ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۸۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Grounding Security: Family, Insurance and the State

    Grounding Security: Family, Insurance and the State

    Carol Weisbrod, 2017
    PDF
    Security without Obscurity: A Guide to Confidentiality, Authentication, and Integrity

    Security without Obscurity: A Guide to Confidentiality, Authentication, and Integrity

    J.J. Stapleton, 2014
    PDF
    Information Security Handbook

    Information Security Handbook

    Noor Zaman Jhanjhi, Khalid Hussain, Azween Bin Abdullah, Mamoona Humayun, João Manuel R.S. Tavares, 2022
    PDF
    Classical and Physical Security of Symmetric Key Cryptographic Algorithms

    Classical and Physical Security of Symmetric Key Cryptographic Algorithms

    Anubhab Baksi, 2021
    PDF
    Application Security Program Handbook A guide for software engineers and team leaders

    Application Security Program Handbook A guide for software engineers and team leaders

    Derek Fisher, 2021
    PDF
    Security, Emancipation and the Politics of Health: A New Theoretical Perspective

    Security, Emancipation and the Politics of Health: A New Theoretical Perspective

    João Nunes, 2013
    PDF
    Security De-Engineering: Solving the Problems in Information Risk Management

    Security De-Engineering: Solving the Problems in Information Risk Management

    Ian Tibble, 2011
    PDF
    The Oxford Handbook of Women, Peace, and Security

    The Oxford Handbook of Women, Peace, and Security

    Sara E. Davies (editor), Jacqui True (editor), 2019
    PDF
    Authoritarian Police In Democracy: Contested Security In Latin America

    Authoritarian Police In Democracy: Contested Security In Latin America

    Yanilda María González, 2021
    EPUB
    Electrokinetic Remediation for Environmental Security and Sustainability

    Electrokinetic Remediation for Environmental Security and Sustainability

    Alexandra B. Ribeiro, Majeti Narasimha Vara Prasad, 2021
    PDF
    Cloud Security: Attacks, Techniques, Tools, and Challenges

    Cloud Security: Attacks, Techniques, Tools, and Challenges

    Preeti Mishra, Emmanuel S Pilli, R C Joshi, 2021
    PDF
    Advances in Malware and Data-Driven Network Security

    Advances in Malware and Data-Driven Network Security

    Brij B. Gupta, 2021
    PDF
    Security and Resilience of Control Systems: Theory and Applications

    Security and Resilience of Control Systems: Theory and Applications

    Hideaki Ishii, Quanyan Zhu, 2022
    PDF
    Nmap Network Scanning: Official Nmap Project Guide to Network Discovery and Security Scanning

    Nmap Network Scanning: Official Nmap Project Guide to Network Discovery and Security Scanning

    Gordon Lyon, 2008
    PDF
    Toward Security Through Disarmament: A Report

    Toward Security Through Disarmament: A Report

    American Friends Service Committee, 1952
    EPUB
    Dying to Learn: Wartime Lessons from the Western Front (Cornell Studies in Security Affairs)

    Dying to Learn: Wartime Lessons from the Western Front (Cornell Studies in Security Affairs)

    Michael A. Hunzeker, 2021
    PDF
    Law of the Sea in South East Asia: Environmental, Navigational and Security Challenges

    Law of the Sea in South East Asia: Environmental, Navigational and Security Challenges

    Donald R Rothwell (editor), David Letts (editor), 2019
    EPUB
    Cyber Strategy: Risk-Driven Security and Resiliency

    Cyber Strategy: Risk-Driven Security and Resiliency

    Carol A. Siegel, Mark Sweeney, 2020
    PDF
    The Security Dilemma: Fear, Cooperation and Trust in World Politics

    The Security Dilemma: Fear, Cooperation and Trust in World Politics

    Ken Booth, & Nicholas J. Wheeler, 2008
    PDF
    The Security Hippie

    The Security Hippie

    Barak Engel, 2022
    PDF
    Food Governance in India: Rights, Security and Challenges in the Global Sphere

    Food Governance in India: Rights, Security and Challenges in the Global Sphere

    Anjoo Sharan Upadhyaya, Åshild Kolås, Ruchita Beri, 2022
    PDF
    The Indian Ocean as a New Political and Security Region

    The Indian Ocean as a New Political and Security Region

    Jean-Loup Samaan, Frederic Grare, 2022
    PDF
    Presidential Report on Radiation  Protection Advice: Screening of Humans for  Security Purposes Using Ionizing Radiation  Scanning Systems

    Presidential Report on Radiation Protection Advice: Screening of Humans for Security Purposes Using Ionizing Radiation Scanning Systems

    2010
    PDF
    ISO/DTS 22317-2015: Societal security – Business continuity management systems – Business impact analysis

    ISO/DTS 22317-2015: Societal security – Business continuity management systems – Business impact analysis

    ISO, 2014
    7Z
    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Joseph MacMillan, 2021
    |< ۲۷۷ ۲۷۸ ۲۷۹ ۲۸۰ ۲۸۱ ۲۸۲ ۲۸۳ ۲۸۴ ۲۸۵ ۲۸۶ ۲۸۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.