ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach Publications

کتاب های انتشارات
صفحه ۷ از ۲۸ در بین ۶۹۱ کتاب.
    PDF
    Adaptive Security Management Architecture

    Adaptive Security Management Architecture

    James S. Tiller, 2010
    PDF
    Fundamentals of DSL Technology

    Fundamentals of DSL Technology

    Philip Golden, 2004
    PDF
    Implementation and applications of DSL technology

    Implementation and applications of DSL technology

    Philip Golden, 2008
    PDF
    Enhancing Computer Security with Smart Technology

    Enhancing Computer Security with Smart Technology

    V. Rao Vemuri, 2006
    PDF
    Enhancing Computer Security with Smart Technology

    Enhancing Computer Security with Smart Technology

    V. Rao Vemuri, 2005
    PDF
    Core Software Security: Security at the Source

    Core Software Security: Security at the Source

    James Ransome, 2013
    PDF
    HOWTO Secure and Audit Oracle 10g and 11g

    HOWTO Secure and Audit Oracle 10g and 11g

    Ron Ben-Natan, 2009
    PDF
    HOWTO Secure and Audit Oracle 10g and 11g

    HOWTO Secure and Audit Oracle 10g and 11g

    Ron Ben-Natan, 2009
    PDF
    A Guide to IT Contracting: Checklists, Tools, and Techniques

    A Guide to IT Contracting: Checklists, Tools, and Techniques

    Michael R. Overly, 2012
    PDF
    Leading the internal audit function

    Leading the internal audit function

    Fountain, 2016
    PDF
    Software engineering foundations : a software science perspective

    Software engineering foundations : a software science perspective

    Yingxu Wang, 2008
    PDF
    Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications

    Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications

    Honglin Hu, 2007
    CHM
    Critical Incident Management

    Critical Incident Management

    Alan B. Sterneckert, 2003
    PDF
    Critical Incident Management

    Critical Incident Management

    Alan B. Sterneckert, 2003
    PDF
    Optimization of Regional Industrial Structures and Applications (Systems Evaluation, Prediction, and Decision-Making)

    Optimization of Regional Industrial Structures and Applications (Systems Evaluation, Prediction, and Decision-Making)

    Yaoguo Dang, 2010
    PDF
    802.1X Port-Based Authentication

    802.1X Port-Based Authentication

    Edwin Lyle Brown, 2006
    PDF
    A Guide to Publishing for Academics: Inside the Publish or Perish Phenomenon

    A Guide to Publishing for Academics: Inside the Publish or Perish Phenomenon

    Jay Liebowitz, 2015
    PDF
    Adaptive, Dynamic, and Resilient Systems

    Adaptive, Dynamic, and Resilient Systems

    Niranjan Suri, 2014
    PDF
    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks

    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks

    Jie Wu, 2005
    PDF
    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks

    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks

    Jie Wu, 2006
    PDF
    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks (INTERNET AND COMMUNICATIONS SERIES)

    Handbook on Theoretical and Algorithmic Aspects of Sensor, Ad Hoc Wireless, and Peer-to-Peer Networks (INTERNET AND COMMUNICATIONS SERIES)

    Jie Wu, 2005
    PDF
    Millimeter Wave Technology in Wireless PAN, LAN, and MAN

    Millimeter Wave Technology in Wireless PAN, LAN, and MAN

    Shao-Qiu Xiao, 2008
    PDF
    Mobile WiMAX: toward broadband wireless metropolitan area networks

    Mobile WiMAX: toward broadband wireless metropolitan area networks

    Yan Zhang, 2008
    PDF
    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks

    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks

    Yan Zhang, 2007
    PDF
    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks

    Mobile WiMAX: Toward Broadband Wireless Metropolitan Area Networks

    Yan Zhang, 2007
    |< ۲ ۳ ۴ ۵ ۶ ۷ ۸ ۹ ۱۰ ۱۱ ۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.