ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۲۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Lessons learned from the Fukushima nuclear accident for improving safety and security of U.S. nuclear plants

    Lessons learned from the Fukushima nuclear accident for improving safety and security of U.S. nuclear plants

    2014
    PDF
    New Biotechnologies for Increased Energy Security : The Future of Fuel

    New Biotechnologies for Increased Energy Security : The Future of Fuel

    Serrano-Ruiz, 2015
    PDF
    Environmental Change and Security: A European Perspective

    Environmental Change and Security: A European Perspective

    Walter Hirche (auth.), 1999
    PDF
    Inter-Domain Management: First International Conference on Autonomous Infrastructure, Management and Security, AIMS 2007, Oslo, Norway, June 21-22, 2007. Proceedings

    Inter-Domain Management: First International Conference on Autonomous Infrastructure, Management and Security, AIMS 2007, Oslo, Norway, June 21-22, 2007. Proceedings

    Abdelkader Lahmadi, 2007
    EPUB
    After Snowden: Privacy, Secrecy, and Security in the Information Age

    After Snowden: Privacy, Secrecy, and Security in the Information Age

    Ronald Goldfarb, 2015
    PDF
    Think Tanks and Non-Traditional Security: Governance Entrepreneurs in Asia

    Think Tanks and Non-Traditional Security: Governance Entrepreneurs in Asia

    Erin Zimmerman (auth.), 2016
    PDF
    Economist on Wall Street (Peter L. Bernstein's Finance Classics): Notes on the Sanctity of Gold, the Value of Money, the Security of Investments, and Other Delusions

    Economist on Wall Street (Peter L. Bernstein's Finance Classics): Notes on the Sanctity of Gold, the Value of Money, the Security of Investments, and Other Delusions

    Peter L. Bernstein, 2008
    PDF
    Temporary Shelters and Surrounding Communities: Livelihood Opportunities, the Labour Market, Social Welfare and Social Security

    Temporary Shelters and Surrounding Communities: Livelihood Opportunities, the Labour Market, Social Welfare and Social Security

    Yongyuth Chalamwong, 2014
    PDF
    Guidance on Allocating and Targeting Pandemic Influenza Vaccine (2008)

    Guidance on Allocating and Targeting Pandemic Influenza Vaccine (2008)

    U.S. Department Of Health And Human Services U.S. Department Of Homeland Security
    EPUB
    Social Security: What Role for the Future? (Conference of the National Academy of Social Insurance)

    Social Security: What Role for the Future? (Conference of the National Academy of Social Insurance)

    Peter A. Diamond, 1996
    MOBI
    The Woman Behind the New Deal: The Life and Legacy of Frances Perkins, Social Security, Unemployment Insurance

    The Woman Behind the New Deal: The Life and Legacy of Frances Perkins, Social Security, Unemployment Insurance

    Kirstin Downey, 2010
    EPUB
    The Woman Behind the New Deal: The Life and Legacy of Frances Perkins, Social Security, Unemployment Insurance

    The Woman Behind the New Deal: The Life and Legacy of Frances Perkins, Social Security, Unemployment Insurance

    Kirstin Downey, 2010
    PDF
    Security Supervision and Management, Fourth Edition: Theory and Practice of Asset Protection

    Security Supervision and Management, Fourth Edition: Theory and Practice of Asset Protection

    IFPO, 2015
    PDF
    Security Supervision and Management, Third Edition: The Theory and Practice of Asset Protection

    Security Supervision and Management, Third Edition: The Theory and Practice of Asset Protection

    IFPO, 2007
    PDF
    The Professional Protection Officer: Practical Security Strategies and Emerging Trends

    The Professional Protection Officer: Practical Security Strategies and Emerging Trends

    IFPO, 2010
    PDF
    The Professional Protection Officer: Practical Security Strategies and Emerging Trends

    The Professional Protection Officer: Practical Security Strategies and Emerging Trends

    IFPO, 2010
    CHM
    Building Open Source Network Security Tools: Components and Techniques

    Building Open Source Network Security Tools: Components and Techniques

    Mike Schiffman, 2002
    PDF
    Building Open Source Network Security Tools: Components and Techniques

    Building Open Source Network Security Tools: Components and Techniques

    Mike Schiffman, 2002
    PDF
    Contemporary Security Analysis and Copenhagen Peace Research (The New International Relations)

    Contemporary Security Analysis and Copenhagen Peace Research (The New International Relations)

    Stefano Guzzini, 2004
    PDF
    Smart Card Programming and Security: International Conference on Research in Smart Cards, E-smart 2001 Cannes, France, September 19–21, 2001 Proceedings

    Smart Card Programming and Security: International Conference on Research in Smart Cards, E-smart 2001 Cannes, France, September 19–21, 2001 Proceedings

    Simon Moore (auth.), 2001
    PDF
    The Handbook for School Safety and Security : Best Practices and Procedures

    The Handbook for School Safety and Security : Best Practices and Procedures

    Lawrence Fennelly, 2014
    PDF
    Sequences: Combinatorics, Compression, Security, and Transmission

    Sequences: Combinatorics, Compression, Security, and Transmission

    Amihood Amir, 1990
    PDF
    Simple Computer Security: Disinfect Your PC

    Simple Computer Security: Disinfect Your PC

    CA, 2007
    PDF
    A Right to Inclusion and Exclusion? : Normative Fault Lines of the EU's Area of Freedom, Security and Justice

    A Right to Inclusion and Exclusion? : Normative Fault Lines of the EU's Area of Freedom, Security and Justice

    Hans Lindahl, 2009
    PDF
    Photonic Sensing: Principles and Applications for Safety and Security Monitoring

    Photonic Sensing: Principles and Applications for Safety and Security Monitoring

    Kai Chang(eds.)
    |< ۱۲۴ ۱۲۵ ۱۲۶ ۱۲۷ ۱۲۸ ۱۲۹ ۱۳۰ ۱۳۱ ۱۳۲ ۱۳۳ ۱۳۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.