ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۱۱۱ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins (auth.), 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    PDF
    Mapping the risks: assessing homeland security implications of publicly available geospatial information

    Mapping the risks: assessing homeland security implications of publicly available geospatial information

    John C. Baker, 2004
    PDF
    An Index and Other Useful Information

    An Index and Other Useful Information

    W. Beiglböck (auth.), H. Araki, J. Ehlers, K. Hepp, R. Kippenhahn, H. A. Weidenmüller, J. Zittartz, W. Beiglböck (eds.), 1985
    PDF
    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Chae Hoon Lim, Taekyoung Kwon (auth.), Peng Ning, Sihan Qing, Ninghui Li (eds.), 2006
    PDF
    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Thore Graepel, Kristin Lauter, Michael Naehrig (auth.), Taekyoung Kwon, Mun-Kyu Lee, Daesung Kwon (eds.), 2013
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    DJVU
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Information Computing and Applications: International Conference, ICICA 2010, Tangshan, China, October 15-18, 2010. Proceedings, Part II

    Information Computing and Applications: International Conference, ICICA 2010, Tangshan, China, October 15-18, 2010. Proceedings, Part II

    Taisheng Gong, Rui Fei, Jun Lai, Gaoyong Liang (auth.), Rongbo Zhu, Yanchun Zhang, Baoxiang Liu, Chunfeng Liu (eds.), 2010
    PDF
    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Alex Biryukov, Dmitry Khovratovich (auth.), Mitsuru Matsui (eds.), 2009
    PDF
    Nonlinear Control Systems and Power System Dynamics (The International Series on Asian Studies in Computer and Information Science)

    Nonlinear Control Systems and Power System Dynamics (The International Series on Asian Studies in Computer and Information Science)

    Qiang Lu, Yuanzhang Sun, Shengwei Mei, 2001
    PDF
    Statistical and Inductive Inference by Minimum Message Length (Information Science and Statistics)

    Statistical and Inductive Inference by Minimum Message Length (Information Science and Statistics)

    C.S. Wallace, 2005
    PDF
    Knowledge Management and Information Tools for Building Maintenance and Facility Management

    Knowledge Management and Information Tools for Building Maintenance and Facility Management

    Cinzia Talamo, Marcella Bonanomi (auth.), 2015
    PDF
    Communications Policy and Information Technology: Promises, Problems, Prospects (Telecommunications Policy Research Conference)

    Communications Policy and Information Technology: Promises, Problems, Prospects (Telecommunications Policy Research Conference)

    Lorrie Faith Cranor, Shane Greenstein, 2002
    PDF
    Advances in Multimedia Information Processing – PCM 2013: 14th Pacific-Rim Conference on Multimedia, Nanjing, China, December 13-16, 2013. Proceedings

    Advances in Multimedia Information Processing – PCM 2013: 14th Pacific-Rim Conference on Multimedia, Nanjing, China, December 13-16, 2013. Proceedings

    Mohamed Osamnia, Arjulie John Berena (auth.), Benoit Huet, Chong-Wah Ngo, Jinhui Tang, Zhi-Hua Zhou, Alexander G. Hauptmann, Shuicheng Yan (eds.), 2013
    PDF
    CISSP: Certified Information Systems Security Professional Study Guide

    CISSP: Certified Information Systems Security Professional Study Guide

    James M. Stewart, Ed Tittel, Mike Chapple, 2011
    PDF
    Contemporary Issues in Database Design and Information Systems Development (Advances in Database Research Series) (Advances in Database Research Series)

    Contemporary Issues in Database Design and Information Systems Development (Advances in Database Research Series) (Advances in Database Research Series)

    Keng Siau, 2007
    PDF
    Information modeling methods and methodologies

    Information modeling methods and methodologies

    John Krogstie; TA Halpin; Keng Siau, 2005
    PDF
    Systems Analysis and Design: Techniques, Methodologies, Approaches, and Architectures (Advances in Management Information Systems)

    Systems Analysis and Design: Techniques, Methodologies, Approaches, and Architectures (Advances in Management Information Systems)

    Roger H. L. Chiang, Keng Siau, Bill C. Hardgrave, 2009
    PDF
    Advanced Information Systems Engineering: 22nd International Conference, CAiSE 2010, Hammamet, Tunisia, June 7-9, 2010. Proceedings

    Advanced Information Systems Engineering: 22nd International Conference, CAiSE 2010, Hammamet, Tunisia, June 7-9, 2010. Proceedings

    Stefano Ceri, Marco Brambilla (auth.), Barbara Pernici (eds.), 2010
    PDF
    Automatic Tools for Designing Office Information Systems: The TODOS Approach

    Automatic Tools for Designing Office Information Systems: The TODOS Approach

    Barbara Pernici (auth.), Barbara Pernici, Colette Rolland (eds.), 1990
    PDF
    Mobile Information Systems

    Mobile Information Systems

    Elaine Lawrence, Barbara Pernici, John Krogstie, 2004
    PDF
    Mobile Information Systems

    Mobile Information Systems

    Elaine Lawrence, Barbara Pernici, John Krogstie, 2004
    |< ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ ۱۱۳ ۱۱۴ ۱۱۵ ۱۱۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.