ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۷۳ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    CHM
    Enterprise Java (TM) Security: Building Secure J2EE (TM) Applications

    Enterprise Java (TM) Security: Building Secure J2EE (TM) Applications

    Brian Sam-Bodden, Christopher M. Judd, 2004
    CHM
    Enterprise Java Security: Building Secure J2EE Applications

    Enterprise Java Security: Building Secure J2EE Applications

    Marco Pistoia, Nataraj Nagaratnam, Larry Koved, Anthony Nadalin, 2004
    CHM
    Enterprise Java(TM) Security: Building Secure J2EE(TM) Applications

    Enterprise Java(TM) Security: Building Secure J2EE(TM) Applications

    Marco Pistoia, Nataraj Nagaratnam, Larry Koved, Anthony Nadalin, 2004
    PDF
    Enterprise Mac Security: Mac OS X Snow Leopard

    Enterprise Mac Security: Mac OS X Snow Leopard

    Charles Edge, William Barker, Beau Hunter, Gene Sullivan, 2010
    PDF
    Enterprise Security: The Manager's Defense Guide

    Enterprise Security: The Manager's Defense Guide

    David Leon Clark, 2002
    PDF
    Enterprise Web services security

    Enterprise Web services security

    Rickland (Rickland Hollar) Hollar, Richard Murphy, 2006
    CHM
    Implementing Homeland Security for Enterprise IT

    Implementing Homeland Security for Enterprise IT

    Michael Erbschloe, 2003
    PDF
    3D imaging for safety and security

    3D imaging for safety and security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    3d Imaging for Safety and Security

    3d Imaging for Safety and Security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    3D Imaging for Safety and Security

    3D Imaging for Safety and Security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    802.11 Wireless Networks: Security and Analysis

    802.11 Wireless Networks: Security and Analysis

    Alan Holt, Chi-Yu Huang (auth.), 2010
    PDF
    802.11 Wireless Networks: Security and Analysis

    802.11 Wireless Networks: Security and Analysis

    Alan Holt, Chi-Yu Huang (auth.), 2010
    PDF
    802.11 WLANs and IP networking: security, QoS, and mobility

    802.11 WLANs and IP networking: security, QoS, and mobility

    Neeli Prasad, Anand Prasad, 2005
    PDF
    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    Neeli Prasad, Anand Prasad, 2005
    PDF
    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    Neeli Prasad, 2005
    PDF
    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    PDF
    AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility

    AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    PDF
    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    PDF
    Active Defense - A Comprehensive Guide to Network Security

    Active Defense - A Comprehensive Guide to Network Security

    Chris Brenton, Cameron Hunt, 2001
    PDF
    ActualTests Implementing Cisco Security Monitoring Analysis And Response System Exam 642544

    ActualTests Implementing Cisco Security Monitoring Analysis And Response System Exam 642544

    2008
    PDF
    Applied Cryptography and Network Security: 4th International Conference, ACNS 2006, Singapore, June 6-9, 2006. Proceedings

    Applied Cryptography and Network Security: 4th International Conference, ACNS 2006, Singapore, June 6-9, 2006. Proceedings

    Ahren Studer, Chenxi Wang (auth.), Jianying Zhou, Moti Yung, Feng Bao (eds.), 2006
    PDF
    Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

    Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

    Qiong Huang, Duncan S. Wong, Yiming Zhao (auth.), Jonathan Katz, Moti Yung (eds.), 2007
    PDF
    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Mark Manulis (auth.), Michel Abdalla, David Pointcheval, Pierre-Alain Fouque, Damien Vergnaud (eds.), 2009
    PDF
    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Ventzislav Nikov, Svetla Nikova, Bart Preneel (auth.), Jianying Zhou, Moti Yung, Yongfei Han (eds.), 2003
    PDF
    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Michael E. Locasto, Angelos D. Keromytis (auth.), Markus Jakobsson, Moti Yung, Jianying Zhou (eds.), 2004
    |< ۶۸ ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.