ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۴۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    International Maritime Security Law

    International Maritime Security Law

    James Kraska, 2013
    PDF
    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Data Privacy Management and Autonomous Spontaneous Security: 7th International Workshop, DPM 2012, and 5th International Workshop, SETOP 2012, Pisa, Italy, September 13-14, 2012. Revised Selected Papers

    Panayiotis Kotzanikolaou, 2013
    PDF
    Building a Successful Palestinian State: Security

    Building a Successful Palestinian State: Security

    Robert E. Hunter, 2006
    PDF
    Building Security in the Persian Gulf

    Building Security in the Persian Gulf

    Robert E. Hunter, 2010
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    European Security and Defense Policy : NATO's Companion or Competitor?

    European Security and Defense Policy : NATO's Companion or Competitor?

    Robert E.Hunter, 2002
    PDF
    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Integrating Instruments of Power and Influence in National Security: Starting the Dialogue

    Robert E. Hunter, 2007
    PDF
    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    IT Audit, Control, and Security (Wiley Corporate F&A, Volume 13)

    Robert Moeller, 2010
    PDF
    Reconstituting Korean Security: A Policy Primer

    Reconstituting Korean Security: A Policy Primer

    United Nations University, 2007
    PDF
    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Breakthrough Perspectives in Network and Data Communications Security, Design and Applications

    Indranil Bose, 2008
    PDF
    Cyberlaw, Security and Privacy

    Cyberlaw, Security and Privacy

    Sylvia Mercado Kierkegaard (ed.), 2007
    PDF
    Global Energy Policy and Security

    Global Energy Policy and Security

    Vlasios Voudouris (auth.), 2013
    PDF
    Least Privilege Security for Windows 7, Vista, and XP

    Least Privilege Security for Windows 7, Vista, and XP

    Russell Smith, 2010
    PDF
    Least Privilege Security for Windows 7, Vista, and XP

    Least Privilege Security for Windows 7, Vista, and XP

    Russell Smith, 2010
    PDF
    Least privilege security for Windows 7, Vista, and XP : secure desktops for regulatory compliance and business agility

    Least privilege security for Windows 7, Vista, and XP : secure desktops for regulatory compliance and business agility

    Russell Smith, 2010
    PDF
    Communication system security

    Communication system security

    Chen, Lidong, 2012
    PDF
    American Volunteer Police: Mobilizing for Security

    American Volunteer Police: Mobilizing for Security

    Martin Alan Greenberg, 2014
    PDF
    A Thorn in Transatlantic Relations: American and European Perceptions of Threat and Security

    A Thorn in Transatlantic Relations: American and European Perceptions of Threat and Security

    Mary N. Hampton (auth.), 2013
    PDF
    Zen and the Art of Information Security

    Zen and the Art of Information Security

    Ira Winkler, 2007
    PDF
    Computer Safety, Reliability, and Security: 23rd International Conference, SAFECOMP 2004, Potsdam, Germany, September 21-24, 2004. Proceedings

    Computer Safety, Reliability, and Security: 23rd International Conference, SAFECOMP 2004, Potsdam, Germany, September 21-24, 2004. Proceedings

    Andreas Pfitzmann (auth.), 2004
    PDF
    Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006. Proceedings

    Emerging Trends in Information and Communication Security: International Conference, ETRICS 2006, Freiburg, Germany, June 6-9, 2006. Proceedings

    Andreas Pfitzmann (auth.), 2006
    PDF
    Metamaterials and Plasmonics: Fundamentals, Modelling, Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Metamaterials and Plasmonics: Fundamentals, Modelling, Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Said Zouhdi, 2008
    DJVU
    Metamaterials and Plasmonics: Fundamentals, Modelling, Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Metamaterials and Plasmonics: Fundamentals, Modelling, Applications (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Said Zouhdi, 2008
    PDF
    Digital Communication: Communication, Multimedia, Security

    Digital Communication: Communication, Multimedia, Security

    Christoph Meinel, 2014
    PDF
    Microsoft windows security fundamentals

    Microsoft windows security fundamentals

    Jan de Clercq, 2007
    |< ۳۳۵ ۳۳۶ ۳۳۷ ۳۳۸ ۳۳۹ ۳۴۰ ۳۴۱ ۳۴۲ ۳۴۳ ۳۴۴ ۳۴۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.