ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay (auth.), 2006
    PDF
    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Ioana Boureanu, Philippe Owesarski, Serge Vaudenay (eds.), 2014
    PDF
    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Asli Bay, Jorge Nakahara Jr., Serge Vaudenay (auth.), Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi (eds.), 2010
    PDF
    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Asli Bay, Jorge Nakahara Jr., Serge Vaudenay (auth.), Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi (eds.), 2010
    PDF
    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Serge Vaudenay (auth.), JooSeok Song (eds.), 2000
    PDF
    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Serge Vaudenay (auth.), JooSeok Song (eds.), 2000
    PDF
    Information Security and Cryptology – ICISC 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006. Proceedings

    Information Security and Cryptology – ICISC 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006. Proceedings

    Serge Vaudenay (auth.), Min Surp Rhee, Byoungcheon Lee (eds.), 2006
    PDF
    A Cross of Iron: Harry S. Truman and the Origins of the National Security State, 1945–1954

    A Cross of Iron: Harry S. Truman and the Origins of the National Security State, 1945–1954

    Michael J. Hogan, 2000
    PDF
    Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings

    Information and Communications Security: 4th International Conference, ICICS 2002 Singapore, December 9–12, 2002 Proceedings

    Jeff S. L. Cheng, Victor K. Wei (auth.), Robert Deng, Feng Bao, Jianying Zhou, Sihan Qing (eds.), 2002
    DJVU
    Network Security: Private Communication in a Public World

    Network Security: Private Communication in a Public World

    Charlie Kaufman, Radia Perlman, Mike Speciner, 1995
    PDF
    Visual Impairments: Determining Eligibility for Social Security Benefits

    Visual Impairments: Determining Eligibility for Social Security Benefits

    National Research Council (Corporate Author), Peter Lennie (Editor), Susan B. Van Hemel (Editor), 2002
    PDF
    Formal to Practical Security: Papers Issued from the 2005-2008 French-Japanese Collaboration

    Formal to Practical Security: Papers Issued from the 2005-2008 French-Japanese Collaboration

    Reynald Af feldt, Hubert Comon-Lundh (auth.), Véronique Cortier, Claude Kirchner, Mitsuhiro Okada, Hideki Sakurada (eds.), 2009
    PDF
    Formal to Practical Security: Papers Issued from the 2005-2008 French-Japanese Collaboration

    Formal to Practical Security: Papers Issued from the 2005-2008 French-Japanese Collaboration

    Reynald Af feldt, Hubert Comon-Lundh (auth.), Véronique Cortier, Claude Kirchner, Mitsuhiro Okada, Hideki Sakurada (eds.), 2009
    PDF
    Intelligence and Security Informatics: First NSF/NIJ Symposium, ISI 2003, Tucson, AZ, USA, June 2–3, 2003 Proceedings

    Intelligence and Security Informatics: First NSF/NIJ Symposium, ISI 2003, Tucson, AZ, USA, June 2–3, 2003 Proceedings

    Aixin Sun, Myo-Myo Naing, Ee-Peng Lim, Wai Lam (auth.), Hsinchun Chen, Richard Miranda, Daniel D. Zeng, Chris Demchak, Jenny Schroeder, Therani Madhusudan (eds.), 2003
    PDF
    Intelligence and Security Informatics: First NSF/NIJ Symposium, ISI 2003, Tucson, AZ, USA, June 2–3, 2003 Proceedings

    Intelligence and Security Informatics: First NSF/NIJ Symposium, ISI 2003, Tucson, AZ, USA, June 2–3, 2003 Proceedings

    Aixin Sun, Myo-Myo Naing, Ee-Peng Lim, Wai Lam (auth.), Hsinchun Chen, Richard Miranda, Daniel D. Zeng, Chris Demchak, Jenny Schroeder, Therani Madhusudan (eds.), 2003
    PDF
    Encyclopedia of Espionage, Intelligence and Security, Volume 1 (A - E)

    Encyclopedia of Espionage, Intelligence and Security, Volume 1 (A - E)

    K. Lee Lerner, Brenda Wilmoth Lerner, Editors, 2004
    PDF
    Encyclopedia of Espionage, Intelligence and Security, Volume 2 (F -Q)

    Encyclopedia of Espionage, Intelligence and Security, Volume 2 (F -Q)

    K. Lee Lerner, Brenda Wilmoth Lerner, Editors, 2004
    PDF
    Encyclopedia of Espionage, Intelligence and Security, Volume 3 (R - Z, Index)

    Encyclopedia of Espionage, Intelligence and Security, Volume 3 (R - Z, Index)

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security

    Encyclopedia of espionage, intelligence, and security

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security

    Encyclopedia of espionage, intelligence, and security

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security

    Encyclopedia of espionage, intelligence, and security

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security  Vol 1 [A-E]

    Encyclopedia of espionage, intelligence, and security Vol 1 [A-E]

    KLee Lerner; Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security Vol 1

    Encyclopedia of espionage, intelligence, and security Vol 1

    KLee Lerner; Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security Vol 2

    Encyclopedia of espionage, intelligence, and security Vol 2

    KLee Lerner; Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of espionage, intelligence, and security Vol 2 [F-Q]

    Encyclopedia of espionage, intelligence, and security Vol 2 [F-Q]

    KLee Lerner; Brenda Wilmoth Lerner, 2004
    |< ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ ۴۵ ۴۶ ۴۷ ۴۸ ۴۹ ۵۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.