ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۱۱۰ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    PDF
    The Avid handbook: advanced techniques, strategies, and survival information for Avid editing systems

    The Avid handbook: advanced techniques, strategies, and survival information for Avid editing systems

    Greg Staten, Steve Bayes, 2008
    PDF
    The Avid Handbook: Advanced Techniques, Strategies, and Survival Information for Avid Editing Systems, 5th Edition

    The Avid Handbook: Advanced Techniques, Strategies, and Survival Information for Avid Editing Systems, 5th Edition

    Greg Staten, Steve Bayes, 2008
    PDF
    Hacking secrets revealed. Information and instructional guide

    Hacking secrets revealed. Information and instructional guide

    S&C Enterprises
    PDF
    Hacking the IT Cube: The Information Technology Department Survival Guide

    Hacking the IT Cube: The Information Technology Department Survival Guide

    Douglas Chick, 2006
    DJVU
    Advances in Neural Information Processing Systems 7

    Advances in Neural Information Processing Systems 7

    Gerald Tesauro, David S. Touretzky, Todd K. Leen (Editors), 1995
    PDF
    Honeypots: A New Paradigm to Information Security

    Honeypots: A New Paradigm to Information Security

    R. C. Joshi, Anjali Sardana, 2011
    PDF
    Collaborative Construction Information Management

    Collaborative Construction Information Management

    Geoffrey Shen, Peter Brandon, Andrew Baldwin, 2009
    PDF
    Collaborative Construction Information Management (Spon Research)

    Collaborative Construction Information Management (Spon Research)

    Geoffrey Shen, 2009
    PDF
    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    Alan Calder, 2006
    PDF
    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Charles A. Shoniregun (auth.), 2005
    PDF
    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Angus Mcilwraith, 2006
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2005
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2001
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2010
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    EPUB
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information security risk management

    Information security risk management

    Daniel Minoli; Jake Kouns
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2011
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2015
    PDF
    Managing Information Risk and the Economics of Security

    Managing Information Risk and the Economics of Security

    M. Eric Johnson (auth.), M. Eric Johnson (eds.), 2009
    PDF
    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    M. Eric Johnson, 2008
    CHM
    Managing information security risks: the OCTAVE approach

    Managing information security risks: the OCTAVE approach

    Christopher Alberts, Audrey Dorofee, 2002
    PDF
    Managing risk and information security : protect to enable

    Managing risk and information security : protect to enable

    Harkins, Malcolm, 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    |< ۱۰۵ ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ ۱۱۳ ۱۱۴ ۱۱۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.