ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۰۸ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Green Metathesis Chemistry: Great Challenges in Synthesis, Catalysis and Nanotechnology (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Green Metathesis Chemistry: Great Challenges in Synthesis, Catalysis and Nanotechnology (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Valerian Dragutan, Albert Demonceau, Ileana Dragutan, Eugene Sh. Finkelshtein, 2009
    PDF
    Smart Cards, Tokens, Security and Applications

    Smart Cards, Tokens, Security and Applications

    Keith Mayes, Konstantinos Markantonakis, 2008
    PDF
    ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

    ISSE 2010 Securing Electronic Business Processes: Highlights of the Information Security Solutions Europe 2010 Conference

    Ulrich Hamann (auth.), Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider (eds.), 2011
    PDF
    Future Data and Security Engineering: Second International Conference, FDSE 2015, Ho Chi Minh City, Vietnam, November 23-25, 2015, Proceedings

    Future Data and Security Engineering: Second International Conference, FDSE 2015, Ho Chi Minh City, Vietnam, November 23-25, 2015, Proceedings

    Tran Khanh Dang, 2015
    PDF
    Information Systems Security: Facing the information society of the 21st century

    Information Systems Security: Facing the information society of the 21st century

    Sokratis K. Katsikas, 1996
    PDF
    Information Systems Security: First International Conference, ICISS 2005, Kolkata, India, December 19-21, 2005. Proceedings

    Information Systems Security: First International Conference, ICISS 2005, Kolkata, India, December 19-21, 2005. Proceedings

    Vijay Varadharajan (auth.), 2005
    PDF
    Криптография. Официальное руководство RSA Security

    Криптография. Официальное руководство RSA Security

    С. Бернет, 2002
    PDF
    Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

    Advanced Computing, Networking and Security: International Conference, ADCONS 2011, Surathkal, India, December 16-18, 2011, Revised Selected Papers

    Abhishek Parakh, 2012
    PDF
    Electronic Warfare (Defense, Security and Strategy)

    Electronic Warfare (Defense, Security and Strategy)

    Adam T. Elsworth, 2010
    PDF
    Advanced Computing, Networking and Informatics- Volume 2: Wireless Networks and Security Proceedings of the Second International Conference on Advanced Computing, Networking and Informatics (ICACNI-2014)

    Advanced Computing, Networking and Informatics- Volume 2: Wireless Networks and Security Proceedings of the Second International Conference on Advanced Computing, Networking and Informatics (ICACNI-2014)

    Malay Kumar Kundu, 2014
    PDF
    Voice over IP in Wireless Heterogeneous Networks: Signaling, Mobility and Security (Signals and Communication Technology)

    Voice over IP in Wireless Heterogeneous Networks: Signaling, Mobility and Security (Signals and Communication Technology)

    Hanane Fathi, 2008
    PDF
    Voice over IP in Wireless Heterogeneous Networks: Signalling, Mobility, and Security

    Voice over IP in Wireless Heterogeneous Networks: Signalling, Mobility, and Security

    Hanane Fathi, 2009
    PDF
    Encyclopedia of Espionage, Intelligence and Security

    Encyclopedia of Espionage, Intelligence and Security

    2003
    PDF
    Security, Privacy, and Applied Cryptography Engineering: 4th International Conference, SPACE 2014, Pune, India, October 18-22, 2014. Proceedings

    Security, Privacy, and Applied Cryptography Engineering: 4th International Conference, SPACE 2014, Pune, India, October 18-22, 2014. Proceedings

    Rajat Subhra Chakraborty, 2014
    PDF
    Security, Privacy, and Applied Cryptography Engineering: 5th International Conference, SPACE 2015, Jaipur, India, October 3-7, 2015, Proceedings

    Security, Privacy, and Applied Cryptography Engineering: 5th International Conference, SPACE 2015, Jaipur, India, October 3-7, 2015, Proceedings

    Rajat Subhra Chakraborty, 2015
    PDF
    Soft Computing Techniques in Voltage Security Analysis

    Soft Computing Techniques in Voltage Security Analysis

    Kabir Chakraborty, 2015
    RAR
    Achieving Environmental Security: Ecosystem Services and Human Welfare

    Achieving Environmental Security: Ecosystem Services and Human Welfare

    P.H. Liotta, 2010
    PDF
    Operational Policy Making for Professional Security : Practical Policy Skills for the Public and Private Sector

    Operational Policy Making for Professional Security : Practical Policy Skills for the Public and Private Sector

    Sondej, 2016
    PDF
    The National Security Enterprise: Navigating the Labyrinth

    The National Security Enterprise: Navigating the Labyrinth

    Roger Z. George, 2010
    PDF
    Environmental Security in Watersheds: The Sea of Azov

    Environmental Security in Watersheds: The Sea of Azov

    Viktor Lagutov, 2012
    PDF
    Advanced API Security  Securing APIs with Oauth 2.0, Openid Connect, Jws, and Jwe

    Advanced API Security Securing APIs with Oauth 2.0, Openid Connect, Jws, and Jwe

    Prabath Siriwardena, 2014
    PDF
    Advanced API Security: Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE

    Advanced API Security: Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE

    Prabath Siriwardena (auth.), 2014
    PDF
    Advanced API Security: Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE

    Advanced API Security: Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE

    Prabath Siriwardena, 2014
    EPUB
    Android Apps Security

    Android Apps Security

    Sheran Gunasekera, 2012
    PDF
    Android Apps Security

    Android Apps Security

    Sheran Gunasekera, 2012
    |< ۱۰۳ ۱۰۴ ۱۰۵ ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ ۱۱۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.