ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۹۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security in RFID and Sensor Networks

    Security in RFID and Sensor Networks

    Yan Zhang, 2009
    PDF
    Security in RFID and Sensor Networks (Wireless Networks and Mobile Communications)

    Security in RFID and Sensor Networks (Wireless Networks and Mobile Communications)

    Paris Kitsos, 2009
    PDF
    Instability and Conflict in the Middle East: People, Petroleum and Security Threats

    Instability and Conflict in the Middle East: People, Petroleum and Security Threats

    Naji Abi-Aad, 1997
    PDF
    Instability and Conflict in the Middle East: People, Petroleum and Security Threats

    Instability and Conflict in the Middle East: People, Petroleum and Security Threats

    Naji Abi-Aad, 1997
    PDF
    Middle East Security Issues: In the Shadow of Weapons

    Middle East Security Issues: In the Shadow of Weapons

    Barry R. Schneider, 2002
    PDF
    Middle East Security Issues: In the Shadow of Weapons of Mass Destruction Proliferation

    Middle East Security Issues: In the Shadow of Weapons of Mass Destruction Proliferation

    Barry R. Schneider, 1999
    PDF
    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Peter Seeberg, 2013
    PDF
    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Peter Seeberg, 2013
    PDF
    Redefining Security in the Middle East

    Redefining Security in the Middle East

    Tami Amanda Jacoby, 2002
    PDF
    Regional Security in the Middle East: A Critical Perspective (RoutledgeCurzon Advances in Middle East & Islamic Studies)

    Regional Security in the Middle East: A Critical Perspective (RoutledgeCurzon Advances in Middle East & Islamic Studies)

    Pinar Bilgin, 2004
    PDF
    Guidelines for chemical transportation safety, security, and risk management

    Guidelines for chemical transportation safety, security, and risk management

    American Institute of Chemical Engineers. Center for Chemical Process Safety
    PDF
    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Genserik L.L. Reniers, 2010
    PDF
    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Genserik L. L. Reniers, 2010
    PDF
    Security and Privacy in Mobile Information and Communication Systems: 4th International Conference, MobiSec 2012, Frankfurt am Main, Germany, June 25-26, 2012, Revised Selected Papers

    Security and Privacy in Mobile Information and Communication Systems: 4th International Conference, MobiSec 2012, Frankfurt am Main, Germany, June 25-26, 2012, Revised Selected Papers

    Simon Meurer, 2012
    PDF
    Enterprise Web services security

    Enterprise Web services security

    Rickland Hollar, 2006
    PDF
    Maximizing the Security and Development Benefits from the Biological and Toxin Weapons Convention

    Maximizing the Security and Development Benefits from the Biological and Toxin Weapons Convention

    Graham S. Pearson (auth.), 2002
    PDF
    Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

    Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

    Charles P. Pfleeger, 2011
    PDF
    Distributed Networks: Intelligence, Security, and Applications

    Distributed Networks: Intelligence, Security, and Applications

    Qurban A Memon, 2013
    PDF
    Iran and Nuclear Weapons: Protracted Conflict and Proliferation (Routledge Global Security Studies)

    Iran and Nuclear Weapons: Protracted Conflict and Proliferation (Routledge Global Security Studies)

    Saira Khan, 2009
    PDF
    Iran, Israel, and the United States: Regime Security Vs. Political Legitimacy

    Iran, Israel, and the United States: Regime Security Vs. Political Legitimacy

    Jalil Roshandel, 2011
    EPUB
    Case Studies and Theory Development in the Social Sciences (Belfer Center Studies in International Security)

    Case Studies and Theory Development in the Social Sciences (Belfer Center Studies in International Security)

    Alexander L. George, 2005
    PDF
    Java 2 Network Security

    Java 2 Network Security

    Marco Pistoia, 1999
    PDF
    Cyberpatterns: Unifying Design Patterns with Security and Attack Patterns

    Cyberpatterns: Unifying Design Patterns with Security and Attack Patterns

    Clive Blackwell, 2014
    PDF
    Computer Security: Principles and Practice

    Computer Security: Principles and Practice

    William Stallings, 2011
    PDF
    Computer Security: Principles and Practice

    Computer Security: Principles and Practice

    William Stallings, 2014
    |< ۹۳ ۹۴ ۹۵ ۹۶ ۹۷ ۹۸ ۹۹ ۱۰۰ ۱۰۱ ۱۰۲ ۱۰۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.