ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۶۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Formal Aspects of Security and Trust: 7th International Workshop, FAST 2010, Pisa, Italy, September 16-17, 2010. Revised Selected Papers

    Formal Aspects of Security and Trust: 7th International Workshop, FAST 2010, Pisa, Italy, September 16-17, 2010. Revised Selected Papers

    Dusko Pavlovic (auth.), 2011
    PDF
    The Dark Side of Zionism: The Quest for Security through Dominance

    The Dark Side of Zionism: The Quest for Security through Dominance

    Baylis Thomas, 2009
    PDF
    Border Security in the Al-Qaeda Era

    Border Security in the Al-Qaeda Era

    John Winterdyk, 2009
    CHM
    The Shellcoder's Handbook: Discovering and Exploiting Security

    The Shellcoder's Handbook: Discovering and Exploiting Security

    Jack Koziol, David Litchfield, Dave Aitel, Chris Anley, Sinan ", 2004
    PDF
    Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings

    Security Engineering and Intelligence Informatics: CD-ARES 2013 Workshops: MoCrySEn and SeCIHD, Regensburg, Germany, September 2-6, 2013. Proceedings

    Jiageng Chen, 2013
    PDF
    Information Security: 4th International Conference, ISC 2001 Malaga, Spain, October 1–3, 2001 Proceedings

    Information Security: 4th International Conference, ISC 2001 Malaga, Spain, October 1–3, 2001 Proceedings

    Carlo Blundo, 2001
    PDF
    Novel Approaches to the Diagnosis and Treatment of Posttraumatic Stress Disorder (NATO Security Through Science)

    Novel Approaches to the Diagnosis and Treatment of Posttraumatic Stress Disorder (NATO Security Through Science)

    M. J. Roy, 2006
    PDF
    Nuclear Doctrines and Strategies (Nato Sciences for Peace and Security)

    Nuclear Doctrines and Strategies (Nato Sciences for Peace and Security)

    Mark Fitzpatrick, 2008
    PDF
    Climate Change and National Security: A Country-Level Analysis

    Climate Change and National Security: A Country-Level Analysis

    Daniel Moran, 2011
    PDF
    Publishing IT Security Project Management Handbook

    Publishing IT Security Project Management Handbook

    2006
    DJVU
    ASEAN's Cooperative Security Enterprise: Norms and Interests in the ASEAN regional Forum (Critical Studies of the Asian Pacific)

    ASEAN's Cooperative Security Enterprise: Norms and Interests in the ASEAN regional Forum (Critical Studies of the Asian Pacific)

    Hiro Katsumata, 2010
    PDF
    Taxation and social security in agriculture

    Taxation and social security in agriculture

    2005
    RAR
    managing it security

    managing it security

    RAR
    Managing IT Security Training

    Managing IT Security Training

    PDF
    Clinton's Foreign Policy: Between the Bushes, 1992-2000 (Contemporary Security Studies)

    Clinton's Foreign Policy: Between the Bushes, 1992-2000 (Contemporary Security Studies)

    John Dumbrell, 2009
    PDF
    Collective security or isolation?: Soviet foreign policy and Poland, 1930-1935

    Collective security or isolation?: Soviet foreign policy and Poland, 1930-1935

    O. N Ken, 1996
    PDF
    Defenders of Liberty or Champions of Security?: Federal Courts, the Hierarchy of Justice, and U.S. Foreign Policy

    Defenders of Liberty or Champions of Security?: Federal Courts, the Hierarchy of Justice, and U.S. Foreign Policy

    Kirk A. Randazzo, 2010
    PDF
    At Peace And Unafraid: Public Order, Security, And the Wisdom of the Cross

    At Peace And Unafraid: Public Order, Security, And the Wisdom of the Cross

    Duane K. Friesen
    EPUB
    Choices in financing health care and old age security: proceedings of a conference sponsored by the Institute of Policy Studies, Singapore, and the World Bank, November 8, 1997, Issue 392

    Choices in financing health care and old age security: proceedings of a conference sponsored by the Institute of Policy Studies, Singapore, and the World Bank, November 8, 1997, Issue 392

    Nicholas M. Prescott, 1998
    PDF
    Role engineering for enterprise security management

    Role engineering for enterprise security management

    Edward J. Coyne, 2008
    PDF
    Role engineering for enterprise security management

    Role engineering for enterprise security management

    Davis, John Mike, 2008
    EPUB
    Defend Yourself: A Comprehensive Security Plan for the Armed Homeowner

    Defend Yourself: A Comprehensive Security Plan for the Armed Homeowner

    Rob Pincus, 2014
    PDF
    The Future of Social Security Policy  Women, Work and A Citizens Basic Income (Routledge Frontiers of Political Economy)

    The Future of Social Security Policy Women, Work and A Citizens Basic Income (Routledge Frontiers of Political Economy)

    Ailsa McKay, 2005
    PDF
    Programming Languages with Applications to Biology and Security: Essays Dedicated to Pierpaolo Degano on the Occasion of His 65th Birthday

    Programming Languages with Applications to Biology and Security: Essays Dedicated to Pierpaolo Degano on the Occasion of His 65th Birthday

    Chiara Bodei, 2015
    PDF
    Microsoft Vista for IT Security Professionals

    Microsoft Vista for IT Security Professionals

    Anthony Piltzecker, 2007
    |< ۱۵۶ ۱۵۷ ۱۵۸ ۱۵۹ ۱۶۰ ۱۶۱ ۱۶۲ ۱۶۳ ۱۶۴ ۱۶۵ ۱۶۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.