ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۲۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    CONTEXT ANALYSIS OF THE SECURITY SECTOR REFORM IN SERBIA 1989-2009

    CONTEXT ANALYSIS OF THE SECURITY SECTOR REFORM IN SERBIA 1989-2009

    Djordje Popovic
    CHM
    Windows Vista Security Quick Guide

    Windows Vista Security Quick Guide

    javvin.com, 2008
    PDF
    Ubiquity, Mobility, Security: The Future of the Internet (Volume 3)

    Ubiquity, Mobility, Security: The Future of the Internet (Volume 3)

    Janna Quitney Anderson, 2009
    PDF
    Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria

    Homeland Security Assessment Manual: A Comprehensive Organizational Assessment Based On Baldridge Criteria

    Fisher, Donald C., 2005
    PDF
    Information Security in Financial Services

    Information Security in Financial Services

    Ken Slater (auth.), 1991
    PDF
    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Anupam Datta, 2011
    PDF
    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Information Systems Security: 7th International Conference, ICISS 2011, Kolkata, India, December 15-19, 2011, Procedings

    Anupam Datta, 2011
    PDF
    Counterdeception Principles and Applications for National Security

    Counterdeception Principles and Applications for National Security

    Edward Waltz, 2007
    PDF
    The United Nations Security Council in the Age of Human Rights

    The United Nations Security Council in the Age of Human Rights

    Jared Genser, 2014
    PDF
    Political Violence, Organized Crimes, Terrorism and Youth (NATO Science for Peace and Security Series: Human and Societal Dynamics, Vol 46)

    Political Violence, Organized Crimes, Terrorism and Youth (NATO Science for Peace and Security Series: Human and Societal Dynamics, Vol 46)

    M.D. Ulusoy
    PDF
    Security And Migrations in the Mediterranean: Playing With Fire (NATO Science Series: Science & Technology Policy) (Nato Science Series: Science & Technology Policy)

    Security And Migrations in the Mediterranean: Playing With Fire (NATO Science Series: Science & Technology Policy) (Nato Science Series: Science & Technology Policy)

    M. C. Henriques ( M. Khachani (Editor), 2006
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 16th International Symposium, SSS 2014, Paderborn, Germany, September 28 – October 1, 2014. Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 16th International Symposium, SSS 2014, Paderborn, Germany, September 28 – October 1, 2014. Proceedings

    Pascal Felber, 2014
    PDF
    Get Acquainted with Linux Security and Optimization System

    Get Acquainted with Linux Security and Optimization System

    1999
    PDF
    Linux Network Security Course

    Linux Network Security Course

    Michel Bisson, 2007
    PDF
    Linux Security

    Linux Security

    Ramon J. Hontanon, 2001
    PDF
    Red Hat Linux Security and Optimization

    Red Hat Linux Security and Optimization

    Mohammed J. Kabir, 2002
    PDF
    Red Hat Linux security and optimization

    Red Hat Linux security and optimization

    Mohammed J Kabir, 2002
    PDF
    Безопасность Linux на основе Linux Security

    Безопасность Linux на основе Linux Security

    Лихоносов А.Г., 2009
    RTF
    Безопасность Linux на основе Linux Security HOWTO

    Безопасность Linux на основе Linux Security HOWTO

    Лихоносов А.Г., 2009
    PDF
    Data Privacy and Security

    Data Privacy and Security

    David Salomon (auth.), 2003
    PDF
    Elements of Computer Security

    Elements of Computer Security

    David Salomon (auth.), 2010
    PDF
    Elements of Computer Security

    Elements of Computer Security

    David Salomon (auth.), 2010
    PDF
    Elements of computer security

    Elements of computer security

    David Salomon (auth.), 2010
    PDF
    Foundations of Computer Security

    Foundations of Computer Security

    Professor David Salomon (auth.), 2006
    PDF
    Handbook of Electronic Security and Digital Forensics

    Handbook of Electronic Security and Digital Forensics

    Hamid Jahankhani, 2010
    |< ۴۱۹ ۴۲۰ ۴۲۱ ۴۲۲ ۴۲۳ ۴۲۴ ۴۲۵ ۴۲۶ ۴۲۷ ۴۲۸ ۴۲۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.