ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۸۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Computer Safety, Reliability, and Security: SAFECOMP 2014 Workshops: ASCoMS, DECSoS, DEVVARTS, ISSE, ReSA4CI, SASSUR. Florence, Italy, September 8-9, 2014. Proceedings

    Computer Safety, Reliability, and Security: SAFECOMP 2014 Workshops: ASCoMS, DECSoS, DEVVARTS, ISSE, ReSA4CI, SASSUR. Florence, Italy, September 8-9, 2014. Proceedings

    Andrea Bondavalli, 2014
    PDF
    Conflict and Fragility Linking Security System Reform and Armed Violence Reduction: Programming Note

    Conflict and Fragility Linking Security System Reform and Armed Violence Reduction: Programming Note

    OECD, 2011
    PDF
    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    John Lewis Gaddis, 2005
    PDF
    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    John Lewis Gaddis, 2005
    PDF
    PCI Compliance. Implementing Effective PCI Data Security Standards

    PCI Compliance. Implementing Effective PCI Data Security Standards

    Tony Bradley, James D. Burton, Jr., Anton Chuvakin, Dr., Anatoly Elberg, Brian Freedman, David King, Scott Paladino, 2007
    PDF
    Borderlands: Comparing Border Security in North America and Europe (Governance Series)

    Borderlands: Comparing Border Security in North America and Europe (Governance Series)

    Emmanuel Brunet-Jailly, 2007
    PDF
    Homeland Security: What Is It and Where Are We Going?

    Homeland Security: What Is It and Where Are We Going?

    Amos N Guiora, 2011
    PDF
    Mutual Security: A New Approach to Soviet-American Relations

    Mutual Security: A New Approach to Soviet-American Relations

    Richard Smoke, 1991
    PDF
    Aligning Security Services with Business Objectives. Proven Practices

    Aligning Security Services with Business Objectives. Proven Practices

    Richard Lefler (Auth.), 2013
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    The National Security Council: A Legal History of the President’s Most Powerful Advisers

    The National Security Council: A Legal History of the President’s Most Powerful Advisers

    Cody M. Brown, 2008
    PDF
    Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

    Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

    Lynn Batten, 2014
    PDF
    EU Foreign and Security Policy: Towards a Neighbourhood Strategy

    EU Foreign and Security Policy: Towards a Neighbourhood Strategy

    R. Dannreuther, 2004
    PDF
    External Governance as Security Community Building: The Limits and Potential of the European Neighbourhood Policy

    External Governance as Security Community Building: The Limits and Potential of the European Neighbourhood Policy

    Pernille Rieker (eds.), 2016
    PDF
    The Architecture of Security in the Asia-Pacific

    The Architecture of Security in the Asia-Pacific

    Ron Huisken, 2011
    PDF
    Security and Privacy: Global Standards for Ethical Identity Management in Contemporary Liberal Democratic States

    Security and Privacy: Global Standards for Ethical Identity Management in Contemporary Liberal Democratic States

    John Kleinig &, 2011
    PDF
    Bounding Power: Republican Security Theory from the Polis to the Global Village

    Bounding Power: Republican Security Theory from the Polis to the Global Village

    Daniel H. Deudney, 2006
    PDF
    Wireless and Mobile Networks Security

    Wireless and Mobile Networks Security

    Hakima Chaouchi, 2009
    PDF
    Wireless and Mobile Networks Security

    Wireless and Mobile Networks Security

    Hakima Chaouchi, 2009
    PDF
    An Oral and Documentary History of the Darfur Genocide 2 volumes (Praeger Security International)

    An Oral and Documentary History of the Darfur Genocide 2 volumes (Praeger Security International)

    Samuel Totten, 2010
    PDF
    Financial Statement Analysis and Security Valuation

    Financial Statement Analysis and Security Valuation

    Stephen H. Penman, 2013
    PDF
    Army Forces for Homeland Security

    Army Forces for Homeland Security

    Lynn Davis, 2004
    PDF
    Computer Safety, Reliability, and Security: 30th International Conference,SAFECOMP 2011, Naples, Italy, September 19-22, 2011. Proceedings

    Computer Safety, Reliability, and Security: 30th International Conference,SAFECOMP 2011, Naples, Italy, September 19-22, 2011. Proceedings

    Peter Popov, 2011
    |< ۳۷۶ ۳۷۷ ۳۷۸ ۳۷۹ ۳۸۰ ۳۸۱ ۳۸۲ ۳۸۳ ۳۸۴ ۳۸۵ ۳۸۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.