ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۷۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    A Curriculum of Fear: Homeland Security in U.S. Public Schools

    A Curriculum of Fear: Homeland Security in U.S. Public Schools

    Nicole Nguyen, 2016
    PDF
    Human Security and Climate Change in Southeast Asia: Managing Risk and Resilience

    Human Security and Climate Change in Southeast Asia: Managing Risk and Resilience

    Lorraine Elliott, 2012
    PDF
    Online security for the business traveler

    Online security for the business traveler

    Deborah Gonzalez, 2014
    PDF
    Retail Security and Loss Prevention

    Retail Security and Loss Prevention

    Read Hayes (Auth.), 1991
    PDF
    The Ultimate Computer Security Survey

    The Ultimate Computer Security Survey

    James L Schaub, 1995
    PDF
    Developing a Comprehensive Security Program. Elements, Characteristics, and Leadership

    Developing a Comprehensive Security Program. Elements, Characteristics, and Leadership

    Bob Hayes, Kathleen Kotwica, 2014
    PDF
    Diplomacy and Security Community-Building: EU Crisis Management in the Western Mediterranean

    Diplomacy and Security Community-Building: EU Crisis Management in the Western Mediterranean

    Niklas Bremberg, 2015
    PDF
    Rethinking Risk in National Security: Lessons of the Financial Crisis for Risk Management

    Rethinking Risk in National Security: Lessons of the Financial Crisis for Risk Management

    Michael J. Mazarr (auth.), 2016
    PDF
    Risk, Crisis and Security Management

    Risk, Crisis and Security Management

    Edward Borodzicz, 2005
    PDF
    The Fight Against Terrorism and Crisis Management in the Western Balkans:  Volume 32 NATO Science for Peace and Security Series: Human and Societal Dynamics ... Series: Human and Societal Dynamics)

    The Fight Against Terrorism and Crisis Management in the Western Balkans: Volume 32 NATO Science for Peace and Security Series: Human and Societal Dynamics ... Series: Human and Societal Dynamics)

    I. Prezelj, 2008
    PDF
    Information Security For The Little Guy

    Information Security For The Little Guy

    Joseph Hoffman, 2006
    PDF
    Privacy and Security for Cloud Computing

    Privacy and Security for Cloud Computing

    Siani Pearson (auth.), 2013
    PDF
    Privacy, Security and Trust within the Context of Pervasive Computing

    Privacy, Security and Trust within the Context of Pervasive Computing

    Philip Robinson, 2004
    PDF
    Privacy, Security and Trust within the Context of Pervasive Computing

    Privacy, Security and Trust within the Context of Pervasive Computing

    Philip Robinson, 2005
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Pervasive Computing: First International Conference, Boppard, Germany, March 12-14, 2003. Revised Papers

    Security in Pervasive Computing: First International Conference, Boppard, Germany, March 12-14, 2003. Revised Papers

    Friedemann Mattern (auth.), 2004
    PDF
    Security in Pervasive Computing: Second International Conference, SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings

    Security in Pervasive Computing: Second International Conference, SPC 2005, Boppard, Germany, April 6-8, 2005. Proceedings

    Lorenz M. Hilty (auth.), 2005
    PDF
    Mobile Phone Security and Forensics: A Practical Approach

    Mobile Phone Security and Forensics: A Practical Approach

    Iosif I. Androulidakis (auth.), 2016
    EPUB
    Dodging Downsizing: Proven Strategies for Job Security in Tough Times

    Dodging Downsizing: Proven Strategies for Job Security in Tough Times

    Craig S. Rice, 1998
    PDF
    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Michael Brenner, 2015
    |< ۳۷۳ ۳۷۴ ۳۷۵ ۳۷۶ ۳۷۷ ۳۷۸ ۳۷۹ ۳۸۰ ۳۸۱ ۳۸۲ ۳۸۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.