ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۶۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Managing risk and information security : protect to enable

    Managing risk and information security : protect to enable

    Harkins, Malcolm, 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins (auth.), 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    PDF
    Mapping the risks: assessing homeland security implications of publicly available geospatial information

    Mapping the risks: assessing homeland security implications of publicly available geospatial information

    John C. Baker, 2004
    PDF
    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Chae Hoon Lim, Taekyoung Kwon (auth.), Peng Ning, Sihan Qing, Ninghui Li (eds.), 2006
    PDF
    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Thore Graepel, Kristin Lauter, Michael Naehrig (auth.), Taekyoung Kwon, Mun-Kyu Lee, Daesung Kwon (eds.), 2013
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    DJVU
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Body Area Networks: Safety, Security, and Sustainability

    Body Area Networks: Safety, Security, and Sustainability

    Professor Sandeep K. S. Gupta, Dr Tridib Mukherjee, Dr Krishna Kumar Venkatasubramanian, 2013
    PDF
    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Alex Biryukov, Dmitry Khovratovich (auth.), Mitsuru Matsui (eds.), 2009
    PDF
    Book overview: Dynamic Security of Interconnected Electric Power Systems

    Book overview: Dynamic Security of Interconnected Electric Power Systems

    Mohamed EL-Shimy
    PDF
    A System-Aware Cyber Security architecture

    A System-Aware Cyber Security architecture

    Rick A Jones Affiliation: Systems and Information Engineering, University of Virginia, Charlottesville, VA 22904; Barry Horowitz Affiliation: Systems and Information Engineering, University of Virginia, Charlottesville, VA 22904, 2011
    EPUB
    Access Contested. Security, Identity, and Resistance in Asian Cyberspace

    Access Contested. Security, Identity, and Resistance in Asian Cyberspace

    Ronald Deibert,John Palfrey,Rafal Rohozinski, et al.MIT Press|MIT Press||Adult NonfictionComputer TechnologyLanguage(s): EnglishOn sale date: 05.06.2012Street date: 05.06.2012, 2012
    PDF
    Access Contested: Security, Identity, and Resistance in Asian Cyberspace

    Access Contested: Security, Identity, and Resistance in Asian Cyberspace

    Ronald Deibert, John Palfrey, Rafal Rohozinski, Jonathan Zittrain, 2011
    PDF
    CISSP: Certified Information Systems Security Professional Study Guide

    CISSP: Certified Information Systems Security Professional Study Guide

    James M. Stewart, Ed Tittel, Mike Chapple, 2011
    PDF
    Building a corporate culture of security : strategies for strengthening organizational resiliency

    Building a corporate culture of security : strategies for strengthening organizational resiliency

    Sullivant, John, 2016
    PDF
    Critical Infrastructure System Security and Resiliency

    Critical Infrastructure System Security and Resiliency

    Betty E Biringer, 2013
    PDF
    Double Trouble: Iran and North Korea as Challenges to International Security

    Double Trouble: Iran and North Korea as Challenges to International Security

    2007
    PDF
    Double Trouble: Iran and North Korea as Challenges to International Security

    Double Trouble: Iran and North Korea as Challenges to International Security

    Patrick M. Cronin, 2007
    PDF
    Enabling the Iranian Gas Export Options: The Destiny of Iranian Energy Relations in a Tripolar Struggle over Energy Security and Geopolitics

    Enabling the Iranian Gas Export Options: The Destiny of Iranian Energy Relations in a Tripolar Struggle over Energy Security and Geopolitics

    Maximilian Kuhn (auth.), 2014
    PDF
    High-rise security and fire life safety

    High-rise security and fire life safety

    Geoff Craighead, 2003
    PDF
    High-Rise Security and Fire Life Safety

    High-Rise Security and Fire Life Safety

    Craighead (Auth.), 2009
    |< ۵۶ ۵۷ ۵۸ ۵۹ ۶۰ ۶۱ ۶۲ ۶۳ ۶۴ ۶۵ ۶۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.