ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۹۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Hardware Security: Design, Threats, and Safeguards

    Hardware Security: Design, Threats, and Safeguards

    Debdeep Mukhopadhyay, 2014
    PDF
    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Stuart Jacobs, 2011
    PDF
    Wealth Without a Job: The Entrepreneur's Guide to Freedom and Security Beyond the 9 to 5 Lifestyle

    Wealth Without a Job: The Entrepreneur's Guide to Freedom and Security Beyond the 9 to 5 Lifestyle

    Phil Laut, 2004
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Australia's Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Australia's Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Dennis Rumley, 2006
    PDF
    Australia’s Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Australia’s Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Dennis Rumley, 2006
    PDF
    Producing Security: Multinational Corporations, Globalization, and the Changing Calculus of Conflict

    Producing Security: Multinational Corporations, Globalization, and the Changing Calculus of Conflict

    Stephen G. Brooks, 2007
    PDF
    Berufs- und Karriere-Planer IT und e-business 2008/2009 : für Studenten und Hochschulabsolventen : Specials: Logistik, IT-Consulting, IT-Security

    Berufs- und Karriere-Planer IT und e-business 2008/2009 : für Studenten und Hochschulabsolventen : Specials: Logistik, IT-Consulting, IT-Security

    Michaela Abdelhamid, 2009
    PDF
    Detection of Bacteria, Viruses, Parasites and Fungi: Bioterrorism Prevention (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Detection of Bacteria, Viruses, Parasites and Fungi: Bioterrorism Prevention (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Mariapia Viola Magni, 2010
    PDF
    VoIP and PBX Security and Forensics: A Practical Approach

    VoIP and PBX Security and Forensics: A Practical Approach

    Iosif I. Androulidakis (auth.), 2016
    PDF
    Watermarking Security

    Watermarking Security

    Patrick Bas, 2016
    PDF
    Suicide as a Weapon: Volume 30 NATO Science for Peace and Security Series - Human and Societal Dynamics

    Suicide as a Weapon: Volume 30 NATO Science for Peace and Security Series - Human and Societal Dynamics

    Centre of Excellence Defence Against Terrorism, 2007
    PDF
    Emergency Management and Tactical Response Operations: Bridging the Gap (Butterworth-Heinemann Homeland Security)

    Emergency Management and Tactical Response Operations: Bridging the Gap (Butterworth-Heinemann Homeland Security)

    Thomas D. Phelan, 2008
    PDF
    Emergency Management and Tactical Response Operations: Bridging the Gap (Butterworth-Heinemann Homeland Security)

    Emergency Management and Tactical Response Operations: Bridging the Gap (Butterworth-Heinemann Homeland Security)

    Thomas D. Phelan, 2008
    PDF
    Cryptography and Network Security

    Cryptography and Network Security

    William Stallings, 2005
    PDF
    Cryptography and Network Security

    Cryptography and Network Security

    Tom St Denis, 2005
    PDF
    Cryptography and Network Security

    Cryptography and Network Security

    William Stallings, 2005
    CHM
    Cryptography and Network Security

    Cryptography and Network Security

    William Stallings, 2005
    PDF
    British Foreign Policy and the National Interest: Identity, Strategy and Security

    British Foreign Policy and the National Interest: Identity, Strategy and Security

    Timothy Edmunds, 2014
    PDF
    Contentious Issues of Security and the Future of Turkey

    Contentious Issues of Security and the Future of Turkey

    Nursin Atesoglu Güney, 2007
    PDF
    Cryptography and Information Security in the Balkans: First International Conference, BalkanCryptSec 2014, Istanbul, Turkey, October 16-17, 2014, Revised Selected Papers

    Cryptography and Information Security in the Balkans: First International Conference, BalkanCryptSec 2014, Istanbul, Turkey, October 16-17, 2014, Revised Selected Papers

    Berna Ors, 2015
    PDF
    European Energy Security: Turkey’s Future Role and Impact

    European Energy Security: Turkey’s Future Role and Impact

    Mehmet Efe Biresselioglu (auth.), 2011
    PDF
    Critical Approaches to Security: An Introduction to Theories and Methods

    Critical Approaches to Security: An Introduction to Theories and Methods

    Laura J. Shepherd, 2013
    |< ۹۴ ۹۵ ۹۶ ۹۷ ۹۸ ۹۹ ۱۰۰ ۱۰۱ ۱۰۲ ۱۰۳ ۱۰۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.