ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۶۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Securing Europe After Napoleon: 1815 and the New European Security Culture

    Securing Europe After Napoleon: 1815 and the New European Security Culture

    Beatrice de Graaf; Ido de Haan; Brian Vick, 2019
    PDF
    Security Studies: A Reader

    Security Studies: A Reader

    Christopher W. Hughes, Yew Meng Lai, 2011
    PDF
    Network-on-Chip Security and Privacy

    Network-on-Chip Security and Privacy

    Prabhat Mishra (editor), Subodha Charles (editor), 2021
    EPUB
    Network-on-Chip Security and Privacy

    Network-on-Chip Security and Privacy

    Prabhat Mishra; Subodha Charles, 2021
    PDF
    Confrontational and Cooperative Regional Orders: Managing Regional Security in World Politics

    Confrontational and Cooperative Regional Orders: Managing Regional Security in World Politics

    Ariel Gonzalez Levaggi, 2021
    PDF
    Security in Cyberspace: Targeting Nations, Infrastructures, Individuals

    Security in Cyberspace: Targeting Nations, Infrastructures, Individuals

    Giampiero Giacomello (editor), 2014
    PDF
    Minilateralism in the Indo-Pacific: The Quadrilateral Security Dialogue, Lancang-Mekong Cooperation Mechanism, and ASEAN

    Minilateralism in the Indo-Pacific: The Quadrilateral Security Dialogue, Lancang-Mekong Cooperation Mechanism, and ASEAN

    Bhubhindar Singh and Sarah Teo, 2020
    PDF
    Elected Members of the Security Council: Lame Ducks or Key Players?

    Elected Members of the Security Council: Lame Ducks or Key Players?

    Nico Schrijver and Niels Blokker, 2020
    PDF
    Risk assessment and security for pipelines, tunnels, and underground rail and transit operations

    Risk assessment and security for pipelines, tunnels, and underground rail and transit operations

    Doro-on, Anna Maricel, 2014
    PDF
    Introduction to Transportation Security

    Introduction to Transportation Security

    Edwards, Frances L.; Goodrich, Daniel C., 2012
    PDF
    Recent Trends In Peripheral Security Systems

    Recent Trends In Peripheral Security Systems

    Abhishek Rawat, Dipankar Deb, Jatin Upadhyay, 2021
    PDF
    Intermodal Maritime Security: Supply Chain Risk Mitigation

    Intermodal Maritime Security: Supply Chain Risk Mitigation

    Gary A. Gordon, Richard R. Young, 2020
    PDF
    Security and Privacy Issues in IoT Devices and Sensor Networks

    Security and Privacy Issues in IoT Devices and Sensor Networks

    Sudhir Kumar Sharma, Bharat Bhushan, Narayan C. Debnath, 2020
    PDF
    NATO and Transatlantic Relations in the 21st Century: Foreign and Security Policy Perspectives

    NATO and Transatlantic Relations in the 21st Century: Foreign and Security Policy Perspectives

    Michele Testoni, 2021
    PDF
    Vagueness as a Political Strategy: Weasel Words in Security Council Resolutions Relating to the Second Gulf War

    Vagueness as a Political Strategy: Weasel Words in Security Council Resolutions Relating to the Second Gulf War

    Giuseppina Scotto di Carlo, 2013
    PDF
    CISCO NETWORKS : engineers' handbook of routing, switching, and security with ios, nx-os, and asa.

    CISCO NETWORKS : engineers' handbook of routing, switching, and security with ios, nx-os, and asa.

    CHRIS WILSON WILLIAM RIVERA NOEL CARTHERN, 2021
    PDF
    Feminist Global Health Security

    Feminist Global Health Security

    Clare Wenham, 2021
    EPUB
    Bombs, Bullets and the Border: Policing Ireland’s Frontier: Irish Security Policy, 1969-1978

    Bombs, Bullets and the Border: Policing Ireland’s Frontier: Irish Security Policy, 1969-1978

    Paddy Mulroe, 2017
    PDF
    Societies in Transition: Economic, Political and Security Transformations in Contemporary Europe

    Societies in Transition: Economic, Political and Security Transformations in Contemporary Europe

    Savvas Katsikides, Pavlos I. Koktsidis (eds.), 2015
    PDF
    Geological Storage of CO2 – Long Term Security Aspects: GEOTECHNOLOGIEN Science Report No. 22

    Geological Storage of CO2 – Long Term Security Aspects: GEOTECHNOLOGIEN Science Report No. 22

    Axel Liebscher, Ute Münch (eds.), 2015
    PDF
    Identity and Security in Former Yugoslavia

    Identity and Security in Former Yugoslavia

    Zlatko Isakovic, 2000
    PDF
    Contemporary Israel: Domestic Politics, Foreign Policy, and Security Challenges

    Contemporary Israel: Domestic Politics, Foreign Policy, and Security Challenges

    Robert O. Freedman, 2008
    EPUB
    Insanity Defense: Why Our Failure to Confront Hard National Security Problems Makes Us Less Safe

    Insanity Defense: Why Our Failure to Confront Hard National Security Problems Makes Us Less Safe

    Jane Harman, 2021
    PDF
    Ethics and Cyber Warfare: The Quest for Responsible Security in the Age of Digital Warfare

    Ethics and Cyber Warfare: The Quest for Responsible Security in the Age of Digital Warfare

    George Lucas, 2016
    PDF
    Humanitarianism, Human Rights, and Security: The Case of Frontex

    Humanitarianism, Human Rights, and Security: The Case of Frontex

    Nina Perkowski, 2021
    |< ۲۶۱ ۲۶۲ ۲۶۳ ۲۶۴ ۲۶۵ ۲۶۶ ۲۶۷ ۲۶۸ ۲۶۹ ۲۷۰ ۲۷۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.