ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۳۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Information Security and Privacy: 13th Australasian Conference, ACISP 2008, Wollongong, Australia, July 7-9, 2008. Proceedings

    Information Security and Privacy: 13th Australasian Conference, ACISP 2008, Wollongong, Australia, July 7-9, 2008. Proceedings

    Xavier Boyen (auth.), 2008
    PDF
    Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

    Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

    Jens Groth (auth.), 2011
    PDF
    Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

    Provable Security: 5th International Conference, ProvSec 2011, Xi’an, China, October 16-18, 2011. Proceedings

    Jens Groth (auth.), 2011
    PDF
    Decision and Game Theory for Security: 7th International Conference, GameSec 2016, New York, NY, USA, November 2-4, 2016, Proceedings

    Decision and Game Theory for Security: 7th International Conference, GameSec 2016, New York, NY, USA, November 2-4, 2016, Proceedings

    Quanyan Zhu, 2016
    PDF
    How Wars Are Won and Lost: Vulnerability and Military Power (Praeger Security International)

    How Wars Are Won and Lost: Vulnerability and Military Power (Praeger Security International)

    John A. Gentry, 2011
    PDF
    Eleventh Hour Security+ Exam SYO-201 Study Guide

    Eleventh Hour Security+ Exam SYO-201 Study Guide

    2009
    PDF
    Asian Peace: Security and Governance in the Asia Pacific Region

    Asian Peace: Security and Governance in the Asia Pacific Region

    Majid Tehranian, 2000
    PDF
    Ukraine and Beyond : Russia's Strategic Security Challenge to Europe

    Ukraine and Beyond : Russia's Strategic Security Challenge to Europe

    Janne Haaland Matlary, 2016
    PDF
    DNS Security. Defending the Domain Name System

    DNS Security. Defending the Domain Name System

    Allan Liska, 2016
    PDF
    Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Feng Bao, 2016
    PDF
    Practical Cryptology & Web Security

    Practical Cryptology & Web Security

    P. K. Yuen, 2005
    PDF
    Practical Internet Security

    Practical Internet Security

    John R. Vacca, 2006
    PDF
    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science   Security and Cryptology)

    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science Security and Cryptology)

    Roland Buschkes, 2006
    DOC
    National Security State And The Churches, The

    National Security State And The Churches, The

    Noam Chomsky
    PDF
    Transactions on Computational Science IV: Special Issue on Security in Computing

    Transactions on Computational Science IV: Special Issue on Security in Computing

    Reouven Elbaz, 2009
    PDF
    Transactions on Computational Science X: Special Issue on Security in Computing, Part I

    Transactions on Computational Science X: Special Issue on Security in Computing, Part I

    Luca Compagna, 2010
    PDF
    What Is Computer Science  An Information Security Perspective

    What Is Computer Science An Information Security Perspective

    Daniel Page, 2014
    PDF
    Cyber Security Engineering  A Practical Approach for Systems and Software Assurance

    Cyber Security Engineering A Practical Approach for Systems and Software Assurance

    Carol Woody, 2016
    PDF
    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Hamid Jahankhani, 2008
    PDF
    The Best of Times, the Worst of Times: Maritime Security in the Asia-pacific

    The Best of Times, the Worst of Times: Maritime Security in the Asia-pacific

    Catherine Zara Raymond (Editor) Joshua Ho (Editor), 2005
    PDF
    Elsevier's Dictionary of Information Security

    Elsevier's Dictionary of Information Security

    G. Manoilov, 2007
    PDF
    Foucault on Politics, Security and War

    Foucault on Politics, Security and War

    Michael Dillon, 2008
    PDF
    Practical VoIP Security

    Practical VoIP Security

    Thomas Porter, 2006
    PDF
    Effective Security Management, 5th Edition

    Effective Security Management, 5th Edition

    Charles A. Sennewald, 2011
    PDF
    Dictionary of Information Security

    Dictionary of Information Security

    Robert Slade, 2006
    |< ۴۳۳ ۴۳۴ ۴۳۵ ۴۳۶ ۴۳۷ ۴۳۸ ۴۳۹ ۴۴۰ ۴۴۱ ۴۴۲ ۴۴۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.