ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۳۶ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Trust, Privacy and Security in Digital Business: 9th International Conference, TrustBus 2012, Vienna, Austria, September 3-7, 2012. Proceedings

    Trust, Privacy and Security in Digital Business: 9th International Conference, TrustBus 2012, Vienna, Austria, September 3-7, 2012. Proceedings

    Tobias Hirsch, 2012
    PDF
    Security Of Gas Supply In Open Markets: Lng And Power At A Turning Point

    Security Of Gas Supply In Open Markets: Lng And Power At A Turning Point

    Organization for Economic Cooperation &, 2004
    PDF
    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Kent D. Boklan, 2010
    PDF
    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Kent D. Boklan, 2010
    PDF
    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Progress in Cryptology – LATINCRYPT 2010: First International Conference on Cryptology and Information Security in Latin America, Puebla, Mexico, August 8-11, 2010, proceedings

    Kent D. Boklan, 2010
    PDF
    German Security and Police Soldier 1939-45

    German Security and Police Soldier 1939-45

    Gordon Williamson, 2002
    PDF
    German Security and Police Soldier 1939-45

    German Security and Police Soldier 1939-45

    Gordon Williamson, 2002
    PDF
    Mastering SQL Server 2000 Security

    Mastering SQL Server 2000 Security

    Mike Young, 2002
    PDF
    Mastering SQL Server 2000 Security (Gearhead Press--In the Trenches)

    Mastering SQL Server 2000 Security (Gearhead Press--In the Trenches)

    Mike Young, 2002
    PDF
    Weak Links: Fragile States, Global Threats, and International Security

    Weak Links: Fragile States, Global Threats, and International Security

    Stewart Patrick, 2011
    PDF
    Security and Strategy in the New Europe

    Security and Strategy in the New Europe

    Colin McInnes, 1992
    PDF
    Security and Strategy in the New Europe

    Security and Strategy in the New Europe

    Colin McInnes, 1992
    PDF
    Security Standards for Data Processing

    Security Standards for Data Processing

    Susan Wooldridge, 1973
    PDF
    The Security of Energy Supply and the Contribution of Nuclear Energy

    The Security of Energy Supply and the Contribution of Nuclear Energy

    OECD, 2010
    PDF
    What Should Armies Do?: Armed Forces and Civil Security

    What Should Armies Do?: Armed Forces and Civil Security

    John L. Clarke, 2014
    PDF
    Why Not Preempt? (Justice, International Law and Global Security)

    Why Not Preempt? (Justice, International Law and Global Security)

    Rachel Bzostek, 2008
    PDF
    The State and Terrorism (Homeland Security)

    The State and Terrorism (Homeland Security)

    Joseph H., 2007
    PDF
    The European Security Strategy: A Global Agenda for Positive Power

    The European Security Strategy: A Global Agenda for Positive Power

    Sven Biscop, 2005
    PDF
    The Search for Lasting Peace: Critical Perspectives on Gender-Responsive Human Security

    The Search for Lasting Peace: Critical Perspectives on Gender-Responsive Human Security

    Rosalind Boyd, 2014
    PDF
    XML Security

    XML Security

    Blake Dournaee, 2002
    PDF
    XML security

    XML security

    Blake Dournaee, 2002
    PDF
    Wireless security

    Wireless security

    Maxim M
    PDF
    Wireless security

    Wireless security

    Merritt Maxim, 2002
    PDF
    Wireless security : models, threats, and solutions

    Wireless security : models, threats, and solutions

    Randall K Nichols, 2002
    PDF
    Wireless security models, threats, and solutions

    Wireless security models, threats, and solutions

    Panos C. Lekkas, 2001
    |< ۱۳۱ ۱۳۲ ۱۳۳ ۱۳۴ ۱۳۵ ۱۳۶ ۱۳۷ ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.