ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۳۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Safety and Security Equipment and Services in Turkey: A Strategic Reference, 2007

    Safety and Security Equipment and Services in Turkey: A Strategic Reference, 2007

    Philip M. Parker, 2007
    PDF
    Security for Airport and Aerospace, Maritime and Port, and High-Threat Targets in Belgium: A Strategic Reference, 200609

    Security for Airport and Aerospace, Maritime and Port, and High-Threat Targets in Belgium: A Strategic Reference, 200609

    Philip M. Parker, 2007
    PDF
    The Politics of Cyberconflict: Security, Ethnoreligious and Sociopolitical conflicts (Routledge Research in Information Technology and Society)

    The Politics of Cyberconflict: Security, Ethnoreligious and Sociopolitical conflicts (Routledge Research in Information Technology and Society)

    Karatzogianni, 2006
    PDF
    Complete Book of Remote Access: Connectivity and Security

    Complete Book of Remote Access: Connectivity and Security

    Victor Kasacavage, 2002
    PDF
    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Debra S. Herrmann, 2007
    PDF
    Nanoscience Advances in CBRN Agents Detection, Information and Energy Security

    Nanoscience Advances in CBRN Agents Detection, Information and Energy Security

    Plamen Petkov, 2015
    RAR
    Software for automation : Architecture, integration, and security

    Software for automation : Architecture, integration, and security

    Jonas Berge, 2005
    PDF
    Java 2 network security

    Java 2 network security

    Marco Pistoia, 1999
    PDF
    Cyber Security Essentials

    Cyber Security Essentials

    James Graham, 2011
    PDF
    Practical Vo: IP Security

    Practical Vo: IP Security

    Thomas Porter, Jan Kanclirz, Andy Zmolek, Antonio Rosela, Michael Cross, Larry Chaffin, Brian Baskin, 2006
    PDF
    The Theater of Operations: National Security Affect from the Cold War to the War on Terror

    The Theater of Operations: National Security Affect from the Cold War to the War on Terror

    Joseph Masco, 2014
    PDF
    Proceedings of The Ifip Tc 11 23rd International Information Security Conference: IFIP 20th World Computer Congress, IFIP SEC’08, September 7-10, 2008, Milano, Italy

    Proceedings of The Ifip Tc 11 23rd International Information Security Conference: IFIP 20th World Computer Congress, IFIP SEC’08, September 7-10, 2008, Milano, Italy

    Karsten Nohl, 2008
    PDF
    Guide to tactical perimeter defense: becoming a security network specialist

    Guide to tactical perimeter defense: becoming a security network specialist

    Randy Weaver, 2008
    PDF
    Financial Statement Analysis and Security Valuation 4ed

    Financial Statement Analysis and Security Valuation 4ed

    Stephan H. Penman, 2009
    PDF
    Cryptography and Data Security

    Cryptography and Data Security

    Dorothy Elizabeth Robling Denning, 1982
    PDF
    Four Views on Eternal Security

    Four Views on Eternal Security

    J. Matthew Pinson, 2002
    PDF
    Financial Cryptography and Data Security: 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012, Revised Selected Papers

    Financial Cryptography and Data Security: 16th International Conference, FC 2012, Kralendijk, Bonaire, Februray 27-March 2, 2012, Revised Selected Papers

    Hyoungshick Kim, 2012
    PDF
    Handbook of Research on Wireless Security

    Handbook of Research on Wireless Security

    Yan Zhang, 2008
    PDF
    Handbook of Research on Wireless Security

    Handbook of Research on Wireless Security

    Yan Zhang, 2008
    PDF
    Intelligence and National Security: A Reference Handbook

    Intelligence and National Security: A Reference Handbook

    John Ransom Clark, 2007
    PDF
    Agile IT Security Implementation Methodology

    Agile IT Security Implementation Methodology

    Jeff Laskowski, 2011
    PDF
    Agile IT Security Implementation Methodology

    Agile IT Security Implementation Methodology

    Jeff Laskowski, 2011
    PDF
    New European Security Disorder

    New European Security Disorder

    Simon Duke, 1994
    PDF
    The elusive quest for European security: from EDC to CFSP

    The elusive quest for European security: from EDC to CFSP

    Simon Duke, 2000
    PDF
    Conflict and Security in Central Asia and the Caucasus

    Conflict and Security in Central Asia and the Caucasus

    Hooman Peimani, 2009
    |< ۱۳۴ ۱۳۵ ۱۳۶ ۱۳۷ ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.