ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۲۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Handbook of Remote Biometrics: for Surveillance and Security

    Handbook of Remote Biometrics: for Surveillance and Security

    Stan Z. Li, 2009
    PDF
    Critical Security Studies: Concepts and Cases (Borderlines series)

    Critical Security Studies: Concepts and Cases (Borderlines series)

    Keith Krause, 1997
    PDF
    Critical Security Studies: Concepts and Cases (Borderlines)

    Critical Security Studies: Concepts and Cases (Borderlines)

    Keith Krause, 1997
    PDF
    Critical Security Studies: Concepts And Strategies

    Critical Security Studies: Concepts And Strategies

    Keith Krause Gr, 1997
    PDF
    Aspect-Oriented Security Hardening of UML Design Models

    Aspect-Oriented Security Hardening of UML Design Models

    Djedjiga Mouheb, 2015
    PDF
    Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications

    Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications

    Honglin Hu, 2007
    PDF
    Basic Alarm Electronics. Toolbox Guides for Security Technicians

    Basic Alarm Electronics. Toolbox Guides for Security Technicians

    John Sanger (Eds.), 1988
    PDF
    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Harsh V. Pant, 2008
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010. Proceedings

    Fatih Ozgul, 2010
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2010, Hyderabad, India, June 21, 2010. Proceedings

    Fatih Ozgul, 2010
    PDF
    Security Manual

    Security Manual

    David Brooksbank, 2007
    PDF
    Worlds on the Move: Globalisation, Migration and Cultural Security (Toda Institute Book Series on Global Peace and Policy)

    Worlds on the Move: Globalisation, Migration and Cultural Security (Toda Institute Book Series on Global Peace and Policy)

    Jonathan Friedman, 2004
    PDF
    Cyber Security: Analytics, Technology and Automation

    Cyber Security: Analytics, Technology and Automation

    Martti Lehto, 2015
    PDF
    Cyber Security: Analytics, Technology and Automation

    Cyber Security: Analytics, Technology and Automation

    Martti Lehto, 2015
    PDF
    RFID security and privacy : concepts, protocols, and architectures

    RFID security and privacy : concepts, protocols, and architectures

    Henrici, 2008
    PDF
    RFID Security and Privacy: Concepts, Protocols, and Architectures (Lecture Notes Electrical Engineering)

    RFID Security and Privacy: Concepts, Protocols, and Architectures (Lecture Notes Electrical Engineering)

    Dirk Henrici, 2008
    PDF
    Wireless Technology: Applications, Management, and Security

    Wireless Technology: Applications, Management, and Security

    S.M. Allen, 2009
    PDF
    Wireless Technology: Applications, Management, and Security

    Wireless Technology: Applications, Management, and Security

    S.M. Allen, 2009
    PDF
    Cyber Security Policy Guidebook

    Cyber Security Policy Guidebook

    Jennifer L. Bayuk, 2012
    PDF
    Arab-Israeli Military Forces in an Era of Asymmetric Wars (Praeger Security International)

    Arab-Israeli Military Forces in an Era of Asymmetric Wars (Praeger Security International)

    Anthony H. Cordesman, 2006
    PDF
    Arab-Israeli Military Forces in an Era of Asymmetric Wars (Praeger Security International)

    Arab-Israeli Military Forces in an Era of Asymmetric Wars (Praeger Security International)

    Anthony H. Cordesman, 2006
    PDF
    Strategic intelligence management : national security imperatives and information and communications technologies

    Strategic intelligence management : national security imperatives and information and communications technologies

    Babak Akhgar, 2013
    PDF
    Strategic Intelligence Management. National Security Imperatives and Information and Communications Technologies

    Strategic Intelligence Management. National Security Imperatives and Information and Communications Technologies

    Babak Akhgar, 2013
    PDF
    Global Governance, Development, and Human Security: The Challenge of Poverty and Inequality

    Global Governance, Development, and Human Security: The Challenge of Poverty and Inequality

    Caroline Thomas, 2001
    PDF
    A Fevered Crescent: Security and Insecurity in the Greater Near East

    A Fevered Crescent: Security and Insecurity in the Greater Near East

    James F. Miskel, 2006
    |< ۳۱۶ ۳۱۷ ۳۱۸ ۳۱۹ ۳۲۰ ۳۲۱ ۳۲۲ ۳۲۳ ۳۲۴ ۳۲۵ ۳۲۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.