ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۲۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Macroeconomic Variables and Security Prices in India during the Liberalized Period

    Macroeconomic Variables and Security Prices in India during the Liberalized Period

    Tarak Nath Sahu (auth.), 2015
    PDF
    Information Security Fundamentals, Second Edition

    Information Security Fundamentals, Second Edition

    Thomas R. Peltier, 2013
    PDF
    Understanding personal security and risk : a guide for business travelers

    Understanding personal security and risk : a guide for business travelers

    Goslin, Charles E, 2017
    PDF
    Game Meat Hygiene: Food Safety and Security 2016

    Game Meat Hygiene: Food Safety and Security 2016

    P. Paulsen, A. Bauer, F. J. M. Smulders, 2017
    PDF
    The age of deference : the Supreme Court, national security, and the constitutional order

    The age of deference : the Supreme Court, national security, and the constitutional order

    Rudenstine, David, 2016
    PDF
    Global intelligence oversight : governing security in the twenty-first century

    Global intelligence oversight : governing security in the twenty-first century

    Goldman, Zachary K.; Harman, Jane; Rascoff, Samuel James, 2016
    PDF
    Security surveillance centers : design, implementation, and operation

    Security surveillance centers : design, implementation, and operation

    DiSalvatore, Anthony V, 2017
    PDF
    Cisco a beginner's guide ; [configure, troubleshoot, and manage a robust Cisco network ; explore new security, virtualization, and cloud computing features ; work with social networking, VoIP, video and content delivery tools]

    Cisco a beginner's guide ; [configure, troubleshoot, and manage a robust Cisco network ; explore new security, virtualization, and cloud computing features ; work with social networking, VoIP, video and content delivery tools]

    Velte, Anthony T.; Velte, Toby J, 2014
    PDF
    Cryptography and network security principles and practice

    Cryptography and network security principles and practice

    Stallings, William, 2017
    PDF
    Equal opportunity peacekeeping : women, peace, and security in post-conflict states

    Equal opportunity peacekeeping : women, peace, and security in post-conflict states

    Beardsley, Kyle; Karim, Sabrina, 2017
    PDF
    Europe's border crisis : biopolitical security and beyond v

    Europe's border crisis : biopolitical security and beyond v

    Nick Vaughan-Williams, 2012
    PDF
    Fundamentals of information systems security

    Fundamentals of information systems security

    Kim, David; Solomon, Michael G, 2018
    PDF
    Unified Communications & VoIP Security. Secrets & Solutions

    Unified Communications & VoIP Security. Secrets & Solutions

    Endler, David; Collier, Mark D, 2014
    PDF
    Jihad as grand strategy : Islamist militancy, national security, and the Pakistani state

    Jihad as grand strategy : Islamist militancy, national security, and the Pakistani state

    Kapur, S. Paul, 2017
    PDF
    Oracle database 12c security

    Oracle database 12c security

    Gaetjen, Scott; Knox, David Christopher; Maroulis, William, 2015
    PDF
    TERRORISM: COMMENTARY ON SECURITY DOCUMENTS VOLUME 141: Hybrid Warfare and the Gray Zone Threat

    TERRORISM: COMMENTARY ON SECURITY DOCUMENTS VOLUME 141: Hybrid Warfare and the Gray Zone Threat

    Douglas Lovelace, 2016
    PDF
    Security strategies ot the second Obama administration: 2015 developments

    Security strategies ot the second Obama administration: 2015 developments

    Lovelace, Douglas C, 2016
    PDF
    The IMLI Manual on International Maritime Law Volume III: Marine Environmental Law and Maritime Security Law

    The IMLI Manual on International Maritime Law Volume III: Marine Environmental Law and Maritime Security Law

    Attard, David Joseph et al. (eds.), 2016
    PDF
    Krav Maga a comprehensive guide for individuals, security, law enforcement and armed forces

    Krav Maga a comprehensive guide for individuals, security, law enforcement and armed forces

    Draheim, Carsten, 2017
    PDF
    Walling out the insiders : controlling access to improve organizational security

    Walling out the insiders : controlling access to improve organizational security

    Erbschloe, Michael, 2017
    PDF
    phparchitect's Guide to PHP Security

    phparchitect's Guide to PHP Security

    Ilia Alshanetsky, Rasmus Lerdorf, 2005
    PDF
    Multimedia Communications, Services and Security: 8th International Conference, MCSS 2015, Kraków, Poland, November 24, 2015. Proceedings

    Multimedia Communications, Services and Security: 8th International Conference, MCSS 2015, Kraków, Poland, November 24, 2015. Proceedings

    Andrzej Dziech, Mikołaj Leszczuk, Remigiusz Baran (eds.), 2015
    PDF
    Information Security Applications: 16th International Workshop, WISA 2015, Jeju Island, Korea, August 20-22, 2015, Revised Selected Papers

    Information Security Applications: 16th International Workshop, WISA 2015, Jeju Island, Korea, August 20-22, 2015, Revised Selected Papers

    Ho-won Kim, Dooho Choi (eds.), 2016
    PDF
    Recent Advances in Systems Safety and Security

    Recent Advances in Systems Safety and Security

    Emil Pricop, Grigore Stamatescu (eds.), 2016
    PDF
    Network Security Through Data Analysis.  Building Situational Awareness

    Network Security Through Data Analysis. Building Situational Awareness

    Michael Collins, 2014
    |< ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ ۲۱۹ ۲۲۰ ۲۲۱ ۲۲۲ ۲۲۳ ۲۲۴ ۲۲۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.