ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۴۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Security in the Persian Gulf Region

    Security in the Persian Gulf Region

    Fatemeh Shayan (auth.), 2017
    PDF
    The International Politics of the Armenian-Azerbaijani Conflict: The Original “Frozen Conflict” and European Security

    The International Politics of the Armenian-Azerbaijani Conflict: The Original “Frozen Conflict” and European Security

    Svante E. Cornell (eds.), 2017
    PDF
    War, Peace and International Security: From Sarajevo to Crimea

    War, Peace and International Security: From Sarajevo to Crimea

    Jan Eichler (auth.), 2017
    PDF
    People, Risk, and Security: How to prevent your greatest asset from becoming your greatest liability

    People, Risk, and Security: How to prevent your greatest asset from becoming your greatest liability

    Lance Wright (auth.), 2017
    PDF
    Crime and Security: Managing the Risk to Safe Shopping

    Crime and Security: Managing the Risk to Safe Shopping

    Adrian Beck, Andrew Willis (auth.), 2006
    PDF
    Economic Instruments of Security Policy: Influencing Choices of Leaders

    Economic Instruments of Security Policy: Influencing Choices of Leaders

    Gary M. Shiffman, James J. Jochum (auth.), 2011
    PDF
    Macroeconomic Variables and Security Prices in India during the Liberalized Period

    Macroeconomic Variables and Security Prices in India during the Liberalized Period

    Tarak Nath Sahu (auth.), 2015
    PDF
    Information Security Fundamentals, Second Edition

    Information Security Fundamentals, Second Edition

    Thomas R. Peltier, 2013
    PDF
    Understanding personal security and risk : a guide for business travelers

    Understanding personal security and risk : a guide for business travelers

    Goslin, Charles E, 2017
    PDF
    Game Meat Hygiene: Food Safety and Security 2016

    Game Meat Hygiene: Food Safety and Security 2016

    P. Paulsen, A. Bauer, F. J. M. Smulders, 2017
    PDF
    The age of deference : the Supreme Court, national security, and the constitutional order

    The age of deference : the Supreme Court, national security, and the constitutional order

    Rudenstine, David, 2016
    PDF
    Global intelligence oversight : governing security in the twenty-first century

    Global intelligence oversight : governing security in the twenty-first century

    Goldman, Zachary K.; Harman, Jane; Rascoff, Samuel James, 2016
    PDF
    Security surveillance centers : design, implementation, and operation

    Security surveillance centers : design, implementation, and operation

    DiSalvatore, Anthony V, 2017
    PDF
    Cisco a beginner's guide ; [configure, troubleshoot, and manage a robust Cisco network ; explore new security, virtualization, and cloud computing features ; work with social networking, VoIP, video and content delivery tools]

    Cisco a beginner's guide ; [configure, troubleshoot, and manage a robust Cisco network ; explore new security, virtualization, and cloud computing features ; work with social networking, VoIP, video and content delivery tools]

    Velte, Anthony T.; Velte, Toby J, 2014
    PDF
    Cryptography and network security principles and practice

    Cryptography and network security principles and practice

    Stallings, William, 2017
    PDF
    Equal opportunity peacekeeping : women, peace, and security in post-conflict states

    Equal opportunity peacekeeping : women, peace, and security in post-conflict states

    Beardsley, Kyle; Karim, Sabrina, 2017
    PDF
    Europe's border crisis : biopolitical security and beyond v

    Europe's border crisis : biopolitical security and beyond v

    Nick Vaughan-Williams, 2012
    PDF
    Fundamentals of information systems security

    Fundamentals of information systems security

    Kim, David; Solomon, Michael G, 2018
    PDF
    Unified Communications & VoIP Security. Secrets & Solutions

    Unified Communications & VoIP Security. Secrets & Solutions

    Endler, David; Collier, Mark D, 2014
    PDF
    Jihad as grand strategy : Islamist militancy, national security, and the Pakistani state

    Jihad as grand strategy : Islamist militancy, national security, and the Pakistani state

    Kapur, S. Paul, 2017
    PDF
    Oracle database 12c security

    Oracle database 12c security

    Gaetjen, Scott; Knox, David Christopher; Maroulis, William, 2015
    PDF
    TERRORISM: COMMENTARY ON SECURITY DOCUMENTS VOLUME 141: Hybrid Warfare and the Gray Zone Threat

    TERRORISM: COMMENTARY ON SECURITY DOCUMENTS VOLUME 141: Hybrid Warfare and the Gray Zone Threat

    Douglas Lovelace, 2016
    PDF
    Security strategies ot the second Obama administration: 2015 developments

    Security strategies ot the second Obama administration: 2015 developments

    Lovelace, Douglas C, 2016
    PDF
    The IMLI Manual on International Maritime Law Volume III: Marine Environmental Law and Maritime Security Law

    The IMLI Manual on International Maritime Law Volume III: Marine Environmental Law and Maritime Security Law

    Attard, David Joseph et al. (eds.), 2016
    PDF
    Krav Maga a comprehensive guide for individuals, security, law enforcement and armed forces

    Krav Maga a comprehensive guide for individuals, security, law enforcement and armed forces

    Draheim, Carsten, 2017
    |< ۴۴۰ ۴۴۱ ۴۴۲ ۴۴۳ ۴۴۴ ۴۴۵ ۴۴۶ ۴۴۷ ۴۴۸ ۴۴۹ ۴۵۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.