ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۰۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Developing Security Tools of WSN and WBAN Networks Applications

    Developing Security Tools of WSN and WBAN Networks Applications

    Mohsen A. M. El-Bendary, 2015
    PDF
    Information Theoretic Security: 6th International Conference, ICITS 2012, Montreal, QC, Canada, August 15-17, 2012. Proceedings

    Information Theoretic Security: 6th International Conference, ICITS 2012, Montreal, QC, Canada, August 15-17, 2012. Proceedings

    Mohsen Alimomeni, 2012
    PDF
    Imaging for Detection and Identification (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Imaging for Detection and Identification (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Jim Byrnes, 2007
    PDF
    Homeland Security and Emergency Medical Response

    Homeland Security and Emergency Medical Response

    John Campbell, 2007
    PDF
    Homeland Security and Emergency Medical Response

    Homeland Security and Emergency Medical Response

    John Campbell, 2007
    CHM
    Administering Windows Vista security : the big surprises

    Administering Windows Vista security : the big surprises

    Mark Minasi, 2007
    EPUB
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, 2006
    PDF
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, 2006
    EPUB
    Attack and Defend Computer Security Set

    Attack and Defend Computer Security Set

    Dafydd Stuttard, 2014
    MOBI
    Attack and Defend Computer Security Set

    Attack and Defend Computer Security Set

    Dafydd Stuttard, 2014
    PDF
    Attack and Defend Computer Security Set

    Attack and Defend Computer Security Set

    Dafydd Stuttard, 2014
    PDF
    The Mindful Investor: How a Calm Mind Can Bring You Inner Peace and Financial Security

    The Mindful Investor: How a Calm Mind Can Bring You Inner Peace and Financial Security

    Maria Gonzalez, 2009
    PDF
    Climate in Asia and the Pacific: Security, Society and Sustainability

    Climate in Asia and the Pacific: Security, Society and Sustainability

    Michael J. Manton (auth.), 2014
    PDF
    Writing Security Tools and Exploits

    Writing Security Tools and Exploits

    James C. Foster, 2006
    PDF
    Deposit and Geoenvironmental Models for Resource Exploitation and Environmental Security

    Deposit and Geoenvironmental Models for Resource Exploitation and Environmental Security

    Richard B. Wanty, 2002
    PDF
    Small Ships In Theater Security Cooperation (Rand Corporation Monograph)

    Small Ships In Theater Security Cooperation (Rand Corporation Monograph)

    Robert W. Button, 2008
    PDF
    Small Ships In Theater Security Cooperation (Rand Corporation Monograph)

    Small Ships In Theater Security Cooperation (Rand Corporation Monograph)

    Robert W. Button, 2008
    PDF
    Wireless Network Security: Theories and Applications

    Wireless Network Security: Theories and Applications

    Lei Chen, 2013
    PDF
    Wireless Networks and Security: Issues, Challenges and Research Trends

    Wireless Networks and Security: Issues, Challenges and Research Trends

    Miroslav à korić (auth.), 2013
    PDF
    Progress in Cryptology -- LATINCRYPT 2015: 4th International Conference on Cryptology and Information Security in Latin America, Guadalajara, Mexico, August 23-26, 2015, Proceedings

    Progress in Cryptology -- LATINCRYPT 2015: 4th International Conference on Cryptology and Information Security in Latin America, Guadalajara, Mexico, August 23-26, 2015, Proceedings

    Kristin Lauter, 2015
    PDF
    The World Island: Eurasian Geopolitics and the Fate of the West (Praeger Security International)

    The World Island: Eurasian Geopolitics and the Fate of the West (Praeger Security International)

    Alexandros Petersen, 2011
    PDF
    The Politics of Policy Change: Welfare, Medicare, and Social Security Reform in the United States

    The Politics of Policy Change: Welfare, Medicare, and Social Security Reform in the United States

    Daniel Beland, 2012
    PDF
    The New Iranian Leadership: Ahmadinejad, Terrorism, Nuclear Ambition, and the Middle East (Praeger Security International)

    The New Iranian Leadership: Ahmadinejad, Terrorism, Nuclear Ambition, and the Middle East (Praeger Security International)

    Yonah Alexander, 2007
    PDF
    The New Iranian Leadership: Ahmadinejad, Terrorism, Nuclear Ambition, and the Middle East (Praeger Security International)

    The New Iranian Leadership: Ahmadinejad, Terrorism, Nuclear Ambition, and the Middle East (Praeger Security International)

    Yonah Alexander, 2007
    PDF
    Terrorists in Our Midst: Combating Foreign-Affinity Terrorism in America (Praeger Security International)

    Terrorists in Our Midst: Combating Foreign-Affinity Terrorism in America (Praeger Security International)

    Yonah Alexander, 2010
    |< ۱۰۲ ۱۰۳ ۱۰۴ ۱۰۵ ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.