ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۳۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    DJVU
    Rfid Technology: What the Future Holds for Commerce, Security, and the Consumer

    Rfid Technology: What the Future Holds for Commerce, Security, and the Consumer

    Committee on Energy, 2005
    CHM
    Wireless Security and Privacy: Best Practices and Design Techniques

    Wireless Security and Privacy: Best Practices and Design Techniques

    Tara M. Swaminatha, 2002
    PDF
    Oil and Security: A World Beyond Petroleum

    Oil and Security: A World Beyond Petroleum

    Ernst Gabriel Frankel (auth.), 2008
    PDF
    Railway Infrastructure Security

    Railway Infrastructure Security

    Roberto Setola, 2015
    PDF
    Global Security, Safety, and Sustainability: 5th International Conference, ICGS3 2009, London, UK, September 1-2, 2009. Proceedings

    Global Security, Safety, and Sustainability: 5th International Conference, ICGS3 2009, London, UK, September 1-2, 2009. Proceedings

    Alan Poulter, 2009
    PDF
    VizSEC 2007: Proceedings of the Workshop on Visualization for Computer Security (Mathematics and Visualization)

    VizSEC 2007: Proceedings of the Workshop on Visualization for Computer Security (Mathematics and Visualization)

    John R. Goodall, 2008
    PDF
    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Bob Blakley, 2005
    PDF
    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Bob Blakley, 2005
    PDF
    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Basie von Solms (auth.), 2009
    PDF
    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Basie von Solms (auth.), 2009
    PDF
    Information Security and Privacy: Third Australasian Conference, ACISP’98 Brisbane, Australia, July 13–15, 1998 Proceedings

    Information Security and Privacy: Third Australasian Conference, ACISP’98 Brisbane, Australia, July 13–15, 1998 Proceedings

    Per Kaijser (auth.), 1998
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    EPUB
    The Carbon Farming Solution: A Global Toolkit of Perennial Crops and Regenerative Agriculture Practices for Climate Change Mitigation and Food Security

    The Carbon Farming Solution: A Global Toolkit of Perennial Crops and Regenerative Agriculture Practices for Climate Change Mitigation and Food Security

    Eric Toensmeier
    PDF
    East Asian security and the trilateral countries: A report to the Trilateral Commission (The Triangle papers)

    East Asian security and the trilateral countries: A report to the Trilateral Commission (The Triangle papers)

    Masashi Nishihara, 1985
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2014, Tainan, Taiwan, May 13, 2014. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2014, Tainan, Taiwan, May 13, 2014. Proceedings

    Michael Chau, 2014
    PDF
    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2015, Ho Chi Minh City, Vietnam, May 19, 2015. Proceedings

    Intelligence and Security Informatics: Pacific Asia Workshop, PAISI 2015, Ho Chi Minh City, Vietnam, May 19, 2015. Proceedings

    Michael Chau, 2015
    PDF
    Information Security  Principles and Practice

    Information Security Principles and Practice

    Mark Stamp, 2011
    PDF
    Information Security : Principles and Practice

    Information Security : Principles and Practice

    MarkStamp, 2005
    PDF
    Information Security Principles and Practice

    Information Security Principles and Practice

    Mark Stamp, 2005
    PDF
    Information Security: Principles and Practice, Second Edition

    Information Security: Principles and Practice, Second Edition

    Mark Stamp(auth.), 2011
    PDF
    The Security Council and the Protection of Human Rights (International Studies in Human Rights) (International Studies in Human Rights)

    The Security Council and the Protection of Human Rights (International Studies in Human Rights) (International Studies in Human Rights)

    B. Ramcharan, 2002
    PDF
    Information Security. Playbook

    Information Security. Playbook

    Greg Kane, 2013
    PDF
    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (Nato Security through Science Series A:)

    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (Nato Security through Science Series A:)

    T. Nejat Veziroglu, 2006
    |< ۴۲۶ ۴۲۷ ۴۲۸ ۴۲۹ ۴۳۰ ۴۳۱ ۴۳۲ ۴۳۳ ۴۳۴ ۴۳۵ ۴۳۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.