ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۷۸ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Wireless Personal Area Networks: Performance, Interconnections and Security with IEEE 802.15.4

    Wireless Personal Area Networks: Performance, Interconnections and Security with IEEE 802.15.4

    Jelena Misic, Vojislav B. Misic(auth.), Xuemin (Sherman) Shen, Yi Pan(eds.), 2008
    PDF
    Security and Privacy in Mobile Information and Communication Systems (LNICST, 47)

    Security and Privacy in Mobile Information and Communication Systems (LNICST, 47)

    Andreas U. Schmidt, Giovanni Russello, Antonio Lioy, Neeli R. Prasad, Shiguo Lian, 2011
    PDF
    TErrestrial Trunked RAdio - TETRA: A Global Security Tool (Signals and Communication Technology)

    TErrestrial Trunked RAdio - TETRA: A Global Security Tool (Signals and Communication Technology)

    Peter Stavroulakis, 2007
    PDF
    The Political Economy of Global Communication: An Introduction (Human Security in the Global Economy)

    The Political Economy of Global Communication: An Introduction (Human Security in the Global Economy)

    Peter Wilkin, 2001
    PDF
    Building an Effective Information Security Policy Architecture

    Building an Effective Information Security Policy Architecture

    Sandy Bacik, 2008
    DJVU
    Building an Effective Information Security Policy Architecture

    Building an Effective Information Security Policy Architecture

    Sandy Bacik, 2008
    PDF
    Building and implementing a security certification and accreditation program: official

    Building and implementing a security certification and accreditation program: official

    Patrick D. Howard, 2006
    PDF
    Building the Cold War Consensus: The Political Economy of U.S. National Security Policy, 1949-51

    Building the Cold War Consensus: The Political Economy of U.S. National Security Policy, 1949-51

    Benjamin Fordham, 1998
    PDF
    Conflict and Reconstruction in Multiethnic Societies: Proceedings of a Russian-American Workshop

    Conflict and Reconstruction in Multiethnic Societies: Proceedings of a Russian-American Workshop

    Committee on Conflict and Reconstruction in Multiethnic Societies, Security, and Cooperation Office for Central Europe and Eurasia Development, National Research Council, 2004
    PDF
    Foundations of Security Analysis and Design VII: FOSAD 2012/2013 Tutorial Lectures

    Foundations of Security Analysis and Design VII: FOSAD 2012/2013 Tutorial Lectures

    Alessandro Aldini, Javier Lopez, Fabio Martinelli (eds.), 2014
    PDF
    Complexity and Security (Nato Science for Peace and Series) (Nato Science for Peace and Series)

    Complexity and Security (Nato Science for Peace and Series) (Nato Science for Peace and Series)

    Jeremy J. Ramsden, Paata J. Kervalishvili
    PDF
    Taiwan's Maritime Security

    Taiwan's Maritime Security

    Martin Edmonds, Michael M. Tsai, 2003
    EPUB
    A Human Readable Guide to Cyber Security

    A Human Readable Guide to Cyber Security

    Dane Christian, 2015
    PDF
    Network and System Security: 6th International Conference, NSS 2012, Wuyishan, Fujian, China, November 21-23, 2012. Proceedings

    Network and System Security: 6th International Conference, NSS 2012, Wuyishan, Fujian, China, November 21-23, 2012. Proceedings

    Yuxin Meng, Lam-for Kwok (auth.), Li Xu, Elisa Bertino, Yi Mu (eds.), 2012
    PDF
    Climate Change and Food Security in West Asia and North Africa

    Climate Change and Food Security in West Asia and North Africa

    Mannava V. K. Sivakumar, Alex C. Ruane, Jose Camacho (auth.), Mannava V.K. Sivakumar, Rattan Lal, Ramasamy Selvaraju, Ibrahim Hamdan (eds.), 2013
    PDF
    A classical introduction to cryptography : applications for communications security

    A classical introduction to cryptography : applications for communications security

    Vaudenay, Serge, 2005
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay, 2005
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay (auth.), 2006
    PDF
    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Ioana Boureanu, Philippe Owesarski, Serge Vaudenay (eds.), 2014
    PDF
    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Asli Bay, Jorge Nakahara Jr., Serge Vaudenay (auth.), Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi (eds.), 2010
    PDF
    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Cryptology and Network Security: 9th International Conference, CANS 2010, Kuala Lumpur, Malaysia, December 12-14, 2010. Proceedings

    Asli Bay, Jorge Nakahara Jr., Serge Vaudenay (auth.), Swee-Huay Heng, Rebecca N. Wright, Bok-Min Goi (eds.), 2010
    PDF
    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Serge Vaudenay (auth.), JooSeok Song (eds.), 2000
    PDF
    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Information Security and Cryptology - ICISC’99: Second International Conference Seoul, Korea, December 9-10, 1999 Proceedings

    Serge Vaudenay (auth.), JooSeok Song (eds.), 2000
    PDF
    Information Security and Cryptology – ICISC 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006. Proceedings

    Information Security and Cryptology – ICISC 2006: 9th International Conference, Busan, Korea, November 30 - December 1, 2006. Proceedings

    Serge Vaudenay (auth.), Min Surp Rhee, Byoungcheon Lee (eds.), 2006
    PDF
    A Cross of Iron: Harry S. Truman and the Origins of the National Security State, 1945–1954

    A Cross of Iron: Harry S. Truman and the Origins of the National Security State, 1945–1954

    Michael J. Hogan, 2000
    |< ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.