ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۷۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information Security Technology for Applications: 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers

    Information Security Technology for Applications: 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers

    Arne Ansper (auth.), Peeter Laud (eds.), 2012
    PDF
    Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers

    Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers

    Ion Bica, David Naccache, Emil Simion (eds.), 2015
    PDF
    New Technology and Western Security Policy

    New Technology and Western Security Policy

    Laura Staman, Adrie J. Visscher, Hans Luyten (auth.), Don Passey, Andreas Breiter, Adrie Visscher (eds.), 1985
    PDF
    Grassroots Social Security in Asia: Mutual Aid, Microinsurance and Social Welfare

    Grassroots Social Security in Asia: Mutual Aid, Microinsurance and Social Welfare

    James Midgley, Mitsuhiko Hosaka, 2011
    PDF
    Nation-Building in the Baltic States: Transforming Governance, Social Welfare, and Security in Northern Europe

    Nation-Building in the Baltic States: Transforming Governance, Social Welfare, and Security in Northern Europe

    Gundar J. King, David E. McNabb, 2014
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    Security and Privacy in Biometrics

    Security and Privacy in Biometrics

    Patrizio Campisi (auth.), Patrizio Campisi (eds.), 2013
    PDF
    Security and privacy in biometrics

    Security and privacy in biometrics

    Patrizio Campisi (auth.), Patrizio Campisi (eds.), 2013
    PDF
    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Craig Gentry, Jakob Jonsson, Jacques Stern, Michael Szydlo (auth.), Colin Boyd (eds.), 2001
    PDF
    Bloody Monday The September 28 Massacre and Rapes by Security Forces in Guinea

    Bloody Monday The September 28 Massacre and Rapes by Security Forces in Guinea

    Human Rights Watch
    PDF
    BS ISO 22301:2012 Societal security. Business continuity management systems. Requirements

    BS ISO 22301:2012 Societal security. Business continuity management systems. Requirements

    BSi, 2012
    PDF
    commonsense Methods for Children with Special Educations Needs: International Relations and Security in the Digital Age

    commonsense Methods for Children with Special Educations Needs: International Relations and Security in the Digital Age

    Peter Westwood, 2007
    PDF
    Green Metathesis Chemistry: Great Challenges in Synthesis, Catalysis and Nanotechnology (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Green Metathesis Chemistry: Great Challenges in Synthesis, Catalysis and Nanotechnology (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Valerian Dragutan, Albert Demonceau, Ileana Dragutan, Eugene Sh. Finkelshtein, 2009
    PDF
    Smart Cards, Tokens, Security and Applications

    Smart Cards, Tokens, Security and Applications

    Keith Mayes, Konstantinos Markantonakis, 2008
    PDF
    ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

    ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

    Ulrich Hamann (auth.), Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider (eds.), 2011
    PDF
    Future Data and Security Engineering: Second International Conference, FDSE 2015, Ho Chi Minh City, Vietnam, November 23-25, 2015, Proceedings

    Future Data and Security Engineering: Second International Conference, FDSE 2015, Ho Chi Minh City, Vietnam, November 23-25, 2015, Proceedings

    Tran Khanh Dang, 2015
    PDF
    Information Systems Security: Facing the information society of the 21st century

    Information Systems Security: Facing the information society of the 21st century

    Sokratis K. Katsikas, 1996
    PDF
    Information Systems Security: First International Conference, ICISS 2005, Kolkata, India, December 19-21, 2005. Proceedings

    Information Systems Security: First International Conference, ICISS 2005, Kolkata, India, December 19-21, 2005. Proceedings

    Vijay Varadharajan (auth.), 2005
    PDF
    Криптография. Официальное руководство RSA Security

    Криптография. Официальное руководство RSA Security

    С. Бернет, 2002
    PDF
    Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

    Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

    Abhishek Parakh, 2012
    PDF
    Electronic Warfare (Defense, Security and Strategy)

    Electronic Warfare (Defense, Security and Strategy)

    Adam T. Elsworth, 2010
    PDF
    Advanced Computing, Networking and Informatics- Volume 2: Wireless Networks and Security Proceedings of the Second International Conference on Advanced Computing, Networking and Informatics (ICACNI-2014)

    Advanced Computing, Networking and Informatics- Volume 2: Wireless Networks and Security Proceedings of the Second International Conference on Advanced Computing, Networking and Informatics (ICACNI-2014)

    Malay Kumar Kundu, 2014
    PDF
    Voice over IP in Wireless Heterogeneous Networks: Signaling, Mobility and Security (Signals and Communication Technology)

    Voice over IP in Wireless Heterogeneous Networks: Signaling, Mobility and Security (Signals and Communication Technology)

    Hanane Fathi, 2008
    |< ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.