ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۹۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Applied Security Visualization

    Applied Security Visualization

    Raffael Marty, 2008
    PDF
    Reporting Dangerously: Journalist Killings, Intimidation and Security

    Reporting Dangerously: Journalist Killings, Intimidation and Security

    Simon Cottle, 2016
    PDF
    Cryptology and Network Security: 11th International Conference, CANS 2012, Darmstadt, Germany, December 12-14, 2012. Proceedings

    Cryptology and Network Security: 11th International Conference, CANS 2012, Darmstadt, Germany, December 12-14, 2012. Proceedings

    Michael Lehmann, 2012
    DJVU
    Fundamentals of Computer Security

    Fundamentals of Computer Security

    Josef Pieprzyk, 2003
    PDF
    Fundamentals of Computer Security

    Fundamentals of Computer Security

    Josef Pieprzyk, 2003
    PDF
    Fundamentals of Computer Security

    Fundamentals of Computer Security

    Prof. Dr. Josef Pieprzyk, 2003
    PDF
    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Steve Babbage, 2007
    PDF
    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Information Security and Privacy: 12th Australasian Conference, ACISP 2007, Townsville, Australia, July 2-4, 2007. Proceedings

    Steve Babbage, 2007
    PDF
    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    William Millan, 1999
    PDF
    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    Information Security and Privacy: 4th Australasian Conference, ACISP’99 Wollongong, NSW, Australia, April 7–9, 1999 Proceedings

    William Millan, 1999
    PDF
    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Shaoquan Jiang, 2004
    PDF
    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Information Security and Privacy: 9th Australasian Conference, ACISP 2004, Sydney, Australia, July 13-15, 2004. Proceedings

    Shaoquan Jiang, 2004
    DJVU
    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Steve Orlowski (auth.), 1996
    PDF
    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Information Security and Privacy: First Australasian Conference, ACISP'96 Wollongong, NSW, Australia, June 24–26, 1996 Proceedings

    Steve Orlowski (auth.), 1996
    DJVU
    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Professor Fred Piper (auth.), 1997
    PDF
    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Information Security and Privacy: Second Australasian Conference, ACISP'97 Sydney, NSW, Australia, July 7–9, 1997 Proceedings

    Professor Fred Piper (auth.), 1997
    PDF
    Provable Security: Third International Conference, ProvSec 2009, Guangzhou, China, November 11-13, 2009. Proceedings

    Provable Security: Third International Conference, ProvSec 2009, Guangzhou, China, November 11-13, 2009. Proceedings

    Alexander W. Dent (auth.), 2009
    PDF
    Water Security: Principles, Perspectives and Practices

    Water Security: Principles, Perspectives and Practices

    Bruce Lankford, 2013
    PDF
    Port Engineering: Planning, Construction, Maintenance, and Security

    Port Engineering: Planning, Construction, Maintenance, and Security

    Gregory P. Tsinker, 2004
    PDF
    Foundations of Mac OS X Leopard Security

    Foundations of Mac OS X Leopard Security

    Zack Smith, 2008
    PDF
    Foundations of Mac OS X Leopard Security

    Foundations of Mac OS X Leopard Security

    Barker, William, 2008
    PDF
    Learning iOS Security

    Learning iOS Security

    Allister Banks, 2015
    PDF
    A Global Security Triangle: European, African and Asian interaction

    A Global Security Triangle: European, African and Asian interaction

    Valeria Bello, 2009
    PDF
    Africa Today: Culture, Economics, Religion, Security

    Africa Today: Culture, Economics, Religion, Security

    Heather Deegan, 2009
    PDF
    IT Convergence and Security 2012

    IT Convergence and Security 2012

    Hong-Koo Kang, 2013
    |< ۸۸ ۸۹ ۹۰ ۹۱ ۹۲ ۹۳ ۹۴ ۹۵ ۹۶ ۹۷ ۹۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.