ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Common Security in Outer Space and International Law

    Common Security in Outer Space and International Law

    Detlev Wolter, 2006
    CHM
    Security for Mobility (Telecommunications)

    Security for Mobility (Telecommunications)

    Chris J. Mitchell, 2003
    PDF
    Security for Multihop Wireless Networks

    Security for Multihop Wireless Networks

    Shafiullah Khan, Jaime Lloret Mauri, 2014
    PDF
    Cyber Security: Analytics, Technology and Automation

    Cyber Security: Analytics, Technology and Automation

    Martti Lehto, Pekka Neittaanmäki, 2015
    PDF
    Disaster Communications in a Changing Media World (Butterworth-Heinemann Homeland Security)

    Disaster Communications in a Changing Media World (Butterworth-Heinemann Homeland Security)

    Kim Haddow, George Haddow, 2008
    PDF
    Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

    Information and Communications Security: 12th International Conference, ICICS 2010, Barcelona, Spain, December 15-17, 2010. Proceedings

    Bart Preneel (auth.), Miguel Soriano, Sihan Qing, Javier López (eds.), 2010
    PDF
    Semi-invasive attacks – A new approach to hardware security analysis

    Semi-invasive attacks – A new approach to hardware security analysis

    Skorobogatov Sergei P., 2005
    PDF
    Communications and Multimedia Security. Advanced Techniques for Network and Data Protection: 7th IFIP-TC6 TC11 International Conference, CMS 2003, Torino, Italy, October 2-3, 2003. Proceedings

    Communications and Multimedia Security. Advanced Techniques for Network and Data Protection: 7th IFIP-TC6 TC11 International Conference, CMS 2003, Torino, Italy, October 2-3, 2003. Proceedings

    Alwyn Goh, David C. L. Ngo (auth.), Antonio Lioy, Daniele Mazzocchi (eds.), 2003
    ZIP
    Communications and Security in Windows Server

    Communications and Security in Windows Server

    2008
    PDF
    Computer Law And Security Report. Telecommunications, broadcasting and the Internet EU competition law and regulation

    Computer Law And Security Report. Telecommunications, broadcasting and the Internet EU competition law and regulation

    L. J. H. F. Garzaniti, 2003
    PDF
    Clean Energy, An Exporter’s Guide to India (2008)

    Clean Energy, An Exporter’s Guide to India (2008)

    Energy and Security Group (Contributors), 2008
    PDF
    Climate Change and Energy Insecurity: The Challenge for Peace, Security and Development

    Climate Change and Energy Insecurity: The Challenge for Peace, Security and Development

    Felix Dodds, Richard Sherman, Achim Steiner, 2009
    PDF
    Emerging Global Energy Security Risks (Ece Energy)

    Emerging Global Energy Security Risks (Ece Energy)

    United Nations, 2007
    PDF
    Energy Infrastructure Protection and Homeland Security

    Energy Infrastructure Protection and Homeland Security

    Frank R. Spellman, 2010
    PDF
    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Hans Günter Brauch (auth.), Hans Günter Brauch, Úrsula Oswald Spring, John Grin, Czeslaw Mesjasz, Patricia Kameri-Mbote, Navnita Chadha Behera, Béchir Chourou, Heinz Krummenacher (eds.), 2009
    PDF
    Leading by Example: How We Can Inspire an Energy and Security Revolution

    Leading by Example: How We Can Inspire an Energy and Security Revolution

    Bill Richardson, 2007
    PDF
    Dynamic Security of Interconnected Electric Power Systems - Volume 1

    Dynamic Security of Interconnected Electric Power Systems - Volume 1

    Dr. Eng. Mohamed EL-Shimy (Ain Shams University), 2015
    PDF
    COntributions of land remote sensing for decisions about food security and human health

    COntributions of land remote sensing for decisions about food security and human health

    Committee on the Earth System Science for Decisions About Human Welfare: Contributions of Remote Sensing, Geographical Sciences Committee, National Research Council, 2006
    PDF
    Food Chain Security

    Food Chain Security

    Hami Alpas, Beyazit Çrakolu, 2010
    PDF
    Food Security, Poverty and Nutrition Policy Analysis: Statistical Methods and Applications

    Food Security, Poverty and Nutrition Policy Analysis: Statistical Methods and Applications

    Suresh Babu, Prabuddha Sanyal, 2009
    PDF
    FSIS Security Guidelines for Food Processors

    FSIS Security Guidelines for Food Processors

    United States Department of Agriculture, 2002
    PDF
    Conquest in Cyberspace - National Security and Information Warfare

    Conquest in Cyberspace - National Security and Information Warfare

    Martin C. Libicki, 2007
    PDF
    Conquest in Cyberspace: National Security and Information Warfare

    Conquest in Cyberspace: National Security and Information Warfare

    Martin C. Libicki, 2007
    CHM
    Crude Oil Hedging

    Crude Oil Hedging

    USA Energy Security Analysis Inc, 1998
    PDF
    Imported oil and U.S. national security

    Imported oil and U.S. national security

    Keith Crane, Michael Toman, Stuart E. Johnson, Andreas Goldthau, Thomas Light, 2009
    |< ۲۷ ۲۸ ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.