ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۴۶ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Game Theoretic Risk Analysis of Security Threats (International Series in Operations Research & Management Science)

    Vicki M. Bier, 2008
    PDF
    Facility Manager's Guide To Security: Protecting Your Assets

    Facility Manager's Guide To Security: Protecting Your Assets

    Robert N. Reid, 2005
    PDF
    Facility Manager's Guide to Security: Protecting Your Assets

    Facility Manager's Guide to Security: Protecting Your Assets

    Robert N., 2005
    PDF
    Facility manager’s guide to security: protecting your assets

    Facility manager’s guide to security: protecting your assets

    Robert N. Reid, 2005
    PDF
    Security and Privacy for Mobile Healthcare Networks

    Security and Privacy for Mobile Healthcare Networks

    Kuan Zhang, 2015
    PDF
    Security for Multi-hop Wireless Networks

    Security for Multi-hop Wireless Networks

    Mohamed M. E. A. Mahmoud, 2014
    PDF
    Wireless Network Security

    Wireless Network Security

    Yang Xiao, 2007
    PDF
    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Information Assurance: Dependability and Security in Networked Systems (The Morgan Kaufmann Series in Networking)

    Yi Qian, 2007
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Communications and Multimedia Security: 13th IFIP TC 6/TC 11 International Conference, CMS 2012, Canterbury, UK, September 3-5, 2012. Proceedings

    Hieu Cuong Nguyen, 2012
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    Communications and Multimedia Security: 9th IFIP TC-6 TC-11International Conference, CMS 2005, Salzburg, Austria, September 19 – 21, 2005. Proceedings

    L’ubica Staneková, 2005
    PDF
    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Analytical Methods for Energy Diversity and Security: Portfolio Optimization in the Energy Sector: A Tribute to the work of Dr. Shimon Awerbuch (Elsevier Global Energy Policy and Economics Series)

    Morgan Bazilian, 2008
    PDF
    Internet Security Professional Reference, Second Edition

    Internet Security Professional Reference, Second Edition

    Derek Atkins, Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey,, 1997
    PDF
    International Maritime Security Law

    International Maritime Security Law

    James Kraska, 2013
    PDF
    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Panayiotis Kotzanikolaou, 2013
    PDF
    Building a Successful Palestinian State: Security

    Building a Successful Palestinian State: Security

    Robert E. Hunter, 2006
    PDF
    Building Security in the Persian Gulf

    Building Security in the Persian Gulf

    Robert E. Hunter, 2010
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Robert E. Hunter, 2007
    PDF
    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    Robert Moeller, 2010
    PDF
    Reconstituting Korean Security: A Policy Primer

    Reconstituting Korean Security: A Policy Primer

    United Nations University, 2007
    PDF
    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Indranil Bose, 2008
    PDF
    Cyberlaw, Security and Privacy

    Cyberlaw, Security and Privacy

    Sylvia Mercado Kierkegaard (ed.), 2007
    |< ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.