ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۸۰ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    CHM
    Effective Oracle Database 10g Security by Design

    Effective Oracle Database 10g Security by Design

    David Knox, McGraw-Hill, 2004
    PDF
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    David Coffin, 2011
    EPUB
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    David Coffin, 2011
    PDF
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications With Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications With Java

    David Coffin, 2011
    PDF
    Handbook Of Database Security - Applications And Trends

    Handbook Of Database Security - Applications And Trends

    Michael Gertz, Sushil Jajodia, 2010
    PDF
    Handbook of database security : applications and trends

    Handbook of database security : applications and trends

    Michael Gertz; Sushil Jajodia, 2008
    PDF
    Handbook of Database Security: Applications and Trends

    Handbook of Database Security: Applications and Trends

    Michael Gertz, Michael Gertz, Sushil Jajodia, 2007
    PDF
    Handbook of Database Security: Applications and Trends

    Handbook of Database Security: Applications and Trends

    Michael Gertz, Michael Gertz, Sushil Jajodia, 2007
    PDF
    Implementing Database Security and Auditing

    Implementing Database Security and Auditing

    Ben-Natan R., 2005
    PDF
    Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase

    Implementing Database Security and Auditing: Includes Examples for Oracle, SQL Server, DB2 UDB, Sybase

    Ron Ben Natan, 2005
    PDF
    Multilevel Security for Relational Databases

    Multilevel Security for Relational Databases

    Faragallah, Osama S., 2014
    DJVU
    Oracle Database Advanced Security Administrators Guide 10g Release 2 (10.2) b14268

    Oracle Database Advanced Security Administrators Guide 10g Release 2 (10.2) b14268

    2005
    PDF
    PHP Oracle web development : data processing, security, caching, XML, web services and AJAX : a practical guide to combining the power, performance, scalability, and reliability of Oracle Database with the ease of use, short development time, and high performance of PHP

    PHP Oracle web development : data processing, security, caching, XML, web services and AJAX : a practical guide to combining the power, performance, scalability, and reliability of Oracle Database with the ease of use, short development time, and high performance of PHP

    Yuli Vasiliev, 2007
    CHM
    Real World Microsoft Access Database Protection and Security

    Real World Microsoft Access Database Protection and Security

    Garry Robinson, 2003
    PDF
    Research Directions in Database Security

    Research Directions in Database Security

    Teresa F. Lunt (auth.), Teresa F. Lunt (eds.), 1992
    PDF
    Seeking Security: Pathogens, Open Access, and Genome Databases

    Seeking Security: Pathogens, Open Access, and Genome Databases

    Committee on Genomics Databases for Bioterrorism Threat Agents, National Research Council, 2004
    PDF
    Seeking Security: Pathogens, Open Access, and Genome Databases

    Seeking Security: Pathogens, Open Access, and Genome Databases

    Committee on Genomics Databases for Bioterrorism Threat Agents, National Research Council, 2004
    PDF
    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    2002
    PDF
    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Advances in Cryptology — ASIACRYPT’98: International Conference on the Theory and Application of Cryptology and Information Security Beijing, China, October 18–22, 1998 Proceedings

    Arjen K. Lenstra (auth.), Kazuo Ohta, Dingyi Pei (eds.), 1998
    PDF
    Real-time Security Extensions for EPCglobal Networks: Case Study for the Pharmaceutical Industry

    Real-time Security Extensions for EPCglobal Networks: Case Study for the Pharmaceutical Industry

    Matthieu-P. Schapranow (auth.), 2014
    PDF
    .NET Security

    .NET Security

    Jason Bock, Pete Stromquist, Tom Fischer, Nathan Smith (auth.), 2002
    PDF
    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    Eric Rzeszut, Daniel Bachrach, 2014
    PDF
    10 Don’ts on Your Digital Devices: The Non-Techie’s Survival Guide to Cyber Security and Privacy

    10 Don’ts on Your Digital Devices: The Non-Techie’s Survival Guide to Cyber Security and Privacy

    Daniel G. Bachrach, Eric J. Rzeszut (auth.), 2014
    PDF
    21st century security and CPTED : designing for critical infrastructure protection and crime prevention

    21st century security and CPTED : designing for critical infrastructure protection and crime prevention

    Atlas, Randall I, 2013
    PDF
    802.11 Security

    802.11 Security

    Bruce Potter, Bob Fleck, 2002
    |< ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ ۸۴ ۸۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.