ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۴۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Routledge Handbook of Russian Security

    Routledge Handbook of Russian Security

    Roger E Kanet, 2019
    EPUB
    Innovating in a Secret World: The Future of National Security and Global Leadership

    Innovating in a Secret World: The Future of National Security and Global Leadership

    Tina P. Srivastava, 1 July 2019
    PDF
    Vulnerability and Security in Human Rights Literature and Visual Culture

    Vulnerability and Security in Human Rights Literature and Visual Culture

    Alexandra Schultheis Moore, 2015
    EPUB
    The Fight: A Secret Service Agent’s Inside Account of Security Failings and the Political Machine

    The Fight: A Secret Service Agent’s Inside Account of Security Failings and the Political Machine

    Dan Bongino, 2016
    PDF
    Security and Privacy Vol III

    Security and Privacy Vol III

    Joseph Savirimuthu (Editor), 2016
    PDF
    Hacking Exposed 7.  Network Security Secrets and Solutions

    Hacking Exposed 7. Network Security Secrets and Solutions

    Stuart McClure and Joel Scambray, 2012
    PDF
    PLA Influence on China’s National Security Policymaking

    PLA Influence on China’s National Security Policymaking

    Phillip Saunders, Andrew Scobell, 2015
    PDF
    Business Data Networks And Security

    Business Data Networks And Security

    Raymond R. Panko; Julia L. Panko, 2018
    PDF
    The New Frontiers Of Space: Economic Implications, Security Issues And Evolving Scenarios

    The New Frontiers Of Space: Economic Implications, Security Issues And Evolving Scenarios

    Stefania Paladini, 2019
    PDF
    The Security Principle: From Serenity To Regulation

    The Security Principle: From Serenity To Regulation

    Frédéric Gros, 2019
    PDF
    Library Security: Better Communication, Safer Facilities

    Library Security: Better Communication, Safer Facilities

    Steve Albrecht, 2015
    PDF
    Java VS .Net Security

    Java VS .Net Security

    Denis Pilipchuk, 2004
    EPUB
    U.S.-Venezuela Relations since the 1990s: Coping with Midlevel Security Threats

    U.S.-Venezuela Relations since the 1990s: Coping with Midlevel Security Threats

    Javier Corrales, Carlos A. Romero, 2012
    PDF
    U.S.-Venezuela Relations since the 1990s: Coping with Midlevel Security Threats

    U.S.-Venezuela Relations since the 1990s: Coping with Midlevel Security Threats

    Javier Corrales, Carlos A. Romero, 2012
    PDF
    Strategic Choices for a Turbulent World: In Pursuit of Security and Opportunity

    Strategic Choices for a Turbulent World: In Pursuit of Security and Opportunity

    Andrew R. Hoehn, Richard H. Solomon, Sonni Efron (eds.), 2017
    PDF
    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    The DevOps Handbook: How to Create World-Class Agility, Reliability, and Security in Technology Organizations

    Gene Kim, Jez Humble, Patric Debois, and John Willis, 2016
    PDF
    Psychology Of A Superpower: Security And Dominance In U.S. Foreign Policy

    Psychology Of A Superpower: Security And Dominance In U.S. Foreign Policy

    Christopher J. Fettweis, 2018
    PDF
    Protection of Assets: Information Security

    Protection of Assets: Information Security

    ASIS International; Michael E. Knoke, 2012
    PDF
    Protection of Assets: Physical Security

    Protection of Assets: Physical Security

    Michael E. Knoke, 2012
    PDF
    Protection of Assets: Security Management

    Protection of Assets: Security Management

    Michael E. Knoke, 2012
    PDF
    Protection of Assets: Security Officer Operations

    Protection of Assets: Security Officer Operations

    ASIS International; Michael E. Knoke, 2011
    PDF
    Of Privacy And Power: The Transatlantic Struggle Over freedom And Security

    Of Privacy And Power: The Transatlantic Struggle Over freedom And Security

    Henry Farrell, Abraham L. Newman, 2019
    PDF
    Principles of Information Security

    Principles of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2014
    PDF
    Prioritization to Prediction. Volume 4: Measuring What Matters in Remediation

    Prioritization to Prediction. Volume 4: Measuring What Matters in Remediation

    Kenna Security, 2019
    PDF
    Embedded Multimedia Security Systems: Algorithms And Architectures

    Embedded Multimedia Security Systems: Algorithms And Architectures

    Amit Pande, Joseph Zambreno, 2013
    |< ۲۳۸ ۲۳۹ ۲۴۰ ۲۴۱ ۲۴۲ ۲۴۳ ۲۴۴ ۲۴۵ ۲۴۶ ۲۴۷ ۲۴۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.