ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۶۵ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Security Intelligence for Broadcast:  Algorithmic Complexity

    Security Intelligence for Broadcast: Algorithmic Complexity

    Sumit Chakraborty, 2012
    PDF
    SIVA: Security Intelligence Verification Algorithm for Location based Services

    SIVA: Security Intelligence Verification Algorithm for Location based Services

    Sumit Chakraborty, 2014
    PDF
    Advances in artificial intelligence for privacy protection and security

    Advances in artificial intelligence for privacy protection and security

    Agusti Solanas, Agusti Solanas, Antoni Martínez-bal, 2010
    PDF
    A Security Blueprint for Enterprise Networks

    A Security Blueprint for Enterprise Networks

    Sean Convery, and Bernie Trudel
    PDF
    Advances in Enterprise Information Technology Security

    Advances in Enterprise Information Technology Security

    Djamel Khadraoui, Djamel Khadraoui, Francine Herrmann, 2007
    PDF
    Advances in Enterprise Information Technology Security

    Advances in Enterprise Information Technology Security

    Mithat Gonen, 2007
    CHM
    .Net Development Security Solutions

    .Net Development Security Solutions

    John Paul Mueller, 2003
    PDF
    Electronic Payment Systems for E-Commerce (Artech House Computer Security Series)

    Electronic Payment Systems for E-Commerce (Artech House Computer Security Series)

    Donald O'Mahony ,Michael Peirce ,Hitesh Tewari, 2002
    PDF
    Air Mobility: The Key to the United States National Security Strategy (Air University Library,)

    Air Mobility: The Key to the United States National Security Strategy (Air University Library,)

    Richard J. Hazdra - Major, USAF, 2001
    PDF
    3D Imaging for Safety and Security (Computational Imaging and Vision)

    3D Imaging for Safety and Security (Computational Imaging and Vision)

    Edited by Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    A Matter of Security The Application of Attachment Theory to Forensic Psychiatry and Psychotherapy

    A Matter of Security The Application of Attachment Theory to Forensic Psychiatry and Psychotherapy

    Gwen Adshead, Gwen Adshead, Chris Brown, 2003
    PDF
    Beyond Fear Thinking. Sensibly About Security in an UnCertain World

    Beyond Fear Thinking. Sensibly About Security in an UnCertain World

    Bruce Schneier, 2003
    PDF
    Information Security and Assurance: International Conference, ISA 2011, Brno, Czech Republic, August 15-17, 2011. Proceedings

    Information Security and Assurance: International Conference, ISA 2011, Brno, Czech Republic, August 15-17, 2011. Proceedings

    Bilal Khan, Khaled S. Alghathbar (auth.), Tai-hoon Kim, Hojjat Adeli, Rosslin John Robles, Maricel Balitanas (eds.), 2011
    PDF
    Software Networks: Virtualization, SDN, 5G, Security

    Software Networks: Virtualization, SDN, 5G, Security

    Guy Pujolle, 2015
    PDF
    Software Networks: Virtualization, SDN, 5G, Security

    Software Networks: Virtualization, SDN, 5G, Security

    Guy Pujolle, 2015
    PDF
    Network Security: A Practical Approach (The Morgan Kaufmann Series in Networking)

    Network Security: A Practical Approach (The Morgan Kaufmann Series in Networking)

    Jan L. Harrington, 2005
    PDF
    A practical guide to security engineering and information assurance

    A practical guide to security engineering and information assurance

    Debra S. Herrmann, 2001
    PDF
    China, Space Weapons, and U.S. Security (Csr)

    China, Space Weapons, and U.S. Security (Csr)

    Bruce W. Macdonald, 2008
    PDF
    Common Security in Outer Space and International Law

    Common Security in Outer Space and International Law

    Detlev Wolter, 2006
    CHM
    Security for Mobility (Telecommunications)

    Security for Mobility (Telecommunications)

    Chris J. Mitchell, 2003
    PDF
    Security for Multihop Wireless Networks

    Security for Multihop Wireless Networks

    Shafiullah Khan, Jaime Lloret Mauri, 2014
    PDF
    Cyber Security: Analytics, Technology and Automation

    Cyber Security: Analytics, Technology and Automation

    Martti Lehto, Pekka Neittaanmäki, 2015
    PDF
    Disaster Communications in a Changing Media World (Butterworth-Heinemann Homeland Security)

    Disaster Communications in a Changing Media World (Butterworth-Heinemann Homeland Security)

    Kim Haddow, George Haddow, 2008
    PDF
    Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

    Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

    Bart Preneel (auth.), Miguel Soriano, Sihan Qing, Javier López (eds.), 2010
    PDF
    Semi-invasive attacks – A new approach to hardware security analysis

    Semi-invasive attacks – A new approach to hardware security analysis

    Skorobogatov Sergei P., 2005
    |< ۶۰ ۶۱ ۶۲ ۶۳ ۶۴ ۶۵ ۶۶ ۶۷ ۶۸ ۶۹ ۷۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.