ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۶۶ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Communications and Multimedia Security. Advanced Techniques for Network and Data Protection: 7th IFIP-TC6 TC11 International Conference, CMS 2003, Torino, Italy, October 2-3, 2003. Proceedings

    Communications and Multimedia Security. Advanced Techniques for Network and Data Protection: 7th IFIP-TC6 TC11 International Conference, CMS 2003, Torino, Italy, October 2-3, 2003. Proceedings

    Alwyn Goh, David C. L. Ngo (auth.), Antonio Lioy, Daniele Mazzocchi (eds.), 2003
    ZIP
    Communications and Security in Windows Server

    Communications and Security in Windows Server

    2008
    PDF
    Computer Law And Security Report. Telecommunications, broadcasting and the Internet EU competition law and regulation

    Computer Law And Security Report. Telecommunications, broadcasting and the Internet EU competition law and regulation

    L. J. H. F. Garzaniti, 2003
    PDF
    Clean Energy, An Exporter’s Guide to India (2008)

    Clean Energy, An Exporter’s Guide to India (2008)

    Energy and Security Group (Contributors), 2008
    PDF
    Climate Change and Energy Insecurity: The Challenge for Peace, Security and Development

    Climate Change and Energy Insecurity: The Challenge for Peace, Security and Development

    Felix Dodds, Richard Sherman, Achim Steiner, 2009
    PDF
    Emerging Global Energy Security Risks (Ece Energy)

    Emerging Global Energy Security Risks (Ece Energy)

    United Nations, 2007
    PDF
    Energy Infrastructure Protection and Homeland Security

    Energy Infrastructure Protection and Homeland Security

    Frank R. Spellman, 2010
    PDF
    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Hans Günter Brauch (auth.), Hans Günter Brauch, Úrsula Oswald Spring, John Grin, Czeslaw Mesjasz, Patricia Kameri-Mbote, Navnita Chadha Behera, Béchir Chourou, Heinz Krummenacher (eds.), 2009
    PDF
    Leading by Example: How We Can Inspire an Energy and Security Revolution

    Leading by Example: How We Can Inspire an Energy and Security Revolution

    Bill Richardson, 2007
    PDF
    Dynamic Security of Interconnected Electric Power Systems - Volume 1

    Dynamic Security of Interconnected Electric Power Systems - Volume 1

    Dr. Eng. Mohamed EL-Shimy (Ain Shams University), 2015
    PDF
    COntributions of land remote sensing for decisions about food security and human health

    COntributions of land remote sensing for decisions about food security and human health

    Committee on the Earth System Science for Decisions About Human Welfare: Contributions of Remote Sensing, Geographical Sciences Committee, National Research Council, 2006
    PDF
    Food Chain Security

    Food Chain Security

    Hami Alpas, Beyazit Çrakolu, 2010
    PDF
    Food Security, Poverty and Nutrition Policy Analysis: Statistical Methods and Applications

    Food Security, Poverty and Nutrition Policy Analysis: Statistical Methods and Applications

    Suresh Babu, Prabuddha Sanyal, 2009
    PDF
    FSIS Security Guidelines for Food Processors

    FSIS Security Guidelines for Food Processors

    United States Department of Agriculture, 2002
    PDF
    Conquest in Cyberspace - National Security and Information Warfare

    Conquest in Cyberspace - National Security and Information Warfare

    Martin C. Libicki, 2007
    PDF
    Conquest in Cyberspace: National Security and Information Warfare

    Conquest in Cyberspace: National Security and Information Warfare

    Martin C. Libicki, 2007
    CHM
    Crude Oil Hedging

    Crude Oil Hedging

    USA Energy Security Analysis Inc, 1998
    PDF
    Imported oil and U.S. national security

    Imported oil and U.S. national security

    Keith Crane, Michael Toman, Stuart E. Johnson, Andreas Goldthau, Thomas Light, 2009
    PDF
    Oil and Security: A World beyond Petroleum

    Oil and Security: A World beyond Petroleum

    E.G. Frankel, 2008
    PDF
    Future U.S. Security Relationships with Iraq and Afghanistan: U.S. Air Force Roles

    Future U.S. Security Relationships with Iraq and Afghanistan: U.S. Air Force Roles

    David E. Thaler, 2008
    PDF
    Decision Support for Natural Disasters and Intentional Threats to Water Security

    Decision Support for Natural Disasters and Intentional Threats to Water Security

    Tissa H. Illangasekare, Katarina Mahutova, John J. Barich, 2009
    PDF
    Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

    Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

    Brian Contos, Dave Kleiman, 2007
    PDF
    Security of water supply systems: from source to tap

    Security of water supply systems: from source to tap

    Enrique Cabrera, Antonio F. Vela, 1995
    PDF
    Security of Water Supply Systems: from Source to Tap

    Security of Water Supply Systems: from Source to Tap

    Jaroslav Pollert, Bozidar Dedus, 2006
    PDF
    Threats to Global Water Security

    Threats to Global Water Security

    J. Anthony Jones, Trahel Vardanian, Christina Hakopian, 2009
    |< ۶۱ ۶۲ ۶۳ ۶۴ ۶۵ ۶۶ ۶۷ ۶۸ ۶۹ ۷۰ ۷۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.