ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۵۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Linux Security

    Linux Security

    Shadab Siddiqui, 2002
    PDF
    An Abrupt Climate Change Scenario and Its Implications for United States National Security

    An Abrupt Climate Change Scenario and Its Implications for United States National Security

    A.W. Shearer, 2003
    PDF
    Guidelines for roving security inspections in public venues using explosives detection dogs

    Guidelines for roving security inspections in public venues using explosives detection dogs

    David W. Gaier, 2010
    PDF
    The Security of the Caspian Sea Region (A Sipri Publication)

    The Security of the Caspian Sea Region (A Sipri Publication)

    Gennady Chufrin, 2002
    PDF
    America's Strategic Blunders: Intelligence Analysis and National Security Policy, 1936-1991

    America's Strategic Blunders: Intelligence Analysis and National Security Policy, 1936-1991

    Willard C. Matthias, 2001
    PDF
    American Force: Dangers, Delusions, and Dilemmas in National Security

    American Force: Dangers, Delusions, and Dilemmas in National Security

    Richard K. Betts, 2011
    PDF
    Big Brother NSA & its Little Brother : National Security Agency's Global Survellance Network

    Big Brother NSA & its Little Brother : National Security Agency's Global Survellance Network

    Terry L. Cook, 1999
    PDF
    Big Brother NSA & its Little Brother : National Security Agency's Global Survellance Network

    Big Brother NSA & its Little Brother : National Security Agency's Global Survellance Network

    Terry L. Cook, 1999
    PDF
    Data Privacy Management and Autonomous Spontaneous Security: 8th International Workshop, DPM 2013, and 6th International Workshop, SETOP 2013, Egham, UK, September 12-13, 2013, Revised Selected Papers

    Data Privacy Management and Autonomous Spontaneous Security: 8th International Workshop, DPM 2013, and 6th International Workshop, SETOP 2013, Egham, UK, September 12-13, 2013, Revised Selected Papers

    Joaquin Garcia-Alfaro, 2014
    PDF
    A guide to computer network security

    A guide to computer network security

    Joseph Migga Kizza (auth.), 2009
    PDF
    A guide to computer network security

    A guide to computer network security

    Joseph Migga Kizza (auth.), 2009
    PDF
    Forced Migration, Human Rights and Security (Studies in International Law)

    Forced Migration, Human Rights and Security (Studies in International Law)

    Jane Mcadam, 2008
    PDF
    Forced Migration, Human Rights and Security, Studies in International Law Volume 17

    Forced Migration, Human Rights and Security, Studies in International Law Volume 17

    Jane McAdam, 2008
    CHM
    Linux administrator's security guide russian (LASGR)

    Linux administrator's security guide russian (LASGR)

    Seifried K.
    PDF
    Security of Self Organizing Networks MANET WSN WMN VANET

    Security of Self Organizing Networks MANET WSN WMN VANET

    2010
    PDF
    Security of Self-Organizing Networks: MANET, WSN, WMN, VANET

    Security of Self-Organizing Networks: MANET, WSN, WMN, VANET

    Al-Sakib Khan Pathan, 2010
    PDF
    Crime and Security: Managing the Risk to Safe Shopping

    Crime and Security: Managing the Risk to Safe Shopping

    Adrian Beck, 1995
    PDF
    Overcoming Impediments to U.S-Russian Cooperation on Nuclear Non-Proliferation: Report of a Joint Workshop

    Overcoming Impediments to U.S-Russian Cooperation on Nuclear Non-Proliferation: Report of a Joint Workshop

    U.S National Academies Committee on U.S-Russian Cooperation on Nuclear Non-Proliferation, Development, Security,, 2004
    PDF
    Information Security Education Across the Curriculum: 9th IFIP WG 11.8 World Conference, WISE 9, Hamburg, Germany, May 26-28, 2015, Proceedings

    Information Security Education Across the Curriculum: 9th IFIP WG 11.8 World Conference, WISE 9, Hamburg, Germany, May 26-28, 2015, Proceedings

    Matt Bishop, 2015
    PDF
    Russian Business Power: The Role of Russian Business in Foreign and Security Relations

    Russian Business Power: The Role of Russian Business in Foreign and Security Relations

    Andreas Wenger, 2006
    PDF
    Russian Energy Security and Foreign Policy

    Russian Energy Security and Foreign Policy

    Adrian Dellecker, 2011
    PDF
    Security of Public Water Supplies

    Security of Public Water Supplies

    Rolf A. Deininger (auth.), 2000
    EPUB
    Individual Freedoms: And State Security In The African Context

    Individual Freedoms: And State Security In The African Context

    John Hatchard, 1993
    PDF
    The 2000-2005 World Outlook for Security and Commodity Brokers, Dealers (Strategic Planning Series)

    The 2000-2005 World Outlook for Security and Commodity Brokers, Dealers (Strategic Planning Series)

    Research Group, 2000
    PDF
    Russian Governance in the Twenty-First Century: Geo-Strategy, Geopolitics and New Governance (Cass Contemporary Security Studies Series)

    Russian Governance in the Twenty-First Century: Geo-Strategy, Geopolitics and New Governance (Cass Contemporary Security Studies Series)

    Irina Isakova, 2005
    |< ۳۴۵ ۳۴۶ ۳۴۷ ۳۴۸ ۳۴۹ ۳۵۰ ۳۵۱ ۳۵۲ ۳۵۳ ۳۵۴ ۳۵۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.