ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۹۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Hospital and Healthcare Security

    Hospital and Healthcare Security

    Russell L. Colling, 2009
    PDF
    Cyber Security for Educational Leaders: A Guide to Understanding and Implementing Technology Policies

    Cyber Security for Educational Leaders: A Guide to Understanding and Implementing Technology Policies

    Richard Phillips, 2013
    PDF
    Climate Change and its Effects on Water Resources: Issues of National and Global Security

    Climate Change and its Effects on Water Resources: Issues of National and Global Security

    Mustafa M. Aral (auth.), 2011
    PDF
    Human Security: Approaches and Challenges

    Human Security: Approaches and Challenges

    Pierre Sane, 2008
    PDF
    Security in computing systems: challenges, approaches and solutions

    Security in computing systems: challenges, approaches and solutions

    Joachim Biskup, 2008
    PDF
    Security in Computing Systems: Challenges, Approaches and Solutions

    Security in Computing Systems: Challenges, Approaches and Solutions

    Prof. Dr. Joachim Biskup (auth.), 2009
    PDF
    Oceans of Crime: Maritime Piracy and Transnational Security in Southeast Asia and Bangladesh

    Oceans of Crime: Maritime Piracy and Transnational Security in Southeast Asia and Bangladesh

    Carolin Liss, 2010
    PDF
    Regional Security in Southeast Asia: Beyond the ASEAN Way

    Regional Security in Southeast Asia: Beyond the ASEAN Way

    Mely Caballero Anthony, 2005
    PDF
    Financial Cryptography and Data Security: FC 2013 Workshops, USEC and WAHC 2013, Okinawa, Japan, April 1, 2013, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2013 Workshops, USEC and WAHC 2013, Okinawa, Japan, April 1, 2013, Revised Selected Papers

    John Chuang, 2013
    RAR
    Data Security Archiving and Working Offline in Outlook

    Data Security Archiving and Working Offline in Outlook

    2007
    PDF
    Enhancing Computer Security with Smart Technology

    Enhancing Computer Security with Smart Technology

    V. Rao Vemuri, 2006
    PDF
    Enhancing Computer Security with Smart Technology

    Enhancing Computer Security with Smart Technology

    V. Rao Vemuri, 2005
    PDF
    Trust Management: Proceedings of IFIPTM 2007: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, July 30– August 2, 2007, New Brunswick, Canada

    Trust Management: Proceedings of IFIPTM 2007: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, July 30– August 2, 2007, New Brunswick, Canada

    Danfeng Yao, 2007
    PDF
    Desertification in the Mediterranean Region. A Security Issue

    Desertification in the Mediterranean Region. A Security Issue

    William G. Kepner (auth.), 2006
    PDF
    Water Scarcity, Land Degradation and Desertification in the Mediterranean Region: Environmental and Security Aspects

    Water Scarcity, Land Degradation and Desertification in the Mediterranean Region: Environmental and Security Aspects

    Raul Daussa (auth.), 2009
    PDF
    For Both Cross and Flag: Catholic Action, Anti-Catholicism, and National Security Politics in World War II San Francisco (Urban Life, Landscape and Policy)

    For Both Cross and Flag: Catholic Action, Anti-Catholicism, and National Security Politics in World War II San Francisco (Urban Life, Landscape and Policy)

    William Issel, 2009
    PDF
    From Broken Attachments to Earned Security: The Role of Empathy in Therapeutic Change

    From Broken Attachments to Earned Security: The Role of Empathy in Therapeutic Change

    Andrew Odgers, 2014
    PDF
    Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits

    Advanced DPA Theory and Practice: Towards the Security Limits of Secure Embedded Circuits

    Eric Peeters (auth.), 2013
    PDF
    Losing Control: Global Security in the Early Twenty-First Century

    Losing Control: Global Security in the Early Twenty-First Century

    Paul Rogers, 2002
    PDF
    Calculated risks: highly radioactive waste and homeland security

    Calculated risks: highly radioactive waste and homeland security

    Kenneth A. Rogers, 2007
    EPUB
    Security for Web Developers: Using JavaScript, HTML, and CSS

    Security for Web Developers: Using JavaScript, HTML, and CSS

    John Paul Mueller, 2015
    MOBI
    Security for Web Developers: Using JavaScript, HTML, and CSS

    Security for Web Developers: Using JavaScript, HTML, and CSS

    John Paul Mueller, 2015
    PDF
    Security for Web Developers: Using JavaScript, HTML, and CSS

    Security for Web Developers: Using JavaScript, HTML, and CSS

    John Paul Mueller, 2015
    EPUB
    Security for Web Developers: Using JavaScript, HTML, and CSS

    Security for Web Developers: Using JavaScript, HTML, and CSS

    John Paul Mueller, 2015
    PDF
    Security for Web Developers: Using JavaScript, HTML, and CSS

    Security for Web Developers: Using JavaScript, HTML, and CSS

    John Paul Mueller, 2015
    |< ۸۹ ۹۰ ۹۱ ۹۲ ۹۳ ۹۴ ۹۵ ۹۶ ۹۷ ۹۸ ۹۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.