ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Designing for safety/security in a violent world : building construction forum symposium, 21 November 1978

    Designing for safety/security in a violent world : building construction forum symposium, 21 November 1978

    1978
    PDF
    Transactions on Data Hiding and Multimedia Security I

    Transactions on Data Hiding and Multimedia Security I

    Jana Dittmann, 2006
    PDF
    Transactions on Data Hiding and Multimedia Security II

    Transactions on Data Hiding and Multimedia Security II

    André Adelsbach, 2007
    PDF
    Television and Terror: Conflicting Times and the Crisis of News Discourse (New Security Challenges)

    Television and Terror: Conflicting Times and the Crisis of News Discourse (New Security Challenges)

    Andrew Hoskins, 2008
    PDF
    Security Aspects in Information Technology: First International Conference, InfoSecHiComNet 2011, Haldia, India, October 19-22, 2011. Proceedings

    Security Aspects in Information Technology: First International Conference, InfoSecHiComNet 2011, Haldia, India, October 19-22, 2011. Proceedings

    Sanjay Burman (auth.), 2011
    PDF
    The making of Chinese foreign and security policy in the era of reform, 1978-2000

    The making of Chinese foreign and security policy in the era of reform, 1978-2000

    David M. Lampton, 2001
    PDF
    The Chinese State, Oil and Energy Security

    The Chinese State, Oil and Energy Security

    Monique Taylor (auth.), 2014
    PDF
    Security for Small Computer Systems. A Practical Guide for Users

    Security for Small Computer Systems. A Practical Guide for Users

    T. Saddington, 1988
    PDF
    The Chinese Army Today: Tradition and Transformation for the 21st Century (Asian Security Studies S.)

    The Chinese Army Today: Tradition and Transformation for the 21st Century (Asian Security Studies S.)

    Dennis J. Blasko, 2006
    PDF
    Taiwanese Business or Chinese Security Asset: A changing pattern of interaction between Taiwanese businesses and Chinese governments

    Taiwanese Business or Chinese Security Asset: A changing pattern of interaction between Taiwanese businesses and Chinese governments

    Chun-Yi Lee, 2011
    PDF
    Absence in Science, Security and Policy: From Research Agendas to Global Strategy

    Absence in Science, Security and Policy: From Research Agendas to Global Strategy

    Brian Rappert, 2015
    PDF
    Understanding Homeland Security: Policy, Perspectives, and Paradoxes

    Understanding Homeland Security: Policy, Perspectives, and Paradoxes

    John B. Noftsinger, 2007
    PDF
    Self-Organization of Molecular Systems: From Molecules and Clusters to Nanotubes and Proteins (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Self-Organization of Molecular Systems: From Molecules and Clusters to Nanotubes and Proteins (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Nino Russo, 2009
    PDF
    Derivative Security Pricing: Techniques, Methods and Applications

    Derivative Security Pricing: Techniques, Methods and Applications

    Carl Chiarella, 2015
    PDF
    Security and Cryptography for Networks: 5th International Conference, SCN 2006, Maiori, Italy, September 6-8, 2006. Proceedings

    Security and Cryptography for Networks: 5th International Conference, SCN 2006, Maiori, Italy, September 6-8, 2006. Proceedings

    Amos Beimel, 2006
    PDF
    Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele: Proceedings des Workshops Security Application Programming Interfaces ’94 am 17.–18. November 1994 in München

    Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele: Proceedings des Workshops Security Application Programming Interfaces ’94 am 17.–18. November 1994 in München

    K.-W. Schröder, 1994
    PDF
    Getting an Information Security Job For Dummies

    Getting an Information Security Job For Dummies

    Peter H. Gregory, 2015
    PDF
    Personal security : keeping yourself and your family safe : proven practices

    Personal security : keeping yourself and your family safe : proven practices

    Jackson, 2015
    PDF
    Geopolitics Reframed: Security and Identity in Europe’s Eastern Enlargement

    Geopolitics Reframed: Security and Identity in Europe’s Eastern Enlargement

    Merje Kuus (auth.), 2007
    PDF
    Geopolitics, Development, and National Security: Romania and Moldova at the Crossroads

    Geopolitics, Development, and National Security: Romania and Moldova at the Crossroads

    Sebastian Vaduva, 2015
    PDF
    Meta-Geopolitics of Outer Space: An Analysis of Space Power, Security and Governance

    Meta-Geopolitics of Outer Space: An Analysis of Space Power, Security and Governance

    Nayef R. F. Al-Rodhan (auth.), 2012
    PDF
    Modern Geopolitics and Security: Strategies for Unwinnable Conflicts

    Modern Geopolitics and Security: Strategies for Unwinnable Conflicts

    Amos N. Guiora, 2013
    PDF
    Security and Privacy in Ad-hoc and Sensor Networks: 4th European Workshop, ESAS 2007, Cambridge, UK, July 2-3, 2007. Proceedings

    Security and Privacy in Ad-hoc and Sensor Networks: 4th European Workshop, ESAS 2007, Cambridge, UK, July 2-3, 2007. Proceedings

    Rene Mayrhofer (auth.), 2007
    PDF
    Security and Privacy in Ad-hoc and Sensor Networks: 4th European Workshop, ESAS 2007, Cambridge, UK, July 2-3, 2007. Proceedings

    Security and Privacy in Ad-hoc and Sensor Networks: 4th European Workshop, ESAS 2007, Cambridge, UK, July 2-3, 2007. Proceedings

    Rene Mayrhofer (auth.), 2007
    PDF
    Security and Privacy in Ad-hoc and Sensor Networks: Second European Workshop, ESAS 2005, Visegrad, Hungary, July 13-14, 2005. Revised Selected Papers

    Security and Privacy in Ad-hoc and Sensor Networks: Second European Workshop, ESAS 2005, Visegrad, Hungary, July 13-14, 2005. Revised Selected Papers

    Joseph K. Liu, 2005
    |< ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.