ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Safety And Security، صفحه ۳۱ از ۱۸,۴۷۲ در بین ۴۶۱,۷۹۲ کتاب.
    PDF
    Corporate Security Responsibility?: Corporate Governance Contributions to Peace and Security in Zones of Conflict.

    Corporate Security Responsibility?: Corporate Governance Contributions to Peace and Security in Zones of Conflict.

    Nicole Deitelhoff, 2010
    PDF
    Rising to the Challenge: China's Grand Strategy and International Security (Studies in Asian Security)

    Rising to the Challenge: China's Grand Strategy and International Security (Studies in Asian Security)

    Avery Goldstein, 2005
    PDF
    China's War on Terrorism: Counter-Insurgency, Politics and Internal Security (Asian Security Studies)

    China's War on Terrorism: Counter-Insurgency, Politics and Internal Security (Asian Security Studies)

    Martin I. Wayne, 2007
    PDF
    Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management

    Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management

    Thomas R. Peltier, 2001
    PDF
    Security patterns : integrating security and systems engineering

    Security patterns : integrating security and systems engineering

    Markus Schumacher, 2006
    PDF
    Principles of Computer Security CompTIA Security+ and Beyond Lab Manual

    Principles of Computer Security CompTIA Security+ and Beyond Lab Manual

    Vincent J. Nestler, 2000
    PDF
    Principles of Computer Security CompTIA Security+ and Beyond Lab Manual, Second Edition

    Principles of Computer Security CompTIA Security+ and Beyond Lab Manual, Second Edition

    Vincent Nestler, 2010
    PDF
    Radio Frequency Identification System Security:  RFIDsec'11 Asia Workshop Proceedings - Volume 6 Cryptology and Information Security Series

    Radio Frequency Identification System Security: RFIDsec'11 Asia Workshop Proceedings - Volume 6 Cryptology and Information Security Series

    T. Li, 2011
    PDF
    North Korea and Regional Security in the Kim Jong-un Era: A New International Security Dilemma

    North Korea and Regional Security in the Kim Jong-un Era: A New International Security Dilemma

    Bruce E. Bechtol Jr. (auth.), 2014
    PDF
    Transactions on Data Hiding and Multimedia Security VIII: Special Issue on Pattern Recognition for IT Security

    Transactions on Data Hiding and Multimedia Security VIII: Special Issue on Pattern Recognition for IT Security

    Hisham Al-Assam, 2012
    PDF
    Transactions on Data Hiding and Multimedia Security VIII: Special Issue on Pattern Recognition for IT Security

    Transactions on Data Hiding and Multimedia Security VIII: Special Issue on Pattern Recognition for IT Security

    Hisham Al-Assam, 2012
    PDF
    Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

    Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

    Mark Talabis, 2014
    PDF
    The Dynamics of Disability: Measuring and Monitoring Disability for Social Security Programs

    The Dynamics of Disability: Measuring and Monitoring Disability for Social Security Programs

    Committee to Review the Social Security Administration"s Disability Decision Process Research, 2002
    CHM
    Windows Server 2003 Security Cookbook: Security Solutions and Scripts for System Administrators (Cookbooks (O'Reilly))

    Windows Server 2003 Security Cookbook: Security Solutions and Scripts for System Administrators (Cookbooks (O'Reilly))

    Mike Danseglio, 2005
    PDF
    Security Leader Insights for Information Protection. Lessons and Strategies from Leading Security Professionals

    Security Leader Insights for Information Protection. Lessons and Strategies from Leading Security Professionals

    Bob Fahy, 2014
    PDF
    The social security and the economic crisis II Proceedings of the European Institute for Social Security / La sécurité sociale et la crise économique II Travaux de l’Institut Européen de Sécurité Sociale

    The social security and the economic crisis II Proceedings of the European Institute for Social Security / La sécurité sociale et la crise économique II Travaux de l’Institut Européen de Sécurité Sociale

    Prof. Dr. Gérard Veldkamp (auth.), 1984
    PDF
    International Security and the United States  2 volumes : An Encyclopedia (Praeger Security International)

    International Security and the United States 2 volumes : An Encyclopedia (Praeger Security International)

    Karl DeRouen Jr., 2007
    PDF
    Corporate Soldiers and International Security:  The Rise of Private Military Companies (Contemporary Security Studies)

    Corporate Soldiers and International Security: The Rise of Private Military Companies (Contemporary Security Studies)

    Christop Kinsey, 2006
    PDF
    Security Science: The Theory and Practice of Security

    Security Science: The Theory and Practice of Security

    Clifton Smith, 2013
    PDF
    Critique, Security and Power: The Political Limits to Emancipatory Approaches (Routledge Critical Security Studies)

    Critique, Security and Power: The Political Limits to Emancipatory Approaches (Routledge Critical Security Studies)

    Tara McCormack, 2009
    PDF
    Advances in Information and Computer Security: Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008. Proceedings

    Advances in Information and Computer Security: Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008. Proceedings

    Maciej Grześkowiak (auth.), 2008
    PDF
    Advances in Information and Computer Security: Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008. Proceedings

    Advances in Information and Computer Security: Third International Workshop on Security, IWSEC 2008, Kagawa, Japan, November 25-27, 2008. Proceedings

    Maciej Grześkowiak (auth.), 2008
    PDF
    Multicast and Group Security (Artech House Computer Security Series)

    Multicast and Group Security (Artech House Computer Security Series)

    Thomas Hardjono, 2003
    PDF
    Multicast and Group Security (Artech House Computer Security Series)

    Multicast and Group Security (Artech House Computer Security Series)

    Thomas Hardjono, 2003
    PDF
    Computers, Business, and Security. The New Role for Security

    Computers, Business, and Security. The New Role for Security

    James A Schweitzer (Auth.), 1987
    |< ۲۶ ۲۷ ۲۸ ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.