ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Fighting Terrorism in the Liberal State: An Integrated Model of Research, Intelligence (NATO Security Through Science Series. E: Human and Societal)

    Fighting Terrorism in the Liberal State: An Integrated Model of Research, Intelligence (NATO Security Through Science Series. E: Human and Societal)

    NATO Advanced Research Workshop on Fight, 2006
    PDF
    Data Privacy Management, and Security Assurance: 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21-22, 2015. Revised Selected Papers

    Data Privacy Management, and Security Assurance: 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21-22, 2015. Revised Selected Papers

    Joaquin Garcia-Alfaro, 2016
    PDF
    Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings

    Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings

    João Paulo S. Medeiros, 2009
    PDF
    Developing and Evaluating Security-Aware Software Systems

    Developing and Evaluating Security-Aware Software Systems

    Khaled M. Khan, 2012
    PDF
    Digital Business Security Development

    Digital Business Security Development

    2011
    PDF
    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Francis Lambert, 2006
    PDF
    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Francis Lambert, 2006
    PDF
    Security for Cloud Storage Systems

    Security for Cloud Storage Systems

    Kan Yang, 2014
    PDF
    Security in Distributed and Networking Systems

    Security in Distributed and Networking Systems

    Yang Xiao, 2007
    PDF
    Myths of the Oil Boom  American National Security in a Global Energy Market

    Myths of the Oil Boom American National Security in a Global Energy Market

    Steve A. Yetiv, 2015
    PDF
    Cloud Computing Security: Foundations and Challenges

    Cloud Computing Security: Foundations and Challenges

    John R. Vacca, 2016
    PDF
    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Joël Alwen, 2010
    PDF
    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Information Theoretic Security: 4th International Conference, ICITS 2009, Shizuoka, Japan, December 3-6, 2009. Revised Selected Papers

    Joël Alwen, 2010
    PDF
    Maritime Security, Second Edition: An Introduction

    Maritime Security, Second Edition: An Introduction

    McNicholas, 2008
    PDF
    Information governance and security : protecting and managing your company's proprietary information

    Information governance and security : protecting and managing your company's proprietary information

    John Iannarelli, 2015
    PDF
    Network Security: A Beginner's Guide, Second Edition (Beginner's Guide)

    Network Security: A Beginner's Guide, Second Edition (Beginner's Guide)

    Eric Maiwald, 2003
    CHM
    Network Security: Private Communication in a Public World (2nd Edition)

    Network Security: Private Communication in a Public World (2nd Edition)

    Charlie Kaufman, 2002
    PDF
    MCSA-MCSE Self-Paced Training Kit (Exam 70-350) - Implementing Microsoft Internet Security and Acceleration Server

    MCSA-MCSE Self-Paced Training Kit (Exam 70-350) - Implementing Microsoft Internet Security and Acceleration Server

    S Reimer, 2004
    PDF
    National Security Issues of the USSR

    National Security Issues of the USSR

    Hannes Adomeit (auth.), 1987
    PDF
    31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

    31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam

    Patrick Gargano, 2016
    PDF
    Corporate Security Management: Challenges, Risks, and Strategies

    Corporate Security Management: Challenges, Risks, and Strategies

    Marko Cabric, 2015
    PDF
    GeoSpatial Visual Analytics: Geographical Information Processing and Visual Analytics for Environmental Security

    GeoSpatial Visual Analytics: Geographical Information Processing and Visual Analytics for Environmental Security

    Uwe Jasnoch (auth.), 2009
    PDF
    Japan's Economic Power and Security: Japan and North Korea (Sheffield Centre for Japanese Studies Routledge)

    Japan's Economic Power and Security: Japan and North Korea (Sheffield Centre for Japanese Studies Routledge)

    Christop Hughes, 1999
    PDF
    North Korea's Military-Diplomatic Campaigns, 1966-2008 (Routledge Security in Asia Pacific Series)

    North Korea's Military-Diplomatic Campaigns, 1966-2008 (Routledge Security in Asia Pacific Series)

    Narushige Michishita, 2009
    PDF
    Breakthrough Perspectives in Network and Data Communications Security, Design, and Applications

    Breakthrough Perspectives in Network and Data Communications Security, Design, and Applications

    Bose, 2009
    |< ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ ۴۱۹ ۴۲۰ ۴۲۱ ۴۲۲ ۴۲۳ ۴۲۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.