ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۴۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings

    Information Systems Security: 12th International Conference, ICISS 2016, Jaipur, India, December 16-20, 2016, Proceedings

    Indrajit Ray, Manoj Singh Gaur, Mauro Conti, Dheeraj Sanghi, V. Kamakoti (eds.), 2016
    PDF
    Governance and Security Issues of the European Union: Challenges Ahead

    Governance and Security Issues of the European Union: Challenges Ahead

    Jaap de Zwaan, Martijn Lak, Abiola Makinwa, Piet Willems (eds.), 2016
    PDF
    Applications and Techniques in Information Security: 6th International Conference, ATIS 2016, Cairns, QLD, Australia, October 26-28, 2016, Proceedings

    Applications and Techniques in Information Security: 6th International Conference, ATIS 2016, Cairns, QLD, Australia, October 26-28, 2016, Proceedings

    Lynn Batten, Gang Li (eds.), 2016
    PDF
    Linux Server security: hack and defend

    Linux Server security: hack and defend

    Binnie, Chris, 2016
    PDF
    Private investigation and homeland security

    Private investigation and homeland security

    Daniel J. Benny, 2017
    PDF
    Advances in food security and sustainability. Volume 1

    Advances in food security and sustainability. Volume 1

    Barling, David, 2016
    PDF
    Secrets and lies: digital security in a networked world

    Secrets and lies: digital security in a networked world

    Schneier, Bruce, 2004
    PDF
    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Jacobs, Stuart, 2015
    PDF
    Cloud computing security: foundations and challenges

    Cloud computing security: foundations and challenges

    John R. Vacca, 2017
    PDF
    Soft targets and crisis management: what emergency planners and security professionals need to know

    Soft targets and crisis management: what emergency planners and security professionals need to know

    Fagel, Michael J.; Hesterman, Jennifer L, 2017
    PDF
    Perspectives on complex global challenges : education, energy, healthcare, security and resilience

    Perspectives on complex global challenges : education, energy, healthcare, security and resilience

    Paté-Cornell, Marie Elisabeth; Rouse, William B.; Vest, Charles M, 2016
    EPUB
    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    Gene Kim, Jez Humble, Patrick Debois, John Willis, 2016
    PDF
    Security-Aware Design for Cyber-Physical Systems  A Platform-Based Approach

    Security-Aware Design for Cyber-Physical Systems A Platform-Based Approach

    Chung-Wei Lin, Alberto Sangiovanni Vincentelli, 2017
    EPUB
    Network Security Assessment: Know Your Network

    Network Security Assessment: Know Your Network

    Chris McNab, 2016
    EPUB
    Physical Security. 150 Things You Should Know

    Physical Security. 150 Things You Should Know

    Lawrence Fennelly, Marianna Perry, 2016
    PDF
    Practical Paranoia  Android 5 Security Essentials

    Practical Paranoia Android 5 Security Essentials

    Marc L. Mintz, 2015
    PDF
    British Intelligence in the Second World War: Volume 4, Security and Counter-Intelligence

    British Intelligence in the Second World War: Volume 4, Security and Counter-Intelligence

    F. H. Hinsley, C. A. G. Simkins, 1990
    PDF
    The European Community and the Security Dilemma, 1979–92

    The European Community and the Security Dilemma, 1979–92

    Holly Wyatt-Walter (auth.), 1997
    PDF
    First World Hunger: Food Security and Welfare Politics

    First World Hunger: Food Security and Welfare Politics

    Graham Riches (eds.), 1997
    PDF
    Common Security and Strategic Reform: A Critical Analysis

    Common Security and Strategic Reform: A Critical Analysis

    Andrew Butfoy (auth.), 1997
    PDF
    The New Security Agenda in the Asia-Pacific Region

    The New Security Agenda in the Asia-Pacific Region

    Denny Roy (eds.), 1997
    PDF
    Ukraine under Kuchma: Political Reform, Economic Transformation and Security Policy in Independent Ukraine

    Ukraine under Kuchma: Political Reform, Economic Transformation and Security Policy in Independent Ukraine

    Taras Kuzio (auth.), 1997
    PDF
    Security Politics in the Commonwealth of Independent States: The Southern Belt

    Security Politics in the Commonwealth of Independent States: The Southern Belt

    Mehdi Mozaffari (eds.), 1997
    PDF
    The Politics of Threat: Minuteman Vulnerability in American National Security Policy

    The Politics of Threat: Minuteman Vulnerability in American National Security Policy

    David H. Dunn (auth.), 1997
    PDF
    European Security

    European Security

    Wilfried von Bredow, Thomas Jäger, Gerhard Kümmel (eds.), 1997
    |< ۴۳۵ ۴۳۶ ۴۳۷ ۴۳۸ ۴۳۹ ۴۴۰ ۴۴۱ ۴۴۲ ۴۴۳ ۴۴۴ ۴۴۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.