ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۲۳۳ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Foundations of Security Analysis and Design VI: FOSAD Tutorial Lectures

    Foundations of Security Analysis and Design VI: FOSAD Tutorial Lectures

    Sabrina De Capitani di Vimercati, 2011
    PDF
    Foundations of Security Analysis and Design: Tutorial Lectures

    Foundations of Security Analysis and Design: Tutorial Lectures

    Peter Y. A. Ryan (auth.), 2001
    PDF
    Information Security and Cryptology – ICISC 2004: 7th International Conference, Seoul, Korea, December 2-3, 2004, Revised Selected Papers

    Information Security and Cryptology – ICISC 2004: 7th International Conference, Seoul, Korea, December 2-3, 2004, Revised Selected Papers

    Mike Reiter (auth.), 2005
    PDF
    Information Security and Cryptology – ICISC 2004: 7th International Conference, Seoul, Korea, December 2-3, 2004, Revised Selected Papers

    Information Security and Cryptology – ICISC 2004: 7th International Conference, Seoul, Korea, December 2-3, 2004, Revised Selected Papers

    Mike Reiter (auth.), 2005
    PDF
    MCSA MCSE: Windows 2000 Network Security Administration Study Guide (70-214)

    MCSA MCSE: Windows 2000 Network Security Administration Study Guide (70-214)

    Bill English, 2003
    PDF
    CyberForensics: Understanding Information Security Investigations

    CyberForensics: Understanding Information Security Investigations

    Jennifer Bayuk (auth.), 2010
    PDF
    Armed Peace: The Search for World Security

    Armed Peace: The Search for World Security

    Josephine O’Connor Howe (eds.), 1984
    PDF
    Global Change, Civil Society and the Peace Process in Northern Ireland: Implementing the Political Settlement (New Security Challenges)

    Global Change, Civil Society and the Peace Process in Northern Ireland: Implementing the Political Settlement (New Security Challenges)

    Christopher Farrington, 2008
    PDF
    Expanding Peace Ecology: Peace, Security, Sustainability, Equity and Gender: Perspectives of IPRA’s Ecology and Peace Commission

    Expanding Peace Ecology: Peace, Security, Sustainability, Equity and Gender: Perspectives of IPRA’s Ecology and Peace Commission

    Úrsula Oswald Spring, 2014
    EPUB
    Virtualization Security: Protecting Virtualized Environments

    Virtualization Security: Protecting Virtualized Environments

    Dave Shackleford, 2012
    PDF
    Security and Environmental Sustainability of Multimodal Transport

    Security and Environmental Sustainability of Multimodal Transport

    Dimitrios Tsamboulas (auth.), 2010
    PDF
    Electron Transport in Nanosystems (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Electron Transport in Nanosystems (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Janez Bonca, 2008
    PDF
    Peace and Security Across the Taiwan Strait

    Peace and Security Across the Taiwan Strait

    Steve Tsang (eds.), 2004
    PDF
    Peace and Security Across the Taiwan Strait (St. Antony's)

    Peace and Security Across the Taiwan Strait (St. Antony's)

    Steve Tsang, 2004
    PDF
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    PDF
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    2005
    PDF
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    PDF
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    PDF
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    CHM
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    DJVU
    Microsoft Encyclopedia of Security

    Microsoft Encyclopedia of Security

    Mitch Tulloch, 2003
    PDF
    Biometrics, Computer Security Systems and Artificial Intelligence Applications

    Biometrics, Computer Security Systems and Artificial Intelligence Applications

    Khalid Saeed, Khalid Saeed, 2006
    CHM
    Microsoft Internet Security and Acceleration (ISA) Server 2000: Administrator's Pocket Consultant

    Microsoft Internet Security and Acceleration (ISA) Server 2000: Administrator's Pocket Consultant

    Jason Ballard, 2003
    CHM
    Microsoft Internet Security and Acceleration (ISA) Server 2004 Administrator's Pocket Consultant

    Microsoft Internet Security and Acceleration (ISA) Server 2004 Administrator's Pocket Consultant

    Bud Ratliff, 2006
    PDF
    Microsoft Internet Security and Acceleration Server 2000, Учебный курс

    Microsoft Internet Security and Acceleration Server 2000, Учебный курс

    2003
    |< ۲۲۸ ۲۲۹ ۲۳۰ ۲۳۱ ۲۳۲ ۲۳۳ ۲۳۴ ۲۳۵ ۲۳۶ ۲۳۷ ۲۳۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.