ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach Publications

کتاب های انتشارات
صفحه ۳ از ۲۸ در بین ۶۹۱ کتاب.
    PDF
    Digital privacy: Theory, technologies, and practices

    Digital privacy: Theory, technologies, and practices

    Alessandro Acquisti, Stefanos Gritzalis, Costos Lambrinoudakis, Sabrina di Vimercati, 2007
    PDF
    Advanced Server Virtualization

    Advanced Server Virtualization

    David Marshall, Wade A. Reynolds, Dave McCrory, 2006
    PDF
    Mobile computing handbook

    Mobile computing handbook

    Mohammad Ilyas; Imad Mahgoub, 2005
    EPUB
    Mobile Web 2.0  Developing and Delivering Services to Mobile Devices

    Mobile Web 2.0 Developing and Delivering Services to Mobile Devices

    Syed A. Ahson and Mohammad Ilyas, 2010
    PDF
    Mobile Web 2.0: Developing and Delivering Services to Mobile Devices

    Mobile Web 2.0: Developing and Delivering Services to Mobile Devices

    Syed A. Ahson, Mohammad Ilyas, 2010
    PDF
    Near Field Communications Handbook

    Near Field Communications Handbook

    Syed A Ahson; Mohammad Ilyas, 2011
    PDF
    Antipatterns: Identification, Refactoring, and Management (Auerbach Series on Applied Software Engineering)

    Antipatterns: Identification, Refactoring, and Management (Auerbach Series on Applied Software Engineering)

    Phillip A. Laplante, Colin J. Neill, 2005
    PDF
    Performance Modeling And Analysis Of Bluetooth Networks: Polling, Scheduling, and Traffic Control

    Performance Modeling And Analysis Of Bluetooth Networks: Polling, Scheduling, and Traffic Control

    Jelena Misic, Vojislav B. Misic, 2005
    PDF
    Performance Modeling and Analysis of Bluetooth Networks: Polling, Scheduling, and Traffic Control

    Performance Modeling and Analysis of Bluetooth Networks: Polling, Scheduling, and Traffic Control

    Jelena Misic, Vojislav B. Misic, 2005
    PDF
    Building A Global Information Assurance Program

    Building A Global Information Assurance Program

    Raymond J. Curts, Douglas E. Campbell, 2003
    PDF
    Building a Project Work Breakdown Structure: Visualizing Objectives, Deliverables, Activities, and Schedules

    Building a Project Work Breakdown Structure: Visualizing Objectives, Deliverables, Activities, and Schedules

    Dennis P. Miller, 2008
    PDF
    Building and implementing a security certification and accreditation program: official

    Building and implementing a security certification and accreditation program: official

    Patrick D. Howard, 2006
    PDF
    Comprehensive Glossary of Telecom Abbreviations and Acronyms

    Comprehensive Glossary of Telecom Abbreviations and Acronyms

    Ali Akbar Arabi, 2007
    PDF
    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks (Wireless Networks and Mobile Communications)

    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks (Wireless Networks and Mobile Communications)

    Yan Zhang, Hsiao-Hwa Chen, 2007
    PDF
    Performance Optimization of Digital Communications Systems

    Performance Optimization of Digital Communications Systems

    Vladimir Mitlin, 2006
    PDF
    CISO's Guide to Penetration Testing: A Framework to Plan, Manage, and Maximize Benefits

    CISO's Guide to Penetration Testing: A Framework to Plan, Manage, and Maximize Benefits

    James S. Tiller, 2011
    PDF
    Ethical Hacking and Penetration Testing Guide

    Ethical Hacking and Penetration Testing Guide

    Rafay Baloch, 2014
    PDF
    Ethical Hacking and Penetration Testing Guide

    Ethical Hacking and Penetration Testing Guide

    Rafay Baloch, 2014
    PDF
    Big Data Analytics Strategies for the Smart Grid

    Big Data Analytics Strategies for the Smart Grid

    Carol L. Stimmel, 2014
    PDF
    Big Data Analytics Strategies for the Smart Grid

    Big Data Analytics Strategies for the Smart Grid

    Carol L. Stimmel, 2014
    PDF
    Big Data Analytics: A Practical Guide for Managers

    Big Data Analytics: A Practical Guide for Managers

    Kim H. Pries, Robert Dunnigan, 2015
    PDF
    Big Data and Business Analytics

    Big Data and Business Analytics

    Jay Liebowitz, 2013
    PDF
    Big Data and Health Analytics

    Big Data and Health Analytics

    Katherine Marconi, Harold Lehmann, 2014
    PDF
    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Stephan Kudyba, 2014
    PDF
    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Stephan Kudyba, 2014
    |< ۱ ۲ ۳ ۴ ۵ ۶ ۷ ۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.