ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۵۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    A Military History of the Ottomans: From Osman to Ataturk (Praeger Security International)

    A Military History of the Ottomans: From Osman to Ataturk (Praeger Security International)

    Mesut Uyar, Edward J Erickson, 2009
    PDF
    Safety and Security Review for the Process Industries, Fourth Edition: Application of HAZOP, PHA, What-IF and SVA Reviews

    Safety and Security Review for the Process Industries, Fourth Edition: Application of HAZOP, PHA, What-IF and SVA Reviews

    Dennis P. Nolan, 2014
    PDF
    Safety and Security Review for the Process Industries, Second Edition: Application of HAZOP, PHA and What-If Reviews

    Safety and Security Review for the Process Industries, Second Edition: Application of HAZOP, PHA and What-If Reviews

    Dennis P. Nolan, 2008
    PDF
    Safety and Security Review for the Process Industries. Application of HAZOP, PHA, What-IF and SVA Reviews

    Safety and Security Review for the Process Industries. Application of HAZOP, PHA, What-IF and SVA Reviews

    Dennis P. Nolan (Auth.), 2011
    PDF
    Religion and Conflict in South and South-East Asia:  Disrupting Violence (Asian Security Studies)

    Religion and Conflict in South and South-East Asia: Disrupting Violence (Asian Security Studies)

    Cady & Simon, 2006
    PDF
    Sensors for Environment, Health and Security: Advanced Materials and Technologies

    Sensors for Environment, Health and Security: Advanced Materials and Technologies

    Alexander Gaskov, Marina Rumyantseva (auth.), Marie-Isabelle Baraton (eds.), 2009
    PDF
    Access Control Systems: Security, Identity Management and Trust Models

    Access Control Systems: Security, Identity Management and Trust Models

    Dr. Messaoud Benantar (auth.), 2006
    PDF
    Real World Linux Security: Intrusion Prevention, Detection and Recovery

    Real World Linux Security: Intrusion Prevention, Detection and Recovery

    Thomas Erl, 2000
    PDF
    Wireshark Network Security

    Wireshark Network Security

    Piyush Verma, 2015
    EPUB
    Wireshark Network Security

    Wireshark Network Security

    Piyush Verma, 2015
    PDF
    OR, Defence and Security

    OR, Defence and Security

    Roger Forder, 2014
    PDF
    OR, Defence and Security

    OR, Defence and Security

    Roger A Forder (eds.), 2015
    PDF
    A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security

    A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security

    Will Arthur, David Challener, Kenneth Goldman (auth.), 2015
    PDF
    Robustness and Security of Wavelet-Based Watermarking Algorithms

    Robustness and Security of Wavelet-Based Watermarking Algorithms

    Meerwald, 2000
    PDF
    Transactions on data hiding and multimedia security VII

    Transactions on data hiding and multimedia security VII

    Peter Meerwald, Andreas Uhl (auth.), Yun Q. Shi (eds.), 2012
    PDF
    Information Strategy and Warfare: A Guide to Theory and Practice (Contemporary Security Studies)

    Information Strategy and Warfare: A Guide to Theory and Practice (Contemporary Security Studies)

    John Arquilla, Douglas A. Borer, 2007
    PDF
    Environment and Hope: Improving Health, Reducing AIDS and Promoting Food Security in the World

    Environment and Hope: Improving Health, Reducing AIDS and Promoting Food Security in the World

    I. Leslie Rubin, I. Leslie Rubin, Joav Merrick, 2014
    PDF
    Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare

    Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare

    2015
    PDF
    Energy Market Experience Learning from the Blackouts: Transmission System Security in Competitive Electricity Markets

    Energy Market Experience Learning from the Blackouts: Transmission System Security in Competitive Electricity Markets

    International Energy Agency, 2005
    PDF
    Algorithms, architectures and information systems security

    Algorithms, architectures and information systems security

    Aditya Bagchi, Bhargab B. Bhattacharya, Susmita Sur-kolay, Subhas C. Nandy, 2009
    PDF
    Security in Wireless Mesh Networks

    Security in Wireless Mesh Networks

    Yan Zhang, Jun Zheng, Honglin Hu, 2008
    PDF
    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Yan Zhang, Jun Zheng, Honglin Hu, 2008
    PDF
    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Yan Zhang, Jun Zheng, Honglin Hu, 2008
    PDF
    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Security in Wireless Mesh Networks (Wireless Networks and Mobile Communications)

    Yan Zhang, Jun Zheng, Honglin Hu, 2008
    PDF
    Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings

    Information Security Practice and Experience: 10th International Conference, ISPEC 2014, Fuzhou, China, May 5-8, 2014. Proceedings

    Xinyi Huang, Jianying Zhou (eds.), 2014
    |< ۴۷ ۴۸ ۴۹ ۵۰ ۵۱ ۵۲ ۵۳ ۵۴ ۵۵ ۵۶ ۵۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.