US/European Union Transatlantic Agenda

    Security, Trade, and Environmental Policy: A US/European Union Transatlantic Agenda

    Charles F. Bonser (auth.), 2000
    PDF
    The EU as a Global Security Actor: A Comprehensive Analysis beyond CFSP and JHA

    The EU as a Global Security Actor: A Comprehensive Analysis beyond CFSP and JHA

    Christian Kaunert, 2013
    PDF
    The European Union and Internal Security: Guardian of the People?

    The European Union and Internal Security: Guardian of the People?

    Valsamis Mitsilegas, 2003
    PDF
    The European Union and Internal Security: Guardian of the People?

    The European Union and Internal Security: Guardian of the People?

    Valsamis Mitsilegas, 2003
    PDF
    The European Union in Global Security: The Politics of Impact

    The European Union in Global Security: The Politics of Impact

    Roy H. Ginsberg, 2012
    PDF
    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security

    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security

    Thierry Balzacq (eds.), 2009
    PDF
    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security (Palgrave Studies in European Union Politics)

    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security (Palgrave Studies in European Union Politics)

    Thierry Balzacq (Editor), 2009
    PDF
    The Mediterranean Dimension of the European Union's Internal Security

    The Mediterranean Dimension of the European Union's Internal Security

    Sarah Wolff, 2012
    PDF
    The Mediterranean Dimension of the European Union’s Internal Security

    The Mediterranean Dimension of the European Union’s Internal Security

    Sarah Wolff (auth.), 2012
    PDF
    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    Ronald L. Krutz, 2001
    PDF
    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    Ronald L. Krutz Russell Dean Vines Edward M. Stroz, 2001
    PDF
    Rethinking Violence: States and Non-State Actors in Conflict (Belfer Center Studies in International Security)

    Rethinking Violence: States and Non-State Actors in Conflict (Belfer Center Studies in International Security)

    Erica Chenoweth, 2010
    PDF
    The Economics of Information Security and Privacy

    The Economics of Information Security and Privacy

    Matthias Brecht, 2013
    PDF
    Malware Detection (Advances in Information Security)

    Malware Detection (Advances in Information Security)

    Mihai Christodorescu (Editor), 2006
    PDF
    Network Security Essentials (2nd Edition)

    Network Security Essentials (2nd Edition)

    William Stallings, 2002
    PDF
    Network Security Essentials: Applications and Standards, Fourth Edition

    Network Security Essentials: Applications and Standards, Fourth Edition

    William Stallings, 2010
    CHM
    The Tao of network security monitoring beyond intrusion detection

    The Tao of network security monitoring beyond intrusion detection

    Richard Bejtlich, 2004
    PDF
    IPad & iPhone administrator's guide : [enterprise deployment strategies and security solutions]

    IPad & iPhone administrator's guide : [enterprise deployment strategies and security solutions]

    Guy Hart-Davis, 2011
    PDF
    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    Guy Hart-Davis, 2010
    PDF
    Security with Noisy Data: On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Security with Noisy Data: On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Pim Tuyls PhD, 2007
    |< ۴۲۷ ۴۲۸ ۴۲۹ ۴۳۰ ۴۳۱ ۴۳۲ ۴۳۳ ۴۳۴ ۴۳۵ ۴۳۶ ۴۳۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.