ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۲۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Migration, Security, and Citizenship in the Middle East: New Perspectives

    Peter Seeberg, 2013
    PDF
    Redefining Security in the Middle East

    Redefining Security in the Middle East

    Tami Amanda Jacoby, 2002
    PDF
    Regional Security in the Middle East: A Critical Perspective (RoutledgeCurzon Advances in Middle East & Islamic Studies)

    Regional Security in the Middle East: A Critical Perspective (RoutledgeCurzon Advances in Middle East & Islamic Studies)

    Pinar Bilgin, 2004
    PDF
    Guidelines for chemical transportation safety, security, and risk management

    Guidelines for chemical transportation safety, security, and risk management

    American Institute of Chemical Engineers. Center for Chemical Process Safety
    PDF
    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Genserik L.L. Reniers, 2010
    PDF
    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Multi-Plant Safety and Security Management in the Chemical and Process Industries

    Genserik L. L. Reniers, 2010
    PDF
    Security and Privacy in Mobile Information and Communication Systems: 4th International Conference, MobiSec 2012, Frankfurt am Main, Germany, June 25-26, 2012, Revised Selected Papers

    Security and Privacy in Mobile Information and Communication Systems: 4th International Conference, MobiSec 2012, Frankfurt am Main, Germany, June 25-26, 2012, Revised Selected Papers

    Simon Meurer, 2012
    PDF
    Enterprise Web services security

    Enterprise Web services security

    Rickland Hollar, 2006
    PDF
    Maximizing the Security and Development Benefits from the Biological and Toxin Weapons Convention

    Maximizing the Security and Development Benefits from the Biological and Toxin Weapons Convention

    Graham S. Pearson (auth.), 2002
    PDF
    Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

    Analyzing Computer Security: A Threat / Vulnerability / Countermeasure Approach

    Charles P. Pfleeger, 2011
    PDF
    Distributed Networks: Intelligence, Security, and Applications

    Distributed Networks: Intelligence, Security, and Applications

    Qurban A Memon, 2013
    PDF
    Iran and Nuclear Weapons: Protracted Conflict and Proliferation (Routledge Global Security Studies)

    Iran and Nuclear Weapons: Protracted Conflict and Proliferation (Routledge Global Security Studies)

    Saira Khan, 2009
    PDF
    Iran, Israel, and the United States: Regime Security Vs. Political Legitimacy

    Iran, Israel, and the United States: Regime Security Vs. Political Legitimacy

    Jalil Roshandel, 2011
    EPUB
    Case Studies and Theory Development in the Social Sciences (Belfer Center Studies in International Security)

    Case Studies and Theory Development in the Social Sciences (Belfer Center Studies in International Security)

    Alexander L. George, 2005
    PDF
    Java 2 Network Security

    Java 2 Network Security

    Marco Pistoia, 1999
    PDF
    Cyberpatterns: Unifying Design Patterns with Security and Attack Patterns

    Cyberpatterns: Unifying Design Patterns with Security and Attack Patterns

    Clive Blackwell, 2014
    PDF
    Computer Security: Principles and Practice

    Computer Security: Principles and Practice

    William Stallings, 2011
    PDF
    Computer Security: Principles and Practice

    Computer Security: Principles and Practice

    William Stallings, 2014
    PDF
    Hardware Security: Design, Threats, and Safeguards

    Hardware Security: Design, Threats, and Safeguards

    Debdeep Mukhopadhyay, 2014
    PDF
    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Engineering Information Security: The Application of Systems Engineering Concepts to Achieve Information Assurance

    Stuart Jacobs, 2011
    PDF
    Wealth Without a Job: The Entrepreneur's Guide to Freedom and Security Beyond the 9 to 5 Lifestyle

    Wealth Without a Job: The Entrepreneur's Guide to Freedom and Security Beyond the 9 to 5 Lifestyle

    Phil Laut, 2004
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Information Security Theory and Practice. Smart Devices, Pervasive Systems, and Ubiquitous Networks: Third IFIP WG 11.2 International Workshop, WISTP 2009, Brussels, Belgium, September 1-4, 2009, Proceedings

    Olivier Heen, 2009
    PDF
    Australia's Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Australia's Arc of Instability: The Political and Cultural Dynamics of Regional Security

    Dennis Rumley, 2006
    |< ۳۱۹ ۳۲۰ ۳۲۱ ۳۲۲ ۳۲۳ ۳۲۴ ۳۲۵ ۳۲۶ ۳۲۷ ۳۲۸ ۳۲۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.