ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza, 2013
    PDF
    Security and Human Rights

    Security and Human Rights

    Benjamin J. Goold, 2007
    PDF
    Security by Other Means: Foreign Assistance, Global Poverty, and American Leadership

    Security by Other Means: Foreign Assistance, Global Poverty, and American Leadership

    Lael Brainard, 2007
    PDF
    The EU and the European Security Strategy: Forging a Global Europe

    The EU and the European Security Strategy: Forging a Global Europe

    Sven Biscop, 2007
    PDF
    New Security Threats and Crises in Africa: Regional and International Perspectives

    New Security Threats and Crises in Africa: Regional and International Perspectives

    Jack Mangala, 2010
    PDF
    New Security Threats and Crises in Africa: Regional and International Perspectives

    New Security Threats and Crises in Africa: Regional and International Perspectives

    Jack Mangala (eds.), 2010
    PDF
    EU Foreign Policy Beyond the Nation-State: Joint Actions and Institutional Analysis of the Common Foreign and Security Policy

    EU Foreign Policy Beyond the Nation-State: Joint Actions and Institutional Analysis of the Common Foreign and Security Policy

    Neil Winn, 2001
    PDF
    Security for Ubiquitous Computing

    Security for Ubiquitous Computing

    Frank Stajano(auth.), 2002
    PDF
    Security Protocols XIX: 19th International Workshop, Cambridge, UK, March 28-30, 2011, Revised Selected Papers

    Security Protocols XIX: 19th International Workshop, Cambridge, UK, March 28-30, 2011, Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XIX: 19th International Workshop, Cambridge, UK, March 28-30, 2011, Revised Selected Papers

    Security Protocols XIX: 19th International Workshop, Cambridge, UK, March 28-30, 2011, Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers

    Security Protocols XXII: 22nd International Workshop, Cambridge, UK, March 19-21, 2014, Revised Selected Papers

    Bruce Christianson, 2014
    PDF
    Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers

    Security Protocols XXIII: 23rd International Workshop, Cambridge, UK, March 31 - April 2, 2015, Revised Selected Papers

    Bruce Christianson, 2015
    PDF
    Penetration Testing: Communication Media Testing (EC-Council Certified Security Analyst (ECSA))

    Penetration Testing: Communication Media Testing (EC-Council Certified Security Analyst (ECSA))

    EC-Council, 2010
    PDF
    Losing Control: Global Security in the Twenty-first Century

    Losing Control: Global Security in the Twenty-first Century

    Paul Rogers, 2000
    CHM
    Securing Linux: A Survival Guide for Linux Security

    Securing Linux: A Survival Guide for Linux Security

    David Koconis, 2003
    PDF
    Data and Applications Security XVII: Status and Prospects

    Data and Applications Security XVII: Status and Prospects

    de Capitani di Vimercati S., 2004
    PDF
    Kennedy, Johnson and the Defence of NATO: The Dynamics of Alliance 1962-68 (Contemporary Security Studies)

    Kennedy, Johnson and the Defence of NATO: The Dynamics of Alliance 1962-68 (Contemporary Security Studies)

    Andrew Priest, 2006
    PDF
    How To Cheat At VoIP Security

    How To Cheat At VoIP Security

    PDF
    Globalization and Conflict: National Security in a 'New' Strategic Era

    Globalization and Conflict: National Security in a 'New' Strategic Era

    Robert G. Patman, 2006
    PDF
    Managing Crises, Making Peace: Towards a Strategic EU Vision for Security and Defence

    Managing Crises, Making Peace: Towards a Strategic EU Vision for Security and Defence

    Maria Grazia Galantino, 2015
    PDF
    Managing Crises, Making Peace: Towards a Strategic EU Vision for Security and Defense

    Managing Crises, Making Peace: Towards a Strategic EU Vision for Security and Defense

    Maria Raquel Freire, 2015
    PDF
    Northern Security and Global Politics: Nordic-Baltic strategic influence in a post-unipolar world

    Northern Security and Global Politics: Nordic-Baltic strategic influence in a post-unipolar world

    Ann-Sofie Dahl, 2013
    PDF
    Strategic Culture and Weapons of Mass Destruction: Culturally Based Insights into Comparative National Security Policymaking

    Strategic Culture and Weapons of Mass Destruction: Culturally Based Insights into Comparative National Security Policymaking

    Jeannie L. Johnson, 2009
    PDF
    Strategic Culture and Weapons of Mass Destruction: Culturally Based Insights into Comparative National Security Policymaking (Initiatives in Strategic Studies:  Issues and Policies)

    Strategic Culture and Weapons of Mass Destruction: Culturally Based Insights into Comparative National Security Policymaking (Initiatives in Strategic Studies: Issues and Policies)

    Jeffrey A. Larsen, 2008
    PDF
    Weapons Proliferation and War in the Greater Middle East  Strategic Contest (Cass Contemporary Security Studies)

    Weapons Proliferation and War in the Greater Middle East Strategic Contest (Cass Contemporary Security Studies)

    Richard L. Russell, 2005
    |< ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ ۲۰۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.