ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۸۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Data and Application Security: Developments and Directions

    Data and Application Security: Developments and Directions

    Gio Wiederhold (auth.), 2002
    PDF
    Data and Applications Security: Developments and Directions

    Data and Applications Security: Developments and Directions

    B. Thuraisingham, 2001
    PDF
    Data and Applications Security: Developments and Directions (IFIP International Federation for Information Processing)

    Data and Applications Security: Developments and Directions (IFIP International Federation for Information Processing)

    B. Thuraisingham, 2001
    PDF
    Safety and Security in Multiagent Systems: Research Results from 2004-2006

    Safety and Security in Multiagent Systems: Research Results from 2004-2006

    Anita Raja, 2009
    PDF
    Safety and Security in Multiagent Systems: Research Results from 2004-2006

    Safety and Security in Multiagent Systems: Research Results from 2004-2006

    Anita Raja, 2009
    PDF
    Lloyd's MIU Handbook of Maritime Security

    Lloyd's MIU Handbook of Maritime Security

    Rupert Herbert-Burns, 2009
    DJVU
    Special Ops: Host and Network Security for Microsoft, UNIX, and Oracle

    Special Ops: Host and Network Security for Microsoft, UNIX, and Oracle

    Erik Pace Birkholz, 2003
    PDF
    Information and Communications Security: 7th International Conference, ICICS 2005, Beijing, China, December 10-13, 2005. Proceedings

    Information and Communications Security: 7th International Conference, ICICS 2005, Beijing, China, December 10-13, 2005. Proceedings

    Kenji Imamoto, 2005
    PDF
    Information and Communications Security: 7th International Conference, ICICS 2005, Beijing, China, December 10-13, 2005. Proceedings

    Information and Communications Security: 7th International Conference, ICICS 2005, Beijing, China, December 10-13, 2005. Proceedings

    Kenji Imamoto, 2005
    PDF
    International Migration and Security: Immigrants as an Asset or Threat? (Transnationalism)

    International Migration and Security: Immigrants as an Asset or Threat? (Transnationalism)

    Elspeth Guild, 2005
    PDF
    Security versus Justice?

    Security versus Justice?

    Elspeth Guild, 2008
    PDF
    Security versus justice?: police and judicial cooperation in the European Union

    Security versus justice?: police and judicial cooperation in the European Union

    Elspeth Guild, 2008
    PDF
    Whose Freedom, Security and Justice?: EU Immigration and Asylum Law and Policy (Essays in European Law)

    Whose Freedom, Security and Justice?: EU Immigration and Asylum Law and Policy (Essays in European Law)

    Anneliese Baldacinni, 2007
    PDF
    Creating a Trusted Information Network for Homeland Security: Second Report of the Markle Foundation Task Force

    Creating a Trusted Information Network for Homeland Security: Second Report of the Markle Foundation Task Force

    Zoe Baird, 2003
    PDF
    Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers

    Information Security and Cryptology: Third SKLOIS Conference, Inscrypt 2007, Xining, China, August 31 - September 5, 2007, Revised Selected Papers

    Vivien Dubois, 2008
    EPUB
    Drilling Open & Bypassing Locks: (Why Every Building Needs High Security Products & Alarms)

    Drilling Open & Bypassing Locks: (Why Every Building Needs High Security Products & Alarms)

    David Calvin, 2014
    PDF
    Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23-26, 2009. Revised Selected Papers

    Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23-26, 2009. Revised Selected Papers

    Debin Liu, 2009
    PDF
    Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23-26, 2009. Revised Selected Papers

    Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23-26, 2009. Revised Selected Papers

    Debin Liu, 2009
    PDF
    Information Security and Cryptology: 11th International Conference, Inscrypt 2015, Beijing, China, November 1-3, 2015, Revised Selected Papers

    Information Security and Cryptology: 11th International Conference, Inscrypt 2015, Beijing, China, November 1-3, 2015, Revised Selected Papers

    Dongdai Lin, 2016
    PDF
    Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers

    Security and Privacy in Communication Networks: 11th International Conference, SecureComm 2015, Dallas, TX, USA, October 26-29, 2015, Revised Selected Papers

    Bhavani Thuraisingham, 2015
    PDF
    Berufs- und Karriere-Planer IT und E-Business 2008|2009: Für Studenten und Hochschulabsolventen Specials Logistik | IT-Consulting | IT-Security

    Berufs- und Karriere-Planer IT und E-Business 2008|2009: Für Studenten und Hochschulabsolventen Specials Logistik | IT-Consulting | IT-Security

    Michaela Abdelhamid, 2009
    PDF
    Berufs- und Karriere-Planer IT und E-Business 2009|2010: Für Studenten und Hochschulabsolventen Specials IT-Consulting | IT-Security

    Berufs- und Karriere-Planer IT und E-Business 2009|2010: Für Studenten und Hochschulabsolventen Specials IT-Consulting | IT-Security

    Dr. Alfred Brink, 2010
    PDF
    Peace and Security in the Postmodern World: The OSCE and Conflict Resolution (Routledge Studies in Peace and Conflict Resolution)

    Peace and Security in the Postmodern World: The OSCE and Conflict Resolution (Routledge Studies in Peace and Conflict Resolution)

    Sandole, 2007
    PDF
    The OSCE Code Of Conduct On Politico-Military Aspects Of Security: Anatomy And Implementation (Graduate Institute O Internations Studies)

    The OSCE Code Of Conduct On Politico-Military Aspects Of Security: Anatomy And Implementation (Graduate Institute O Internations Studies)

    Victor Yves Ghebali, 2005
    PDF
    Regional Security Dialogue in the Middle East: Changes, Challenges and Opportunities (UCLA Center for Middle East Development CMED) series

    Regional Security Dialogue in the Middle East: Changes, Challenges and Opportunities (UCLA Center for Middle East Development CMED) series

    Chen Kane, 2014
    |< ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ ۸۴ ۸۵ ۸۶ ۸۷ ۸۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.