ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    Surveillance or Security?: The Risks Posed by New Wiretapping Technologies

    Surveillance or Security?: The Risks Posed by New Wiretapping Technologies

    Susan Landau, 2011
    PDF
    Lincoln and Citizens Rights in Civil War Missouri: Balancing Freedom and Security (Conflicting Worlds: New Dimensions of the American Civil War)

    Lincoln and Citizens Rights in Civil War Missouri: Balancing Freedom and Security (Conflicting Worlds: New Dimensions of the American Civil War)

    Dennis K. Boman, 2011
    PDF
    Encyclopedia of Information Ethics and Security

    Encyclopedia of Information Ethics and Security

    Marian Quigley, 2007
    PDF
    Information Security and Ethics: Concepts, Methodologies, Tools and Applications

    Information Security and Ethics: Concepts, Methodologies, Tools and Applications

    Hamid R. Nemati, 2008
    PDF
    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Jorge Nakahara Jr., 2009
    PDF
    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Information Security: 12th International Conference, ISC 2009, Pisa, Italy, September 7-9, 2009. Proceedings

    Jorge Nakahara Jr., 2009
    PDF
    Why Leaders Choose War: The Psychology of Prevention (Praeger Security International)

    Why Leaders Choose War: The Psychology of Prevention (Praeger Security International)

    Jonathan Renshon, 2006
    PDF
    Making Liberia Safe: Transformation of the National Security Sector

    Making Liberia Safe: Transformation of the National Security Sector

    David C. Gompert, 2007
    PDF
    Post 9/11 and the State of Permanent Legal Emergency: Security and Human Rights in Countering Terrorism

    Post 9/11 and the State of Permanent Legal Emergency: Security and Human Rights in Countering Terrorism

    Aniceto Masferrer (auth.), 2012
    PDF
    Computation, Cryptography, and Network Security

    Computation, Cryptography, and Network Security

    Nicholas J. Daras, 2015
    PDF
    Security in Communication Networks: Third International Conference, SCN 2002 Amalfi, Italy, September 11–13, 2002 Revised Papers

    Security in Communication Networks: Third International Conference, SCN 2002 Amalfi, Italy, September 11–13, 2002 Revised Papers

    Eyal Kushilevitz (auth.), 2003
    PDF
    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Security Protocols: 8th International Workshop Cambridge, UK, April 3–5, 2000 Revised Papers

    Roger Needham (auth.), 2001
    PDF
    Cooperative Security and the Balance of Power in ASEAN and the ARF (Politics in Asia)

    Cooperative Security and the Balance of Power in ASEAN and the ARF (Politics in Asia)

    Ralf Emmers, 2003
    PDF
    The Balance of Power in Asia-Pacific Security (Politics in Asia)

    The Balance of Power in Asia-Pacific Security (Politics in Asia)

    Odgaard, 2007
    PDF
    The Civilian-Military Divide: Obstacles to the Integration of Intelligence in the United States (Praeger Security International)

    The Civilian-Military Divide: Obstacles to the Integration of Intelligence in the United States (Praeger Security International)

    Louise Stanton, 2009
    PDF
    Remote Sensing from Space: Supporting International Peace and Security

    Remote Sensing from Space: Supporting International Peace and Security

    Clementine Burnley, 2009
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Handbook of information security,

    Handbook of information security,

    Hossein Bidgoli, 2006
    PDF
    Calling for Security and Justice In Nepal: Citzens' Perspectives on the Rule of Law and the Role of the Nepal Police

    Calling for Security and Justice In Nepal: Citzens' Perspectives on the Rule of Law and the Role of the Nepal Police

    United States Institutes of Peace, 2011
    PDF
    Commercialising Security in Europe: Political Consequences for Peace Operations

    Commercialising Security in Europe: Political Consequences for Peace Operations

    Anna Leander, 2013
    PDF
    Detection and Disposal of Improvised Explosives (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Detection and Disposal of Improvised Explosives (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Hiltmar Schubert, 2006
    PDF
    Detection of Liquid Explosives and Flammable Agents in Connection with Terrorism (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Detection of Liquid Explosives and Flammable Agents in Connection with Terrorism (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Hiltmar Schubert, 2008
    PDF
    Communications and Multimedia Security: Volume 3

    Communications and Multimedia Security: Volume 3

    Sokratis Katsikas (eds.), 1997
    PDF
    Computer Communications 23 1716-1723 Security policy conceptual modeling and formalization for networked information systems

    Computer Communications 23 1716-1723 Security policy conceptual modeling and formalization for networked information systems

    2000
    |< ۴۱۰ ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ ۴۱۹ ۴۲۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.