ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Sandro Gaycken, 2013
    PDF
    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Cyber Security: Deterrence and IT Protection for Critical Infrastructures

    Maurizio Martellini, 2013
    EPUB
    Cargo Theft, Loss Prevention, and Supply Chain Security

    Cargo Theft, Loss Prevention, and Supply Chain Security

    Dan Burges, 2012
    PDF
    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Ramesh Subramanian, 2008
    PDF
    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Computer Security, Privacy and Politics: Current Issues, Challenges and Solutions

    Ramesh Subramanian, 2008
    PDF
    Global Supply Chain Security: Emerging Topics in Research, Practice and Policy

    Global Supply Chain Security: Emerging Topics in Research, Practice and Policy

    Andrew R. Thomas, 2015
    PDF
    Network Security Illustrated

    Network Security Illustrated

    Jason Albanese, 2003
    PDF
    Network security illustrated

    Network security illustrated

    Jason Albanese, 2004
    PDF
    Maritime Security and the Law of the Sea

    Maritime Security and the Law of the Sea

    Natalie Klein, 2011
    PDF
    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Paul B. Kantor, 2009
    PDF
    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Paul B. Kantor, 2009
    PDF
    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Protecting Persons While Protecting the People: Second Annual Workshop on Information Privacy and National Security, ISIPS 2008, New Brunswick, NJ, USA, May 12, 2008. Revised Selected Papers

    Paul B. Kantor, 2009
    PDF
    Data hiding fundamentals and applications : content security in digital media

    Data hiding fundamentals and applications : content security in digital media

    Husrev T Sencar, 2004
    PDF
    Data Hiding Fundamentals and Applications: Content Security in Digital Multimedia

    Data Hiding Fundamentals and Applications: Content Security in Digital Multimedia

    Husrev T. Sencar, 2004
    PDF
    Managing Ethnic Diversity after 9 11: Integration, Security, and Civil Liberties in Transatlantic Perspective

    Managing Ethnic Diversity after 9 11: Integration, Security, and Civil Liberties in Transatlantic Perspective

    Ariane Chebel d"Appollonia, 2010
    PDF
    Foreign Aid and Landmine Clearance: Governance, Politics and Security in Afghanistan, Bosnia and Sudan (International Library of Postwar Reconstruction & Development)

    Foreign Aid and Landmine Clearance: Governance, Politics and Security in Afghanistan, Bosnia and Sudan (International Library of Postwar Reconstruction & Development)

    Matthew Bolton, 2010
    PDF
    Foreign Aid and Landmine Clearance: Governance, Politics and Security in Afghanistan, Bosnia and Sudan (International Library of Postwar Reconstruction & Development, 7)

    Foreign Aid and Landmine Clearance: Governance, Politics and Security in Afghanistan, Bosnia and Sudan (International Library of Postwar Reconstruction & Development, 7)

    Matthew Bolton, 2010
    PDF
    Disseminating Security Updates at Internet Scale

    Disseminating Security Updates at Internet Scale

    Jun Li, 2003
    PDF
    Information Theoretic Security: 7th International Conference, ICITS 2013, Singapore, November 28-30, 2013, Proceedings

    Information Theoretic Security: 7th International Conference, ICITS 2013, Singapore, November 28-30, 2013, Proceedings

    Kaoru Kurosawa, 2014
    CHM
    Computer Security: Art and Science

    Computer Security: Art and Science

    Matt Bishop, 2002
    PDF
    Computer Security: Art and Science

    Computer Security: Art and Science

    Matt Bishop, 2002
    PDF
    Building Afghanistan's Security Forces in Wartime: The Soviet Experience

    Building Afghanistan's Security Forces in Wartime: The Soviet Experience

    Olga Oliker, 2011
    PDF
    Building Afghanistan's Security Forces in Wartime: The Soviet Experience

    Building Afghanistan's Security Forces in Wartime: The Soviet Experience

    Olga Oliker, 2011
    PDF
    Security Force Assistance in Afghanistan: Identifying Lessons for Future Efforts

    Security Force Assistance in Afghanistan: Identifying Lessons for Future Efforts

    Terrence K. Kelly, 2011
    PDF
    Security Force Assistance in Afghanistan: Identifying Lessons for Future Efforts

    Security Force Assistance in Afghanistan: Identifying Lessons for Future Efforts

    Terrence K. Kelly, 2011
    |< ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ ۱۵۷ ۱۵۸ ۱۵۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.