ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    2002
    PDF
    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Arjen K. Lenstra (auth.), Kazuo Ohta, Dingyi Pei (eds.), 1998
    PDF
    Real-time Security Extensions for EPCglobal Networks: Case Study for the Pharmaceutical Industry

    Real-time Security Extensions for EPCglobal Networks: Case Study for the Pharmaceutical Industry

    Matthieu-P. Schapranow (auth.), 2014
    PDF
    .NET Security

    .NET Security

    Jason Bock, Pete Stromquist, Tom Fischer, Nathan Smith (auth.), 2002
    PDF
    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    Eric Rzeszut, Daniel Bachrach, 2014
    PDF
    10 Don’ts on Your Digital Devices: The Non-Techie’s Survival Guide to Cyber Security and Privacy

    10 Don’ts on Your Digital Devices: The Non-Techie’s Survival Guide to Cyber Security and Privacy

    Daniel G. Bachrach, Eric J. Rzeszut (auth.), 2014
    PDF
    21st century security and CPTED : designing for critical infrastructure protection and crime prevention

    21st century security and CPTED : designing for critical infrastructure protection and crime prevention

    Atlas, Randall I, 2013
    PDF
    802.11 Security

    802.11 Security

    Bruce Potter, Bob Fleck, 2002
    PDF
    Hacking Exposed Wireless, 2nd Edition: Wireless Security Secrets and Solutions

    Hacking Exposed Wireless, 2nd Edition: Wireless Security Secrets and Solutions

    Johnny Cache, Joshua Wright, Vincent Liu, 2010
    CHM
    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Johnny Cache, Vincent Liu, 2007
    DJVU
    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Johnny Cache, Vincent Liu, 2007
    PDF
    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Joshua Wright, Johnny Cache, 2014
    PDF
    Hacking Exposed Wireless: Wireless Security Secrets & Solutions, 2nd edition

    Hacking Exposed Wireless: Wireless Security Secrets & Solutions, 2nd edition

    Johnny Cache, Joshua Wright, Vincent Liu, 2010
    PDF
    From One Winning Career to the Next. Transitioning Public Sector Leadership and Security Expertise to the Business Bottom Line

    From One Winning Career to the Next. Transitioning Public Sector Leadership and Security Expertise to the Business Bottom Line

    J. David Quilter (Auth.), 2013
    PDF
    Corporate Security in the Asia-Pacific Region: Crisis, Crime, Fraud, and Misconduct

    Corporate Security in the Asia-Pacific Region: Crisis, Crime, Fraud, and Misconduct

    Christopher J. CubbageCPP, David J. BrooksPhD, 2012
    PDF
    From the Files of a Security Expert Witness

    From the Files of a Security Expert Witness

    Charles A. Sennewald CPP, 2013
    PDF
    Hospital and Healthcare Security, Sixth Edition

    Hospital and Healthcare Security, Sixth Edition

    Tony W York Tony YorkCPPCHPAM. S.MBA, Don MacAlister, 2015
    PDF
    Integrated Security Systems Design: Concepts, Specifications, and Implementation (v. 1)

    Integrated Security Systems Design: Concepts, Specifications, and Implementation (v. 1)

    Thomas L. NormanCPPPSPCSC, 2007
    PDF
    Retail Security and Loss Prevention

    Retail Security and Loss Prevention

    Read Hayes PhD, CPP (auth.), 2007
    PDF
    Risk Analysis and Security Countermeasure Selection

    Risk Analysis and Security Countermeasure Selection

    Thomas L. NormanCPP PSP CSC, 2009
    PDF
    Risk Analysis and Security Countermeasure Selection, Second Edition

    Risk Analysis and Security Countermeasure Selection, Second Edition

    Norman, Thomas L. CPP/PSP/CSC, 2015
    PDF
    Risk Analysis and Security Countermeasure Selection, Second Edition

    Risk Analysis and Security Countermeasure Selection, Second Edition

    Norman, Thomas L. CPP/PSP/CSC, 2015
    PDF
    Security Consulting

    Security Consulting

    Charles A. Sennewald CPP, 1989
    EPUB
    Security Consulting, Fourth Edition

    Security Consulting, Fourth Edition

    Charles A. Sennewald CPP, 2012
    EPUB
    Absorptive Capacity in the Security and Justice Sectors. Assessing Obstacles to Success in the Donor-Recipient Relationship

    Absorptive Capacity in the Security and Justice Sectors. Assessing Obstacles to Success in the Donor-Recipient Relationship

    Robert D. Lamb,Kathryn Mixon,Andrew Halterman, 2013
    |< ۴۲ ۴۳ ۴۴ ۴۵ ۴۶ ۴۷ ۴۸ ۴۹ ۵۰ ۵۱ ۵۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.