ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach Publications

کتاب های انتشارات
صفحه ۸ از ۲۸ در بین ۶۹۱ کتاب.
    PDF
    Orthogonal Frequency Division Multiple Access Fundamentals and Applications

    Orthogonal Frequency Division Multiple Access Fundamentals and Applications

    Tao Jiang, 2010
    PDF
    Security in RFID and Sensor Networks

    Security in RFID and Sensor Networks

    Yan Zhang, 2009
    PDF
    Security in RFID and Sensor Networks (Wireless Networks and Mobile Communications)

    Security in RFID and Sensor Networks (Wireless Networks and Mobile Communications)

    Paris Kitsos, 2009
    RAR
    WiMAX Network Planning and Optimization

    WiMAX Network Planning and Optimization

    Yan Zhang, 2009
    PDF
    WiMAX Network Planning and Optimization

    WiMAX Network Planning and Optimization

    Yan Zhang, 2009
    EPUB
    Web-Based and Traditional Outsourcing

    Web-Based and Traditional Outsourcing

    Vivek Sharma, 2011
    PDF
    Understanding Information Retrieval Systems: Management, Types, and Standards

    Understanding Information Retrieval Systems: Management, Types, and Standards

    Marcia J. Bates, 2011
    PDF
    Total Quality Management for Project Management

    Total Quality Management for Project Management

    Kim H. Pries, 2012
    PDF
    The State of the Art in Intrusion Prevention and Detection

    The State of the Art in Intrusion Prevention and Detection

    Al-Sakib Khan Pathan, 2014
    PDF
    The SAP Materials Management Handbook

    The SAP Materials Management Handbook

    Ashfaque Ahmed, 2014
    PDF
    The Portal to Lean Production: Principles and Practices for Doing More with Less

    The Portal to Lean Production: Principles and Practices for Doing More with Less

    John Nicholas, 2005
    PDF
    The PMP® Certification Exam Study Guide

    The PMP® Certification Exam Study Guide

    Rosaldo de Jesus Nocêra, 2012
    PDF
    The Insider's Guide to Outsourcing Risks and Rewards

    The Insider's Guide to Outsourcing Risks and Rewards

    Johann Rost, 2006
    PDF
    The CIO's Guide to Oracle Products and Solutions

    The CIO's Guide to Oracle Products and Solutions

    Jessica Keyes, 2014
    PDF
    The Art of Linux Kernel Design: Illustrating the Operating System Design Principle and Implementation

    The Art of Linux Kernel Design: Illustrating the Operating System Design Principle and Implementation

    Lixiang Yang, 2014
    PDF
    Sustainable Program Management

    Sustainable Program Management

    Gregory T Haugan, 2013
    PDF
    Successful Program Management: Complexity Theory, Communication, and Leadership

    Successful Program Management: Complexity Theory, Communication, and Leadership

    Wanda Curlee, 2013
    PDF
    Software Sizing, Estimation, and Risk Management: When Performance is Measured Performance Improves

    Software Sizing, Estimation, and Risk Management: When Performance is Measured Performance Improves

    Daniel D. Galorath, 2006
    PDF
    Conducting Network Penetration and Espionage in a Global Environment

    Conducting Network Penetration and Espionage in a Global Environment

    Bruce Middleton, 2014
    PDF
    Conducting Network Penetration and Espionage in a Global Environment

    Conducting Network Penetration and Espionage in a Global Environment

    Bruce Middleton, 2014
    PDF
    Logical Database Design Principles

    Logical Database Design Principles

    John Garmany, 2005
    PDF
    Human-Computer Etiquette: Cultural Expectations and the Design Implications They Place on Computers and Technology (Supply Chain Integration Modeling, Optimization, and Applications)

    Human-Computer Etiquette: Cultural Expectations and the Design Implications They Place on Computers and Technology (Supply Chain Integration Modeling, Optimization, and Applications)

    Caroline C. Hayes, 2010
    PDF
    The Debugger's Handbook

    The Debugger's Handbook

    J.F. DiMarzio, 2007
    PDF
    The Handbook of Mobile Middleware

    The Handbook of Mobile Middleware

    Paolo Bellavista, 2007
    PDF
    The Handbook of Mobile Middleware

    The Handbook of Mobile Middleware

    Paolo Bellavista, 2007
    |< ۳ ۴ ۵ ۶ ۷ ۸ ۹ ۱۰ ۱۱ ۱۲ ۱۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.