ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Encyclopedia of espionage, intelligence, and security Vol 3

    Encyclopedia of espionage, intelligence, and security Vol 3

    KLee Lerner; Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of Espionage, Intelligence, and Security, A-E

    Encyclopedia of Espionage, Intelligence, and Security, A-E

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of Espionage, Intelligence, and Security, F-Q

    Encyclopedia of Espionage, Intelligence, and Security, F-Q

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Encyclopedia of Espionage, Intelligence, and Security, R-Z

    Encyclopedia of Espionage, Intelligence, and Security, R-Z

    K. Lee Lerner, Brenda Wilmoth Lerner, 2004
    PDF
    Database Security IX: Status and prospects

    Database Security IX: Status and prospects

    David L. Spooner, Steven A. Demurjian, John E. Dobson (eds.), 1996
    PDF
    Database Security XI: Status and Prospects

    Database Security XI: Status and Prospects

    T. Y. Lin, Shelly Qian (eds.), 1998
    PDF
    Database Security XII: Status and Prospects

    Database Security XII: Status and Prospects

    Anup K. Ghosh (auth.), Sushil Jajodia (eds.), 1999
    PDF
    Database Security: Status and prospects

    Database Security: Status and prospects

    Pierangela Samarati, Ravi S. Sandhu (eds.), 1997
    CHM
    Effective Oracle Database 10g Security by Design

    Effective Oracle Database 10g Security by Design

    David Knox, McGraw-Hill, 2004
    PDF
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    David Coffin, 2011
    EPUB
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    David Coffin, 2011
    PDF
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications With Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications With Java

    David Coffin, 2011
    PDF
    Handbook Of Database Security - Applications And Trends

    Handbook Of Database Security - Applications And Trends

    Michael Gertz, Sushil Jajodia, 2010
    PDF
    Handbook of database security : applications and trends

    Handbook of database security : applications and trends

    Michael Gertz; Sushil Jajodia, 2008
    PDF
    Handbook of Database Security: Applications and Trends

    Handbook of Database Security: Applications and Trends

    Michael Gertz, Michael Gertz, Sushil Jajodia, 2007
    PDF
    Handbook of Database Security: Applications and Trends

    Handbook of Database Security: Applications and Trends

    Michael Gertz, Michael Gertz, Sushil Jajodia, 2007
    PDF
    Implementing Database Security and Auditing

    Implementing Database Security and Auditing

    Ben-Natan R., 2005
    PDF
    Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase

    Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase

    Ron Ben Natan, 2005
    PDF
    Multilevel Security for Relational Databases

    Multilevel Security for Relational Databases

    Faragallah, Osama S., 2014
    DJVU
    Oracle Database Advanced Security Administrators Guide 10g Release 2 (10.2) b14268

    Oracle Database Advanced Security Administrators Guide 10g Release 2 (10.2) b14268

    2005
    PDF
    PHP Oracle web development : data processing, security, caching, XML, web services and AJAX : a practical guide to combining the power, performance, scalability, and reliability of Oracle Database with the ease of use, short development time, and high performance of PHP

    PHP Oracle web development : data processing, security, caching, XML, web services and AJAX : a practical guide to combining the power, performance, scalability, and reliability of Oracle Database with the ease of use, short development time, and high performance of PHP

    Yuli Vasiliev, 2007
    CHM
    Real World Microsoft Access Database Protection and Security

    Real World Microsoft Access Database Protection and Security

    Garry Robinson, 2003
    PDF
    Research Directions in Database Security

    Research Directions in Database Security

    Teresa F. Lunt (auth.), Teresa F. Lunt (eds.), 1992
    PDF
    Seeking Security: Pathogens, Open Access, and Genome Databases

    Seeking Security: Pathogens, Open Access, and Genome Databases

    Committee on Genomics Databases for Bioterrorism Threat Agents, National Research Council, 2004
    PDF
    Seeking Security: Pathogens, Open Access, and Genome Databases

    Seeking Security: Pathogens, Open Access, and Genome Databases

    Committee on Genomics Databases for Bioterrorism Threat Agents, National Research Council, 2004
    |< ۴۱ ۴۲ ۴۳ ۴۴ ۴۵ ۴۶ ۴۷ ۴۸ ۴۹ ۵۰ ۵۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.