ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۷۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Military Handbook Design Guidelines for Physical Security of Facilities

    Military Handbook Design Guidelines for Physical Security of Facilities

    DEPARTMENT OF DEFENSE WASHINGTON DC, 1993
    PDF
    Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer

    Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer

    Hagen Stübing (auth.), 2013
    PDF
    Physical and Data-Link Security Techniques for Future Communication Systems

    Physical and Data-Link Security Techniques for Future Communication Systems

    Marco Baldi, Stefano Tomasin (eds.), 2016
    PDF
    Physical Layer Security in Wireless Communications

    Physical Layer Security in Wireless Communications

    Xiangyun Zhou, Lingyang Song, Yan Zhang, 2013
    PDF
    Physical Security and Environmental Protection

    Physical Security and Environmental Protection

    John Perdikaris, 2014
    PDF
    Physical Security and Safety: A Field Guide for the Practitioner

    Physical Security and Safety: A Field Guide for the Practitioner

    Truett A Ricks; Bobby E Ricks; Jeffrey Dingle, 2014
    PDF
    Physical Security for IT

    Physical Security for IT

    Michael Erbschloe, 2005
    PDF
    Physical Security Guidelines. Template

    Physical Security Guidelines. Template

    Bob Hayes (Eds.), 2013
    PDF
    Physical-Layer Security for Cooperative Relay Networks

    Physical-Layer Security for Cooperative Relay Networks

    Yulong Zou, Jia Zhu (auth.), 2016
    PDF
    Security of Industrial Control Systems and Cyber Physical Systems: First Workshop, CyberICS 2015 and First Workshop, WOS-CPS 2015 Vienna, Austria, September 21–22, 2015 Revised Selected Papers

    Security of Industrial Control Systems and Cyber Physical Systems: First Workshop, CyberICS 2015 and First Workshop, WOS-CPS 2015 Vienna, Austria, September 21–22, 2015 Revised Selected Papers

    Adrien Bécue, Nora Cuppens-Boulahia, Frédéric Cuppens, Sokratis Katsikas, Costas Lambrinoudakis (eds.), 2016
    PDF
    The Complete Guide to Physical Security

    The Complete Guide to Physical Security

    Paul R. Baker, Daniel J. Benny, 2012
    PDF
    The Science and Technology of Counterterrorism. Measuring Physical and Electronic Security Risk

    The Science and Technology of Counterterrorism. Measuring Physical and Electronic Security Risk

    Carl Young (Auth.), 2015
    PDF
    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Wil Allsopp, 2009
    EPUB
    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Wil Allsopp, Kevin Mitnick, 2009
    MOBI
    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Wil Allsopp, Kevin Mitnick, 2009
    PDF
    American National Security and Civil Liberties in an Era of Terrorism

    American National Security and Civil Liberties in an Era of Terrorism

    David B. Cohen, John W. Wells (eds.), 2004
    PDF
    Aviation and Airport Security : Terrorism and Safety Concerns, Second Edition

    Aviation and Airport Security : Terrorism and Safety Concerns, Second Edition

    Sweet, Kathleen, 2008
    PDF
    Electronic and Biometric Security Equipment and Services in Saudi Arabia: A Strategic Reference, 2006

    Electronic and Biometric Security Equipment and Services in Saudi Arabia: A Strategic Reference, 2006

    Philip M. Parker, 2007
    EPUB
    Privacy and Security of Modern Technology

    Privacy and Security of Modern Technology

    Daniel Dimov, Rasa Juzenaite, 2015
    PDF
    Persian Gulf Security: Improving Allied Military Contributions

    Persian Gulf Security: Improving Allied Military Contributions

    Richard Sokolsky, 2001
    PDF
    Access Control, Security, and Trust : A Logical Approach

    Access Control, Security, and Trust : A Logical Approach

    Chin, Shiu-Kai; Older, Susan Beth, 2010
    PDF
    Access control, security, and trust : a logical approach

    Access control, security, and trust : a logical approach

    Older, Susan Beth; Chin, Shiu-Kai, 2011
    PDF
    iNetSec 2009 – Open Research Problems in Network Security: IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers

    iNetSec 2009 – Open Research Problems in Network Security: IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers

    Raphael C. -W. Phan, John N. Whitley, David J. Parish (auth.), Jan Camenisch, Dogan Kesdogan (eds.), 2009
    PDF
    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Mikko Särelä, Christian Esteve Rothenberg, András Zahemszky, Pekka Nikander, Jörg Ott (auth.), Tuomas Aura, Kimmo Järvinen, Kaisa Nyberg (eds.), 2012
    PDF
    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Mikko Särelä, Christian Esteve Rothenberg, András Zahemszky, Pekka Nikander, Jörg Ott (auth.), Tuomas Aura, Kimmo Järvinen, Kaisa Nyberg (eds.), 2012
    |< ۶۸ ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.