ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۷۰ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Advances in Information Security and Assurance: Third International Conference and Workshops, ISA 2009, Seoul, Korea, June 25-27, 2009. Proceedings

    Advances in Information Security and Assurance: Third International Conference and Workshops, ISA 2009, Seoul, Korea, June 25-27, 2009. Proceedings

    Kitae Jeong, Joongeun Choi, Yuseop Lee, Changhoon Lee, Jaechul Sung, Haeryong Park (auth.), Jong Hyuk Park, Hsiao-Hwa Chen, Mohammed Atiquzzaman, Changhoon Lee, Tai-hoon Kim, Sang-Soo Yeo (eds.), 2009
    PDF
    Soils and Food Security

    Soils and Food Security

    R E Hester, R M Harrison, Luca Montanarella, Peter Gregory, Wendy Peterman, Ingrid Iborn, Fredrick O Ayuke, Paul Hallett, David Robinson, Bernard Vanlauwe, David Manning, 2012
    PDF
    Hunger Efforts and Food Security

    Hunger Efforts and Food Security

    James C. Tobin, 2008
    PDF
    Civilizing Security

    Civilizing Security

    Ian Loader, Neil Walker, 2007
    PDF
    Deviance in International Relations: ‘Rogue States’ and International Security

    Deviance in International Relations: ‘Rogue States’ and International Security

    Wolfgang Wagner, Wouter Werner, Michal Onderco (eds.), 2014
    PDF
    Contending with Terrorism: Roots, Strategies, and Responses (International Security Readers)

    Contending with Terrorism: Roots, Strategies, and Responses (International Security Readers)

    Michael E. Brown, Owen R. Cote Jr., Sean M. Lynn-Jones, Steven E. Miller, 2010
    PDF
    A Practical Guide to Security Assessments

    A Practical Guide to Security Assessments

    Sudhanshu Kairab, 2005
    PDF
    Aviation Security Management

    Aviation Security Management

    2008
    PDF
    Asia’s New Institutional Architecture: Evolving Structures for Managing Trade, Financial, and Security Relations

    Asia’s New Institutional Architecture: Evolving Structures for Managing Trade, Financial, and Security Relations

    Vinod K. Aggarwal, Min Gyo Koo (auth.), Professor Vinod K. Aggarwal, Professor Min Gyo Koo (eds.), 2008
    PDF
    Assessing and Managing Security Risk in IT Systems: A Structured Methodology

    Assessing and Managing Security Risk in IT Systems: A Structured Methodology

    John McCumber, 2004
    PDF
    Assessing and Managing Security Risk in IT Systems: A Structured Methodology

    Assessing and Managing Security Risk in IT Systems: A Structured Methodology

    John McCumber, 2004
    PDF
    Background Screening and Investigations: Managing Hiring Risk from the HR and Security Perspectives

    Background Screening and Investigations: Managing Hiring Risk from the HR and Security Perspectives

    W. Barry Nixon, Kim Kerr, 2008
    PDF
    E-Mail Rules: A Business Guide to Managing Policies, Security, and Legal Issues for E-Mail and Digital Communication

    E-Mail Rules: A Business Guide to Managing Policies, Security, and Legal Issues for E-Mail and Digital Communication

    Nancy Flynn Randolph Kahn, 2003
    PDF
    How to Cheat at Managing Information Security

    How to Cheat at Managing Information Security

    Osborne M., Summitt P., 2006
    PDF
    Information Assurance: Managing Organizational IT Security Risks

    Information Assurance: Managing Organizational IT Security Risks

    Joseph Boyce, Daniel Jennings, 2002
    PDF
    Information Assurance: Managing Organizational IT Security Risks

    Information Assurance: Managing Organizational IT Security Risks

    Joseph Boyce, Daniel Jennings, 2002
    PDF
    Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

    Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

    Fei Hu, 2016
    PDF
    Electronic Properties of Inorganic and Organic Semiconductors and Their Application to National Security Needs

    Electronic Properties of Inorganic and Organic Semiconductors and Their Application to National Security Needs

    Smith D.L., 2004
    DJVU
    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (NATO Security for Science Series A: Chemistry and Biology)

    Hydrogen Materials Science and Chemistry of Carbon Nanomaterials (NATO Security for Science Series A: Chemistry and Biology)

    T. Nejat Veziroglu, Svetlana Yu. Zaginaichenko, Dmitry V. Schur, Bogdan Baranowski, Anatoliy P. Shpak, Valeriy V. Skorokhod, Ayfer Kale, 2007
    PDF
    Security of Energy Supply in Europe: Natural Gas, Nuclear and Hydrogen (Loyola de Palacio Series on European Energy Policy)

    Security of Energy Supply in Europe: Natural Gas, Nuclear and Hydrogen (Loyola de Palacio Series on European Energy Policy)

    Francois Leveque, 2010
    PDF
    A Guide to Computer Network Security

    A Guide to Computer Network Security

    Joseph Migga Kizza (auth.), Joseph Migga Kizza (eds.), 2009
    PDF
    A Guide to Computer Network Security

    A Guide to Computer Network Security

    Joseph Migga Kizza (auth.), Joseph Migga Kizza (eds.), 2009
    PDF
    ActualTests Security Plus Exam SY0101

    ActualTests Security Plus Exam SY0101

    2008
    PDF
    Advances in Computer Science - ASIAN 2009. Information Security and Privacy: 13th Asian Computing Science Conference, Seoul, Korea, December 14-16, 2009. Proceedings

    Advances in Computer Science - ASIAN 2009. Information Security and Privacy: 13th Asian Computing Science Conference, Seoul, Korea, December 14-16, 2009. Proceedings

    Jean Goubault-Larrecq (auth.), Anupam Datta (eds.), 2009
    PDF
    Advances in Computer Science – ASIAN 2007. Computer and Network Security: 12th Asian Computing Science Conference, Doha, Qatar, December 9-11, 2007. Proceedings

    Advances in Computer Science – ASIAN 2007. Computer and Network Security: 12th Asian Computing Science Conference, Doha, Qatar, December 9-11, 2007. Proceedings

    Andrei Sabelfeld (auth.), Iliano Cervesato (eds.), 2007
    |< ۶۵ ۶۶ ۶۷ ۶۸ ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.