ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۸۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Trust, Privacy, and Security in Digital Business: 10th International Conference, TrustBus 2013, Prague, Czech Republic, August 28-29, 2013. Proceedings

    Trust, Privacy, and Security in Digital Business: 10th International Conference, TrustBus 2013, Prague, Czech Republic, August 28-29, 2013. Proceedings

    Fernando Pereñiguez-Garcia, 2013
    PDF
    Resilient Networks and Services: Second International Conference on Autonomous Infrastructure, Management and Security, AIMS 2008 Bremen, Germany, July 1-3, 2008 Proceedings

    Resilient Networks and Services: Second International Conference on Autonomous Infrastructure, Management and Security, AIMS 2008 Bremen, Germany, July 1-3, 2008 Proceedings

    Alberto Schaeffer-Filho, 2008
    PDF
    Resilient Networks and Services: Second International Conference on Autonomous Infrastructure, Management and Security, AIMS 2008 Bremen, Germany, July 1-3, 2008 Proceedings

    Resilient Networks and Services: Second International Conference on Autonomous Infrastructure, Management and Security, AIMS 2008 Bremen, Germany, July 1-3, 2008 Proceedings

    Alberto Schaeffer-Filho, 2008
    PDF
    Voice over IP networks : quality of service, pricing and security

    Voice over IP networks : quality of service, pricing and security

    Verma, Pramode K., 2011
    PDF
    Voice over IP Networks: Quality of Service, Pricing and Security

    Voice over IP Networks: Quality of Service, Pricing and Security

    Pramode K. Verma, 2011
    PDF
    Voice over IP Networks: Quality of Service, Pricing and Security

    Voice over IP Networks: Quality of Service, Pricing and Security

    Pramode K. Verma, 2011
    PDF
    The Security of Freedom: Essays on Canada's Anti-Terrorism Bill

    The Security of Freedom: Essays on Canada's Anti-Terrorism Bill

    Ronald Daniels, 2001
    CHM
    TCP/IP: Architcture, Protocols, and Implementation With IPv6 and IP Security

    TCP/IP: Architcture, Protocols, and Implementation With IPv6 and IP Security

    Sidnie Feit, 1998
    PDF
    Governing the North American Arctic: Sovereignty, Security, and Institutions

    Governing the North American Arctic: Sovereignty, Security, and Institutions

    Dawn Alexandrea Berry, 2016
    PDF
    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings Part I

    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings Part I

    Jordi Nin, 2005
    PDF
    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings, Part II

    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings, Part II

    Sosun Kim, 2005
    PDF
    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings, Part II

    Computational Intelligence and Security: International Conference, CIS 2005, Xi’an, China, December 15-19, 2005, Proceedings, Part II

    Sosun Kim, 2005
    PDF
    ASP.NET 3 5 Security Membership Role

    ASP.NET 3 5 Security Membership Role

    Bilal Haidar, 2008
    PDF
    European Security. Nuclear or Conventional Defence?

    European Security. Nuclear or Conventional Defence?

    Michel de Perrot (Eds.), 1984
    CHM
    Software Security Engineering

    Software Security Engineering

    Julia H. Allen, 2008
    PDF
    Financial Cryptography and Data Security: 10th International Conference, FC 2006 Anguilla, British West Indies, February 27-March 2, 2006 Revised Selected Papers

    Financial Cryptography and Data Security: 10th International Conference, FC 2006 Anguilla, British West Indies, February 27-March 2, 2006 Revised Selected Papers

    Bryan Parno, 2006
    PDF
    Information Security Applications: 14th International Workshop, WISA 2013, Jeju Island, Korea, August 19-21, 2013, Revised Selected Papers

    Information Security Applications: 14th International Workshop, WISA 2013, Jeju Island, Korea, August 19-21, 2013, Revised Selected Papers

    Yongdae Kim, 2014
    PDF
    Security without Obscurity

    Security without Obscurity

    Epstein, W. Clay, 2016
    PDF
    Cyber security for industrial control systems : from the viewpoint of close-loop

    Cyber security for industrial control systems : from the viewpoint of close-loop

    Chen, Jiming, 2016
    PDF
    Advanced Technologies and Methodologies for Risk Management in the Global Transport of Dangerous Goods (Nato Science for Peace and Security)

    Advanced Technologies and Methodologies for Risk Management in the Global Transport of Dangerous Goods (Nato Science for Peace and Security)

    Chiara Bersani, 2008
    EPUB
    Mobile Device Security For Dummies

    Mobile Device Security For Dummies

    Rich Campagna, 2011
    MOBI
    Mobile Device Security For Dummies

    Mobile Device Security For Dummies

    Rich Campagna, 2011
    PDF
    Information Security Policies and Actions in Modern Integrated Systems

    Information Security Policies and Actions in Modern Integrated Systems

    Fugini M., 2004
    PDF
    Information Security Policies and Actions in Modern Integrated Systems

    Information Security Policies and Actions in Modern Integrated Systems

    Mariagrazia Fugini, 2004
    CHM
    Information Security Policies and Actions in Modern Integrated Systems

    Information Security Policies and Actions in Modern Integrated Systems

    Mariagrazia Fugini, 2004
    |< ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ ۸۴ ۸۵ ۸۶ ۸۷ ۸۸ ۸۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.