ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Jacobs, Stuart, 2015
    PDF
    Cloud computing security: foundations and challenges

    Cloud computing security: foundations and challenges

    John R. Vacca, 2017
    PDF
    Soft targets and crisis management: what emergency planners and security professionals need to know

    Soft targets and crisis management: what emergency planners and security professionals need to know

    Fagel, Michael J.; Hesterman, Jennifer L, 2017
    PDF
    Perspectives on complex global challenges : education, energy, healthcare, security and resilience

    Perspectives on complex global challenges : education, energy, healthcare, security and resilience

    Paté-Cornell, Marie Elisabeth; Rouse, William B.; Vest, Charles M, 2016
    EPUB
    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    Gene Kim, Jez Humble, Patrick Debois, John Willis, 2016
    PDF
    Security-Aware Design for Cyber-Physical Systems  A Platform-Based Approach

    Security-Aware Design for Cyber-Physical Systems A Platform-Based Approach

    Chung-Wei Lin, Alberto Sangiovanni Vincentelli, 2017
    EPUB
    Network Security Assessment: Know Your Network

    Network Security Assessment: Know Your Network

    Chris McNab, 2016
    EPUB
    Physical Security. 150 Things You Should Know

    Physical Security. 150 Things You Should Know

    Lawrence Fennelly, Marianna Perry, 2016
    PDF
    Practical Paranoia  Android 5 Security Essentials

    Practical Paranoia Android 5 Security Essentials

    Marc L. Mintz, 2015
    PDF
    British Intelligence in the Second World War: Volume 4, Security and Counter-Intelligence

    British Intelligence in the Second World War: Volume 4, Security and Counter-Intelligence

    F. H. Hinsley, C. A. G. Simkins, 1990
    PDF
    The European Community and the Security Dilemma, 1979–92

    The European Community and the Security Dilemma, 1979–92

    Holly Wyatt-Walter (auth.), 1997
    PDF
    First World Hunger: Food Security and Welfare Politics

    First World Hunger: Food Security and Welfare Politics

    Graham Riches (eds.), 1997
    PDF
    Common Security and Strategic Reform: A Critical Analysis

    Common Security and Strategic Reform: A Critical Analysis

    Andrew Butfoy (auth.), 1997
    PDF
    The New Security Agenda in the Asia-Pacific Region

    The New Security Agenda in the Asia-Pacific Region

    Denny Roy (eds.), 1997
    PDF
    Ukraine under Kuchma: Political Reform, Economic Transformation and Security Policy in Independent Ukraine

    Ukraine under Kuchma: Political Reform, Economic Transformation and Security Policy in Independent Ukraine

    Taras Kuzio (auth.), 1997
    PDF
    Security Politics in the Commonwealth of Independent States: The Southern Belt

    Security Politics in the Commonwealth of Independent States: The Southern Belt

    Mehdi Mozaffari (eds.), 1997
    PDF
    The Politics of Threat: Minuteman Vulnerability in American National Security Policy

    The Politics of Threat: Minuteman Vulnerability in American National Security Policy

    David H. Dunn (auth.), 1997
    PDF
    European Security

    European Security

    Wilfried von Bredow, Thomas Jäger, Gerhard Kümmel (eds.), 1997
    PDF
    NATO and the Quest for Post-Cold War Security

    NATO and the Quest for Post-Cold War Security

    Clay Clemens (eds.), 1997
    PDF
    NATO and Collective Security

    NATO and Collective Security

    Michael Brenner (eds.), 1998
    PDF
    Beyond UN Subcontracting: Task-Sharing with Regional Security Arrangements and Service-Providing NGOs

    Beyond UN Subcontracting: Task-Sharing with Regional Security Arrangements and Service-Providing NGOs

    Thomas G. Weiss (eds.), 1998
    PDF
    The New South Africa: Prospects for Domestic and International Security

    The New South Africa: Prospects for Domestic and International Security

    F. H. Toase, E. J. Yorke (eds.), 1998
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm W. Harkins (auth.), 2016
    PDF
    Enterprise Mac Security: El Capitan

    Enterprise Mac Security: El Capitan

    Charles Edge, Daniel O’Donnell (auth.), 2016
    PDF
    Kalevi Holsti: A Pioneer in International Relations Theory, Foreign Policy Analysis, History of International Order, and Security Studies

    Kalevi Holsti: A Pioneer in International Relations Theory, Foreign Policy Analysis, History of International Order, and Security Studies

    Kalevi Holsti (auth.), 2016
    |< ۲۱۰ ۲۱۱ ۲۱۲ ۲۱۳ ۲۱۴ ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ ۲۱۹ ۲۲۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.