ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

کتاب های به زبان آلمانی (ترجمه شده از سوئدی)

لیست شده با زبان
صفحه ۱۶۷ از ۳,۶۸۰ در بین ۹۱,۹۸۵ کتاب.
    PDF
    Agrammatismus im Koreanischen

    Agrammatismus im Koreanischen

    Jin-Ae Bae (auth.), 2004
    PDF
    CCIE Security Exam Certification Guide

    CCIE Security Exam Certification Guide

    Henry Benjamin, 2003
    PDF
    CCNA Voice Official Exam Certification Guide

    CCNA Voice Official Exam Certification Guide

    Jeremy Cioara, Michael J. Cavanaugh, Kris A. Krake, 2008
    PDF
    Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering

    Hacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering

    Justin Seitz, 2009
    PDF
    Tuberkulose der Haut: Vollständig neu bearbeitet unter Zugrundelegung des gleichnamigen Werkes von F. Lewandowsky Lupus Erythematodes Granuloma Annulare

    Tuberkulose der Haut: Vollständig neu bearbeitet unter Zugrundelegung des gleichnamigen Werkes von F. Lewandowsky Lupus Erythematodes Granuloma Annulare

    Richard Volk (auth.), F. Veiel, F. Jacobi (eds.), 1931
    PDF
    Hacking Exposed Linux, 3rd Edition

    Hacking Exposed Linux, 3rd Edition

    ISECOM, 2008
    PDF
    Hacking für Manager: IT-Sicherheit für alle, die wenig Ahnung von Computern haben.

    Hacking für Manager: IT-Sicherheit für alle, die wenig Ahnung von Computern haben.

    Tobias Schrödel (auth.), 2012
    PDF
    Hacking für Manager: Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker.

    Hacking für Manager: Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker.

    Tobias Schrödel (auth.), 2011
    PDF
    Hacking für Manager: Was Manager über Sicherheit wissen müssen. Die Tricks der Hacker

    Hacking für Manager: Was Manager über Sicherheit wissen müssen. Die Tricks der Hacker

    Tobias Schrödel, 2010
    PDF
    Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung

    Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung

    Enno Rey, Michael Thumann, Dominick Baier (auth.), 2005
    EPUB
    Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (German Edition)

    Mind Hacking: Wie Sie mit Beobachtung, Menschenkenntnis und Intuition die Gedanken Ihrer Geschäftspartner entschlüsseln (German Edition)

    Alexander, Norman, 2013
    PDF
    Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage

    Network Hacking: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe, 2. Auflage

    Peter Kraft, Andreas Weyert
    PDF
    Network Hacking: Professionelle Techniken zur Netzwerkpenetration: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

    Network Hacking: Professionelle Techniken zur Netzwerkpenetration: Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

    Kraft P., Weyert A., 2010
    EPUB
    Tatort www: Die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schützen können: Wahre ... gegen die Gefahren des Webs schützen können

    Tatort www: Die spektakulärsten Fälle eines professionellen Hackers - und wie Sie sich gegen Hacking, Phishing und Datenklau schützen können: Wahre ... gegen die Gefahren des Webs schützen können

    Götz Schartner, 2013
    PDF
    Cisco PIX Firewall Einrichtung und Betrieb einer sicheren Firewall

    Cisco PIX Firewall Einrichtung und Betrieb einer sicheren Firewall

    PDF
    3. Österreichische Artificial-Intelligence-Tagung: Wien, 22–25. September 1987

    3. Österreichische Artificial-Intelligence-Tagung: Wien, 22–25. September 1987

    Thomas Rist, Gerd Herzog, Elisabeth André (auth.), Ernst Buchberger, Johannes Retti (eds.), 1987
    PDF
    4. Österreichische Artificial-Intelligence-Tagung: Wiener Workshop Wissensbasierte Sprachverarbeitung Wien, 29.–31. August 1988 Proceedings

    4. Österreichische Artificial-Intelligence-Tagung: Wiener Workshop Wissensbasierte Sprachverarbeitung Wien, 29.–31. August 1988 Proceedings

    Graeme Hirst (auth.), Harald Trost (eds.), 1988
    PDF
    7. Österreichische Artificial-Intelligence-Tagung / Seventh Austrian Conference on Artificial Intelligence: Wien, Austria, 24.–27. September 1991 Proceedings

    7. Österreichische Artificial-Intelligence-Tagung / Seventh Austrian Conference on Artificial Intelligence: Wien, Austria, 24.–27. September 1991 Proceedings

    Wolfgang Wahlster, Elisabeth André, Som Bandyopadhyay, Winfried Graf, Thomas Rist (auth.), Hermann Kaindl (eds.), 1991
    PDF
    Der "Neue Hypereides": Textedition, Studien und Erläuterungen

    Der "Neue Hypereides": Textedition, Studien und Erläuterungen

    László Horváth, 2015
    EPUB
    Der Hauptmann von Köpenick - Ein deutsches Märchen in drei Akten

    Der Hauptmann von Köpenick - Ein deutsches Märchen in drei Akten

    Carl Zuckmayer, 2012
    PDF
    Beobachtungen zum heutigen Konservatismus in Deutschland

    Beobachtungen zum heutigen Konservatismus in Deutschland

    Christoph Kai Klunker, 2016
    PDF
    Tables for the Design and Analysis of Stiffened Steel Plates / Entwurfs- und Berechnungstabellen für ausgesteifte Stahlplatten

    Tables for the Design and Analysis of Stiffened Steel Plates / Entwurfs- und Berechnungstabellen für ausgesteifte Stahlplatten

    Noel W. Murray, Georg Thierauf (auth.), 1981
    PDF
    Chancen für das deutsche Gesundheitssystem: Von Partikularinteressen zu mehr Patientennutzen

    Chancen für das deutsche Gesundheitssystem: Von Partikularinteressen zu mehr Patientennutzen

    Michael E. Porter, Clemens Guth (auth.), 2012
    PDF
    Chancen für das deutsche Gesundheitssystem: Von Partikularinteressen zu mehr Patientennutzen

    Chancen für das deutsche Gesundheitssystem: Von Partikularinteressen zu mehr Patientennutzen

    Michael E. Porter, Clemens Guth (auth.), 2012
    PDF
    Globaler Wettbewerb: Strategien der neuen Internationalisierung

    Globaler Wettbewerb: Strategien der neuen Internationalisierung

    Michael E. Porter (auth.), Michael E. Porter (eds.), 1989
    |< ۱۶۲ ۱۶۳ ۱۶۴ ۱۶۵ ۱۶۶ ۱۶۷ ۱۶۸ ۱۶۹ ۱۷۰ ۱۷۱ ۱۷۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.