ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۰۴ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Collaboration with Cloud Computing. Security, Social Media, and Unified Communications

    Collaboration with Cloud Computing. Security, Social Media, and Unified Communications

    Ric Messier (Auth.), 2014
    PDF
    CSA Guide to Cloud Computing : Implementing Cloud Privacy and Security

    CSA Guide to Cloud Computing : Implementing Cloud Privacy and Security

    Raj Samani; Jim Reavis; Brian Honan, 2014
    PDF
    Elements of Cloud Computing Security: A Survey of Key Practicalities

    Elements of Cloud Computing Security: A Survey of Key Practicalities

    Mohammed M. Alani (auth.), 2016
    PDF
    Guide to Security Assurance for Cloud Computing

    Guide to Security Assurance for Cloud Computing

    Shao Ying Zhu, Richard Hill, Marcello Trovati (eds.), 2015
    PDF
    Guidelines on Security and Privacy in Public Cloud Computing

    Guidelines on Security and Privacy in Public Cloud Computing

    Wayne Jansen, Timothy Grance, 2011
    PDF
    Handbook of research on security considerations in cloud computing

    Handbook of research on security considerations in cloud computing

    Munir, Kashif, 2015
    PDF
    A Multidisciplinary Introduction to Information Security

    A Multidisciplinary Introduction to Information Security

    Mjolsnes, Stig F., 2011
    PDF
    Net-Centric Approaches to Intelligence and National Security

    Net-Centric Approaches to Intelligence and National Security

    Roy Ladner, Frederick E. Petry, 2005
    PDF
    Net-Centric Web Approaches to Intelligence and National Security

    Net-Centric Web Approaches to Intelligence and National Security

    Roy Ladner, Frederick E. Petry, 2005
    PDF
    Contagion and Chaos: Disease, Ecology, and National Security in the Era of Globalization

    Contagion and Chaos: Disease, Ecology, and National Security in the Era of Globalization

    Andrew T. Price-Smith, 2009
    PDF
    East-Central Europe After the Cold War: Poland, the Czech Republic, Slovakia and Hungary in Search of Security

    East-Central Europe After the Cold War: Poland, the Czech Republic, Slovakia and Hungary in Search of Security

    Andrew Cottey, 1995
    PDF
    East-Central Europe after the Cold War: Poland, the Czech Republic, Slovakia and Hungary in Search of Security

    East-Central Europe after the Cold War: Poland, the Czech Republic, Slovakia and Hungary in Search of Security

    Andrew Cottey (auth.), 1995
    PDF
    Japan Prepares for Total War: The Search for Economic Security, 1919-1941

    Japan Prepares for Total War: The Search for Economic Security, 1919-1941

    Michael A. Barnhart, 1988
    PDF
    Mass Transportation Security Equipment and Services in Japan: A Strategic Reference, 2007

    Mass Transportation Security Equipment and Services in Japan: A Strategic Reference, 2007

    Philip M. Parker, 2007
    PDF
    Advanced Sensors for Safety and Security

    Advanced Sensors for Safety and Security

    Xue Wang, Li Cui, Zhongwen Guo (eds.), 2013
    PDF
    Data-Driven Security  Analysis, Visualization and Dashboards

    Data-Driven Security Analysis, Visualization and Dashboards

    Jay Jacobs, Bob Rudis, 2014
    PDF
    Data-Driven Security: Analysis, Visualization and Dashboards

    Data-Driven Security: Analysis, Visualization and Dashboards

    Jay Jacobs, Bob Rudis, 2014
    EPUB
    Data-Driven Security: Analysis, Visualization and Dashboards

    Data-Driven Security: Analysis, Visualization and Dashboards

    Jay Jacobs, Bob Rudis, 2014
    MOBI
    Data-Driven Security: Analysis, Visualization and Dashboards

    Data-Driven Security: Analysis, Visualization and Dashboards

    Jay Jacobs, Bob Rudis, 2014
    PDF
    Data-Driven Security: Analysis, Visualization and Dashboards

    Data-Driven Security: Analysis, Visualization and Dashboards

    Jay Jacobs, Bob Rudis, 2014
    PDF
    Containing Missile Proliferation: Strategic Technology, Security Regimes, and International Cooperation in Arms Control

    Containing Missile Proliferation: Strategic Technology, Security Regimes, and International Cooperation in Arms Control

    Dinshaw Mistry, 2003
    PDF
    Missile Defences and Asian-Pacific Security

    Missile Defences and Asian-Pacific Security

    Micheal J. Mazarr (auth.), 1989
    PDF
    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Alexandre Pinto, André Souto, Armando Matos, Luís Antunes (auth.), Yvo Desmedt (eds.), 2009
    PDF
    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Alexandre Pinto, André Souto, Armando Matos, Luís Antunes (auth.), Yvo Desmedt (eds.), 2009
    PDF
    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Information Theoretic Security: Second International Conference, ICITS 2007, Madrid, Spain, May 25-29, 2007, Revised Selected Papers

    Alexandre Pinto, André Souto, Armando Matos, Luís Antunes (auth.), Yvo Desmedt (eds.), 2009
    |< ۹۹ ۱۰۰ ۱۰۱ ۱۰۲ ۱۰۳ ۱۰۴ ۱۰۵ ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.