ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۸۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Trust, Privacy and Security in Digital Business: 5th International Conference, TrustBus 2008 Turin, Italy, September 4-5, 2008 Proceedings

    Trust, Privacy and Security in Digital Business: 5th International Conference, TrustBus 2008 Turin, Italy, September 4-5, 2008 Proceedings

    Andreas Pfitzmann (auth.), 2008
    PDF
    Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings

    Information Security Theory and Practice. Securing the Internet of Things: 8th IFIP WG 11.2 International Workshop, WISTP 2014, Heraklion, Crete, Greece, June 30 – July 2, 2014. Proceedings

    David Naccache, 2014
    PDF
    Cognitive Radio Networking and Security A Game Theoretic View

    Cognitive Radio Networking and Security A Game Theoretic View

    K. J. Ray Liu, 2010
    PDF
    Pattern Analysis, Intelligent Security and the Internet of Things

    Pattern Analysis, Intelligent Security and the Internet of Things

    Ajith Abraham, 2015
    PDF
    Energy supply and pipeline transportation : challenges and opportunities : an overview of energy supply security and pipeline transportation

    Energy supply and pipeline transportation : challenges and opportunities : an overview of energy supply security and pipeline transportation

    Mohitpour, 2008
    PDF
    The Maritime Dimension of European Security: Seapower and the European Union

    The Maritime Dimension of European Security: Seapower and the European Union

    Basil Germond (auth.), 2015
    PDF
    Security, Privacy and Trust in Modern Data Management

    Security, Privacy and Trust in Modern Data Management

    Milan Petkovic, 2007
    PDF
    Security, privacy and trust in modern data management

    Security, privacy and trust in modern data management

    Milan Petković, 2007
    PDF
    Security, Privacy and Trust in Modern Data Management (Data-Centric Systems and Applications)

    Security, Privacy and Trust in Modern Data Management (Data-Centric Systems and Applications)

    Milan Petkovic (Editor), 2007
    PDF
    The Politics of Possibility: Risk and Security Beyond Probability

    The Politics of Possibility: Risk and Security Beyond Probability

    Louise Amoore, 2013
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2009
    PDF
    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Professional ASP.NET 3.5 security, membership, and role management with C# and VB

    Bilal Haidar, 2009
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Professional ASP.NET 3.5 Security, Membership, and Role Management with C# and VB

    Bilal Haidar, 2008
    PDF
    Spring Security 3.1

    Spring Security 3.1

    Robert Winch, 2012
    PDF
    Spring Security 3.1

    Spring Security 3.1

    Robert Winch, 2012
    PDF
    Spring Security 3.1 : secure your web applications from hackers with the step-by-step guide

    Spring Security 3.1 : secure your web applications from hackers with the step-by-step guide

    Robert Winch, 2012
    PDF
    Understanding Terrorism: Analysis of Sociological and Psychological Aspects (NATO Security Through Science Series. E: Human and Societal)

    Understanding Terrorism: Analysis of Sociological and Psychological Aspects (NATO Security Through Science Series. E: Human and Societal)

    S. Ozeren, 2007
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and Information Security Handbook

    Computer and Information Security Handbook

    John R. Vacca (Auth.), 2013
    PDF
    Computer and Information Security Handbook

    Computer and Information Security Handbook

    John R. Vacca, 2013
    EPUB
    Cyber Security and IT Infrastructure Protection

    Cyber Security and IT Infrastructure Protection

    John R. Vacca, 2013
    |< ۸۳ ۸۴ ۸۵ ۸۶ ۸۷ ۸۸ ۸۹ ۹۰ ۹۱ ۹۲ ۹۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.