ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۴۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Operations Research, Engineering, and Cyber Security: Trends in Applied Mathematics and Technology

    Operations Research, Engineering, and Cyber Security: Trends in Applied Mathematics and Technology

    Nicholas J. Daras, Themistocles M. Rassias(eds.), 2017
    AZW3
    Oracle Database 12c Security

    Oracle Database 12c Security

    Scott Gaetjen, David Knox, William Maroulis, 2015
    EPUB
    Mobile Security and Privacy: Advances, Challenges and Future Research Directions

    Mobile Security and Privacy: Advances, Challenges and Future Research Directions

    Man Ho Au, Raymond Choo, 2016
    EPUB
    Cyber Security Engineering: A Practical Approach for Systems and Software Assurance

    Cyber Security Engineering: A Practical Approach for Systems and Software Assurance

    Nancy R. Mead, Carol Woody, 2016
    PDF
    Introduction to Machine Learning with Applications in Information Security

    Introduction to Machine Learning with Applications in Information Security

    Mark Stamp, 2017
    PDF
    Introduction to Machine Learning with Applications in Information Security

    Introduction to Machine Learning with Applications in Information Security

    Mark Stamp, 2018
    AZW3
    Practical Linux Security Cookbook

    Practical Linux Security Cookbook

    Kalsi, Tajinder, 2016
    PDF
    CWSP ®Certified Wireless Security Professional Official Study Guide

    CWSP ®Certified Wireless Security Professional Official Study Guide

    coll., 2017
    AZW3
    Information Theoretic Security and Privacy of Information Systems

    Information Theoretic Security and Privacy of Information Systems

    Rafael F. Schaefer, Holger Boche, Ashish Khisti and H. Vincent Poor, 2017
    PDF
    Global food security : challenges for the food and agricultural system.

    Global food security : challenges for the food and agricultural system.

    OECD, 2013
    PDF
    Public Procurement Review of the State’s Employees’ Social Security and Social Services Institute in Mexico.

    Public Procurement Review of the State’s Employees’ Social Security and Social Services Institute in Mexico.

    OECD, 2013
    PDF
    Strengthening Evidence-Based Policy Making on Security and Justice in Mexico.

    Strengthening Evidence-Based Policy Making on Security and Justice in Mexico.

    OECD, 2013
    PDF
    Water security for better lives.

    Water security for better lives.

    OECD, 2013
    PDF
    West African Studies An Atlas of the Sahara-Sahel : Geography, Economics and Security.

    West African Studies An Atlas of the Sahara-Sahel : Geography, Economics and Security.

    OECD, 2015
    AZW3
    Cyber Security: Everything an Executive Needs to Know

    Cyber Security: Everything an Executive Needs to Know

    Phillip Ferraro, 2016
    AZW3
    Cyber Warfare: Its Implications on National Security

    Cyber Warfare: Its Implications on National Security

    Sanjeev Relia, 2016
    AZW3
    IIS 10: Web Apps, Security & Maintenance

    IIS 10: Web Apps, Security & Maintenance

    Stanek, William, 2017
    AZW3
    Security Consultant’s Handbook

    Security Consultant’s Handbook

    coll., 2015
    AZW3
    Master Internet and Computer Security: How to protect yourself from cyber crime, malicious software and data loss

    Master Internet and Computer Security: How to protect yourself from cyber crime, malicious software and data loss

    Williamson Steve, 2015
    PDF
    The security of energy supply and the contribution of nuclear energy

    The security of energy supply and the contribution of nuclear energy

    OECD, 2010
    PDF
    ITF Round Tables Terrorism and International Transport : Towards Risk-based Security Policy.

    ITF Round Tables Terrorism and International Transport : Towards Risk-based Security Policy.

    OECD, 2009
    PDF
    Linking Security System Reform and Armed Violence Reduction : Programming Note

    Linking Security System Reform and Armed Violence Reduction : Programming Note

    OECD, 2011
    PDF
    Conflict and Fragility Investing in Security : a Global Assessment of Armed Violence Reduction Initiatives.

    Conflict and Fragility Investing in Security : a Global Assessment of Armed Violence Reduction Initiatives.

    OECD, 2011
    PDF
    Taking care of the fundamentals : security, equity, education and growth

    Taking care of the fundamentals : security, equity, education and growth

    OECD, 2002
    PDF
    The security economy.

    The security economy.

    OECD, 2004
    |< ۴۴۴ ۴۴۵ ۴۴۶ ۴۴۷ ۴۴۸ ۴۴۹ ۴۵۰ ۴۵۱ ۴۵۲ ۴۵۳ ۴۵۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.