ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Abigail R. Esman, 2010
    PDF
    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Radical State: How Jihad Is Winning Over Democracy in the West (Praeger Security International)

    Abigail R. Esman, 2010
    PDF
    Cultural Messaging in the U.S. War on Terrorism: A Performative Approach to Security

    Cultural Messaging in the U.S. War on Terrorism: A Performative Approach to Security

    Polly Sylvia, 2013
    PDF
    IM Instant Messaging Security

    IM Instant Messaging Security

    Rittinghouse J. W., 2001
    PDF
    RSA Security's Official Guide to Cryptography

    RSA Security's Official Guide to Cryptography

    Steve Burnett, 2001
    PDF
    Security for wireless ad hoc networks

    Security for wireless ad hoc networks

    Farooq Anjum, 2007
    PDF
    Security for Wireless Ad Hoc Networks

    Security for Wireless Ad Hoc Networks

    Farooq Anjum, 2007
    PDF
    SIP Security

    SIP Security

    Dr. Dorgham Sisalem, 2009
    PDF
    Handbook of Information and Communication Security

    Handbook of Information and Communication Security

    Peter Stavroulakis, 2010
    PDF
    Handbook of information and communication security

    Handbook of information and communication security

    Peter Stavroulakis, 2010
    PDF
    Terrestrial trunked radio - TETRA : a global security tool

    Terrestrial trunked radio - TETRA : a global security tool

    Peter Stavroulakis, 2007
    PDF
    Security Assessment: Case Studies for Implementing the NSA IAM

    Security Assessment: Case Studies for Implementing the NSA IAM

    Sean Thurston, 2004
    PDF
    Critical Information Infrastructure Security: 6th International Workshop, CRITIS 2011, Lucerne, Switzerland, September 8-9, 2011, Revised Selected Papers

    Critical Information Infrastructure Security: 6th International Workshop, CRITIS 2011, Lucerne, Switzerland, September 8-9, 2011, Revised Selected Papers

    H. A. M. Luiijf, 2013
    PDF
    Critical Information Infrastructures Security: 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers

    Critical Information Infrastructures Security: 10th International Conference, CRITIS 2015, Berlin, Germany, October 5-7, 2015, Revised Selected Papers

    Erich Rome, 2016
    PDF
    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Emiliano Casalicchio, 2011
    PDF
    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Critical Information Infrastructures Security: 5th International Workshop, CRITIS 2010, Athens, Greece, September 23-24, 2010. Revised Papers

    Emiliano Casalicchio, 2011
    PDF
    CONTEXT ANALYSIS OF THE SECURITY SECTOR REFORM IN SERBIA 1989-2009

    CONTEXT ANALYSIS OF THE SECURITY SECTOR REFORM IN SERBIA 1989-2009

    Djordje Popovic
    CHM
    Windows Vista Security Quick Guide

    Windows Vista Security Quick Guide

    javvin.com, 2008
    PDF
    Ubiquity, Mobility, Security: The Future of the Internet (Volume 3)

    Ubiquity, Mobility, Security: The Future of the Internet (Volume 3)

    Janna Quitney Anderson, 2009
    PDF
    Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria

    Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria

    Fisher, Donald C., 2005
    PDF
    Information Security in Financial Services

    Information Security in Financial Services

    Ken Slater (auth.), 1991
    PDF
    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Anupam Datta, 2011
    PDF
    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Anupam Datta, 2011
    PDF
    Counterdeception Principles and Applications for National Security

    Counterdeception Principles and Applications for National Security

    Edward Waltz, 2007
    PDF
    The United Nations Security Council in the Age of Human Rights

    The United Nations Security Council in the Age of Human Rights

    Jared Genser, 2014
    |< ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ ۲۰۰ ۲۰۱ ۲۰۲ ۲۰۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.