ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۳۸ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    European Security Culture

    European Security Culture

    Monica Gariup, 2009
    PDF
    European Security in Transition

    European Security in Transition

    Gunther Hauser, 2006
    PDF
    Ethics and Security Aspects of Infectious Disease Control: Interdisciplinary Perspectives

    Ethics and Security Aspects of Infectious Disease Control: Interdisciplinary Perspectives

    Christian Enemark, 2012
    PDF
    What Is Computer Science?: An Information Security Perspective

    What Is Computer Science?: An Information Security Perspective

    Daniel Page, 2014
    PDF
    What Is Computer Science?: An Information Security Perspective

    What Is Computer Science?: An Information Security Perspective

    Daniel Page, 2014
    PDF
    Water and the Future of Humanity: Revisiting Water Security

    Water and the Future of Humanity: Revisiting Water Security

    (auth.), 2014
    PDF
    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Feng Liu, 2014
    PDF
    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Feng Liu, 2015
    PDF
    Financial Cryptography and Data Security: FC 2014 Workshops, BITCOIN and WAHC 2014, Christ Church, Barbados, March 7, 2014, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2014 Workshops, BITCOIN and WAHC 2014, Christ Church, Barbados, March 7, 2014, Revised Selected Papers

    Rainer Böhme, 2014
    PDF
    Europe's Foreign and Security Policy: The Institutionalization of Cooperation (Themes in European Governance)

    Europe's Foreign and Security Policy: The Institutionalization of Cooperation (Themes in European Governance)

    Michael E. Smith, 2003
    PDF
    Security Enhanced Applications for Information Systems

    Security Enhanced Applications for Information Systems

    Kalloniatis C. (ed.), 2012
    PDF
    Security Enhanced Applns. for Info. Systems

    Security Enhanced Applns. for Info. Systems

    C. Kalloniatis, 2012
    PDF
    Trust, Privacy, and Security in Digital Business: 11th International Conference, TrustBus 2014, Munich, Germany, September 2-3, 2014. Proceedings

    Trust, Privacy, and Security in Digital Business: 11th International Conference, TrustBus 2014, Munich, Germany, September 2-3, 2014. Proceedings

    Claudia Eckert, 2014
    PDF
    Network security : know it all

    Network security : know it all

    James BD Joshi, 2008
    PDF
    Network Security: Know It All

    Network Security: Know It All

    James Joshi, 2004
    PDF
    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Yi Qian, 2007
    PDF
    Infrastructure Design,  Signalling and Security in Railway

    Infrastructure Design, Signalling and Security in Railway

    X. Perpinya, 2012
    PDF
    Understanding DB2 9 Security

    Understanding DB2 9 Security

    Rebecca Bond, 2007
    PDF
    The Gender Impact of Social Security Reform

    The Gender Impact of Social Security Reform

    Estelle James, 2008
    PDF
    Network Infrastructure Security

    Network Infrastructure Security

    Alan Yeung, 2009
    PDF
    Network Infrastructure Security

    Network Infrastructure Security

    Alan Yeung, 2009
    DJVU
    Network Infrastructure Security

    Network Infrastructure Security

    Angus Wong, 2009
    PDF
    Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006. Proceedings

    Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006. Proceedings

    Sultan Al-Hinai, 2006
    PDF
    Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006. Proceedings

    Information Security and Privacy: 11th Australasian Conference, ACISP 2006, Melbourne, Australia, July 3-5, 2006. Proceedings

    Sultan Al-Hinai, 2006
    PDF
    Broadening Asia's Security Discourse and Agenda: Political, Social, and Environmental Perspectives

    Broadening Asia's Security Discourse and Agenda: Political, Social, and Environmental Perspectives

    Ramesh Thakur, 2004
    |< ۱۳۳ ۱۳۴ ۱۳۵ ۱۳۶ ۱۳۷ ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ ۱۴۲ ۱۴۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.