ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Applied Computation and Security Systems: Volume One

    Applied Computation and Security Systems: Volume One

    Rituparna Chaki, Khalid Saeed, Sankhayan Choudhury, Nabendu Chaki (eds.), 2015
    PDF
    Applied Computation and Security Systems: Volume Two

    Applied Computation and Security Systems: Volume Two

    Rituparna Chaki, Khalid Saeed, Sankhayan Choudhury, Nabendu Chaki (eds.), 2015
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802 15 4

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802 15 4

    Jelena Misic, Vojislav Misic, 2008
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Jelena Misic, Vojislav Misic, 2008
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Jelena Misic, Vojislav Misic, 2008
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4

    Jelena Misic, Vojislav Misic, 2008
    PDF
    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4 (Wireless Communications and Mobile Computing)

    Wireless Personal Area Networks: Performance, Interconnection, and Security with IEEE 802.15.4 (Wireless Communications and Mobile Computing)

    Jelena Misic, Vojislav Misic, 2008
    PDF
    Wireless Personal Area Networks: Performance, Interconnections and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnections and Security with IEEE 802.15.4

    Jelena Misic, Vojislav B. Misic(auth.), Xuemin (Sherman) Shen, Yi Pan(eds.), 2008
    PDF
    Security and Privacy in Mobile Information and Communication Systems (LNICST, 47)

    Security and Privacy in Mobile Information and Communication Systems (LNICST, 47)

    Andreas U. Schmidt, Giovanni Russello, Antonio Lioy, Neeli R. Prasad, Shiguo Lian, 2011
    PDF
    TErrestrial Trunked RAdio - TETRA: A Global Security Tool (Signals and Communication Technology)

    TErrestrial Trunked RAdio - TETRA: A Global Security Tool (Signals and Communication Technology)

    Peter Stavroulakis, 2007
    PDF
    The Political Economy of Global Communication: An Introduction (Human Security in the Global Economy)

    The Political Economy of Global Communication: An Introduction (Human Security in the Global Economy)

    Peter Wilkin, 2001
    PDF
    Building an Effective Information Security Policy Architecture

    Building an Effective Information Security Policy Architecture

    Sandy Bacik, 2008
    DJVU
    Building an Effective Information Security Policy Architecture

    Building an Effective Information Security Policy Architecture

    Sandy Bacik, 2008
    PDF
    Building and implementing a security certification and accreditation program: official

    Building and implementing a security certification and accreditation program: official

    Patrick D. Howard, 2006
    PDF
    Building the Cold War Consensus: The Political Economy of U.S. National Security Policy, 1949-51

    Building the Cold War Consensus: The Political Economy of U.S. National Security Policy, 1949-51

    Benjamin Fordham, 1998
    PDF
    Conflict and Reconstruction in Multiethnic Societies: Proceedings of a Russian-American Workshop

    Conflict and Reconstruction in Multiethnic Societies: Proceedings of a Russian-American Workshop

    Committee on Conflict and Reconstruction in Multiethnic Societies, Security, and Cooperation Office for Central Europe and Eurasia Development, National Research Council, 2004
    PDF
    Foundations of Security Analysis and Design VII: FOSAD 2012/2013 Tutorial Lectures

    Foundations of Security Analysis and Design VII: FOSAD 2012/2013 Tutorial Lectures

    Alessandro Aldini, Javier Lopez, Fabio Martinelli (eds.), 2014
    PDF
    Security Communities (Cambridge Studies in International Relations)

    Security Communities (Cambridge Studies in International Relations)

    Emanuel Adler, Michael Barnett, 1998
    PDF
    Complexity and Security (Nato Science for Peace and Series) (Nato Science for Peace and Series)

    Complexity and Security (Nato Science for Peace and Series) (Nato Science for Peace and Series)

    Jeremy J. Ramsden, Paata J. Kervalishvili
    PDF
    Taiwan's Maritime Security

    Taiwan's Maritime Security

    Martin Edmonds, Michael M. Tsai, 2003
    EPUB
    A Human Readable Guide to Cyber Security

    A Human Readable Guide to Cyber Security

    Dane Christian, 2015
    PDF
    Network and System Security: 6th International Conference, NSS 2012, Wuyishan, Fujian, China, November 21-23, 2012. Proceedings

    Network and System Security: 6th International Conference, NSS 2012, Wuyishan, Fujian, China, November 21-23, 2012. Proceedings

    Yuxin Meng, Lam-for Kwok (auth.), Li Xu, Elisa Bertino, Yi Mu (eds.), 2012
    PDF
    Climate Change and Food Security in West Asia and North Africa

    Climate Change and Food Security in West Asia and North Africa

    Mannava V. K. Sivakumar, Alex C. Ruane, Jose Camacho (auth.), Mannava V.K. Sivakumar, Rattan Lal, Ramasamy Selvaraju, Ibrahim Hamdan (eds.), 2013
    PDF
    A classical introduction to cryptography : applications for communications security

    A classical introduction to cryptography : applications for communications security

    Vaudenay, Serge, 2005
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay, 2005
    |< ۳۹ ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ ۴۵ ۴۶ ۴۷ ۴۸ ۴۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.