ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۳۹ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    NL ARMS Netherlands Annual Review of Military Studies 2016: Organizing for Safety and Security in Military Organizations

    NL ARMS Netherlands Annual Review of Military Studies 2016: Organizing for Safety and Security in Military Organizations

    Robert Beeres, 2016
    PDF
    The Routledge Handbook of Security Studies (Routledge Handbooks)

    The Routledge Handbook of Security Studies (Routledge Handbooks)

    Myriam Dunn Cavelty, 2009
    PDF
    Security Theology, Surveillance and the Politics of Fear

    Security Theology, Surveillance and the Politics of Fear

    Nadera Shalhoub-Kevorkian, 2015
    PDF
    Wireless Communications Security: Solutions for the Internet of Things

    Wireless Communications Security: Solutions for the Internet of Things

    Jyrki T. J. Penttinen, 2016
    PDF
    Practical Information Security Management  A Complete Guide to Planning and Implementation

    Practical Information Security Management A Complete Guide to Planning and Implementation

    Tony Campbell, 2016
    PDF
    Home Security Projects for Arduino

    Home Security Projects for Arduino

    Tim Rustige, 2015
    EPUB
    CompTIA security+ review guide

    CompTIA security+ review guide

    Stewart, James Michael, 2014
    MOBI
    CompTIA security+ review guide

    CompTIA security+ review guide

    Stewart, James Michael, 2014
    PDF
    Information security risk analysis

    Information security risk analysis

    Peltier, Thomas R, 2010
    PDF
    Handbook of SCADA/control systems security

    Handbook of SCADA/control systems security

    Radvanovsky, Robert, 2013
    PDF
    Physical layer security in wireless communications

    Physical layer security in wireless communications

    Zhang, Yan; Song, Lingyang; Zhou, Xiangyun Sean, 2014
    PDF
    Android security cookbook

    Android security cookbook

    Alexander-Brown, Scott; Makan, Keith, 2013
    PDF
    Transactions on data hiding and multimedia security. VII

    Transactions on data hiding and multimedia security. VII

    Shi, Yun Q, 2012
    PDF
    International Trade and Food Security: The Future of Indian Agriculture

    International Trade and Food Security: The Future of Indian Agriculture

    Brouwer, Floor; Joshi, P K, 2016
    PDF
    Circuits and systems for security and privacy

    Circuits and systems for security and privacy

    Iniewski, Krzysztof; Sheikh, Farhana; Sousa, Leonel Augusto, 2016
    PDF
    Enterprise Level Security

    Enterprise Level Security

    Simpson, William Randolph, 2016
    PDF
    Handbook of SCADA/control systems security

    Handbook of SCADA/control systems security

    Brodsky, Jacob; Radvanovsky, Robert, 2016
    PDF
    Facility Manager's Guide to Safety and Security

    Facility Manager's Guide to Safety and Security

    Henderson, John W, 2016
    PDF
    Disease surveillance: technological contributions to global health security

    Disease surveillance: technological contributions to global health security

    Blazes, David L.; Lewis, Sheri H, 2016
    EPUB
    The War on Leakers: National Security and American Democracy, from Eugene V. Debs to Edward Snowden

    The War on Leakers: National Security and American Democracy, from Eugene V. Debs to Edward Snowden

    Lloyd C. Gardner, 2016
    PDF
    Small Powers and Trading Security : Contexts, Motives and Outcomes

    Small Powers and Trading Security : Contexts, Motives and Outcomes

    Michael Intal Magcamit (auth.), 2016
    PDF
    The Legal Regime Applicable to Private Military and Security Company Personnel in Armed Conflicts

    The Legal Regime Applicable to Private Military and Security Company Personnel in Armed Conflicts

    Mohamad Ghazi Janaby (auth.), 2016
    PDF
    National Security, Surveillance and Terror: Canada and Australia in Comparative Perspective

    National Security, Surveillance and Terror: Canada and Australia in Comparative Perspective

    Randy K. Lippert, Kevin Walby, Ian Warren, Darren Palmer (eds.), 2016
    PDF
    Security Standardisation Research: Third International Conference, SSR 2016, Gaithersburg, MD, USA, December 5–6, 2016, Proceedings

    Security Standardisation Research: Third International Conference, SSR 2016, Gaithersburg, MD, USA, December 5–6, 2016, Proceedings

    Lidong Chen, David McGrew, Chris Mitchell (eds.), 2016
    PDF
    Security, Privacy, and Applied Cryptography Engineering: 6th International Conference, SPACE 2016, Hyderabad, India, December 14-18, 2016, Proceedings

    Security, Privacy, and Applied Cryptography Engineering: 6th International Conference, SPACE 2016, Hyderabad, India, December 14-18, 2016, Proceedings

    Claude Carlet, M. Anwar Hasan, Vishal Saraswat (eds.), 2016
    |< ۴۳۴ ۴۳۵ ۴۳۶ ۴۳۷ ۴۳۸ ۴۳۹ ۴۴۰ ۴۴۱ ۴۴۲ ۴۴۳ ۴۴۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.