ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۱۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The Governance of Policing and Security: Ironies, Myths and Paradoxes

    The Governance of Policing and Security: Ironies, Myths and Paradoxes

    Bob Hoogenboom (auth.), 2010
    PDF
    The Politics of Private Security: Regulation, Reform and Re-Legitimation

    The Politics of Private Security: Regulation, Reform and Re-Legitimation

    Adam White (auth.), 2010
    PDF
    The Elusive Quest for European Security: From EDC to CFSP

    The Elusive Quest for European Security: From EDC to CFSP

    Simon Duke (auth.), 2000
    PDF
    The New European Security Disorder

    The New European Security Disorder

    Simon Duke (auth.), 1994
    PDF
    Security Operations Management, Third Edition

    Security Operations Management, Third Edition

    Robert McCrie Professor, 2016
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2009, Bangkok, Thailand, April 27, 2009. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2009, Bangkok, Thailand, April 27, 2009. Proceedings

    Bhavani Thuraisingham, 2009
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2009, Bangkok, Thailand, April 27, 2009. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2009, Bangkok, Thailand, April 27, 2009. Proceedings

    Bhavani Thuraisingham, 2009
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Bhavani Thuraisingham, 2012
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2012, Kuala Lumpur, Malaysia, May 29, 2012. Proceedings

    Bhavani Thuraisingham, 2012
    PDF
    Intelligence and Security Informatics: Techniques and Applications

    Intelligence and Security Informatics: Techniques and Applications

    Bhavani Thuraisingham (auth.), 2008
    PDF
    Privacy, Security, and Trust in KDD: Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, NV, USA, August 24, 2008, Revised Selected Papers

    Privacy, Security, and Trust in KDD: Second ACM SIGKDD International Workshop, PinKDD 2008, Las Vegas, NV, USA, August 24, 2008, Revised Selected Papers

    Bhavani Thuraisingham (auth.), 2009
    PDF
    Assessing Information Security Strategies Tactics Logic and Framework

    Assessing Information Security Strategies Tactics Logic and Framework

    Andrew Vladimirov, 2010
    PDF
    Information Security Applications: 13th International Workshop, WISA 2012, Jeju Island, Korea, August 16-18, 2012, Revised Selected Papers

    Information Security Applications: 13th International Workshop, WISA 2012, Jeju Island, Korea, August 16-18, 2012, Revised Selected Papers

    Yanfeng Wang, 2012
    PDF
    Biosensors for Security and Bioterrorism Applications

    Biosensors for Security and Bioterrorism Applications

    Dimitrios P. Nikolelis, 2016
    DJVU
    Bioterrorism: mathematical modeling applications in homeland security

    Bioterrorism: mathematical modeling applications in homeland security

    H. T. Banks, 1987
    DJVU
    Bioterrorism: mathematical modeling applications in homeland security

    Bioterrorism: mathematical modeling applications in homeland security

    H. T. Banks, 1987
    PDF
    Bioterrorism: Mathematical Modeling Applications in Homeland Security (Frontiers in Applied Mathematics)

    Bioterrorism: Mathematical Modeling Applications in Homeland Security (Frontiers in Applied Mathematics)

    H. T. Banks, 1987
    PDF
    Game Theoretic Risk Analysis of Security Threats

    Game Theoretic Risk Analysis of Security Threats

    J.M.P Cardoso, 2009
    PDF
    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Vicki M. Bier, 2008
    PDF
    Facility Manager's Guide To Security: Protecting Your Assets

    Facility Manager's Guide To Security: Protecting Your Assets

    Robert N. Reid, 2005
    PDF
    Facility Manager's Guide to Security: Protecting Your Assets

    Facility Manager's Guide to Security: Protecting Your Assets

    Robert N., 2005
    PDF
    Facility manager’s guide to security: protecting your assets

    Facility manager’s guide to security: protecting your assets

    Robert N. Reid, 2005
    PDF
    Security and Privacy for Mobile Healthcare Networks

    Security and Privacy for Mobile Healthcare Networks

    Kuan Zhang, 2015
    PDF
    Security for Multi-hop Wireless Networks

    Security for Multi-hop Wireless Networks

    Mohamed M. E. A. Mahmoud, 2014
    PDF
    Wireless Network Security

    Wireless Network Security

    Yang Xiao, 2007
    |< ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ ۱۱۳ ۱۱۴ ۱۱۵ ۱۱۶ ۱۱۷ ۱۱۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.