ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۳۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    The State and Terrorism (Homeland Security)

    The State and Terrorism (Homeland Security)

    Joseph H., 2007
    PDF
    The European Security Strategy: A Global Agenda for Positive Power

    The European Security Strategy: A Global Agenda for Positive Power

    Sven Biscop, 2005
    PDF
    The Search for Lasting Peace: Critical Perspectives on Gender-Responsive Human Security

    The Search for Lasting Peace: Critical Perspectives on Gender-Responsive Human Security

    Rosalind Boyd, 2014
    PDF
    XML Security

    XML Security

    Blake Dournaee, 2002
    PDF
    XML security

    XML security

    Blake Dournaee, 2002
    PDF
    Wireless security

    Wireless security

    Maxim M
    PDF
    Wireless security

    Wireless security

    Merritt Maxim, 2002
    PDF
    Wireless security : models, threats, and solutions

    Wireless security : models, threats, and solutions

    Randall K Nichols, 2002
    PDF
    Wireless security models, threats, and solutions

    Wireless security models, threats, and solutions

    Panos C. Lekkas, 2001
    PDF
    Wireless Security: Models, Threats, and Solutions

    Wireless Security: Models, Threats, and Solutions

    Randall K. Nichols, 2001
    PDF
    Wireless Security: Models, Threats, and Solutions

    Wireless Security: Models, Threats, and Solutions

    Randall K. Nichols, 2001
    PDF
    Wi-Fi Security

    Wi-Fi Security

    Stewart S. Miller, 2003
    PDF
    Wi-Fi security

    Wi-Fi security

    Stewart S Miller, 2003
    PDF
    Wi-Fi security

    Wi-Fi security

    Stewart S Miller, 2003
    PDF
    WiFi Security

    WiFi Security

    Stewart Miller, 2003
    EPUB
    The BRICs Superpower Challenge: Foreign and Security Policy Analysis

    The BRICs Superpower Challenge: Foreign and Security Policy Analysis

    Kwang Ho Chun, 2013
    PDF
    The BRICs Superpower Challenge: Foreign and Security Policy Analysis

    The BRICs Superpower Challenge: Foreign and Security Policy Analysis

    Kwang Ho Chun, 2013
    CHM
    Web Services Security

    Web Services Security

    Mark O"Neill, 2003
    PDF
    Water Supply Systems Security

    Water Supply Systems Security

    Larry Mays, 2004
    PDF
    Shifting Priorities in Russia's Foreign and Security Policy

    Shifting Priorities in Russia's Foreign and Security Policy

    Roger E. Kanet, 2014
    PDF
    Security Officers And Policing: Powers, Culture And Control in the Governance of Private Space

    Security Officers And Policing: Powers, Culture And Control in the Governance of Private Space

    Mark Button, 2007
    PDF
    The Data Processing Security Game. Safeguarding Against the Real Dangers of Computer Abuse

    The Data Processing Security Game. Safeguarding Against the Real Dangers of Computer Abuse

    Robert S. Becker (Auth.), 1977
    PDF
    The Threat on the Horizon: An Inside Account of America's Search for Security after the Cold War

    The Threat on the Horizon: An Inside Account of America's Search for Security after the Cold War

    Loch K. Johnson, 2011
    EPUB
    Power and security in the information age: investigating the role of the state in cyberspace

    Power and security in the information age: investigating the role of the state in cyberspace

    Myriam Dunn Cavelty, 2007
    PDF
    Power and security in the information age: investigating the role of the state in cyberspace

    Power and security in the information age: investigating the role of the state in cyberspace

    Myriam Dunn Cavelty, 2007
    |< ۳۲۵ ۳۲۶ ۳۲۷ ۳۲۸ ۳۲۹ ۳۳۰ ۳۳۱ ۳۳۲ ۳۳۳ ۳۳۴ ۳۳۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.