ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۱۴ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Albert MarcellaJr., 2002
    PDF
    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Albert MarcellaJr., 2002
    PDF
    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Albert MarcellaJr., 2002
    PDF
    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes (2nd Edition)

    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes (2nd Edition)

    Albert MarcellaJr., 2007
    PDF
    Cyber Security Essentials

    Cyber Security Essentials

    James Graham, 2011
    PDF
    Data Center Storage: Cost-Effective Strategies, Implementation, and Management

    Data Center Storage: Cost-Effective Strategies, Implementation, and Management

    Hubbert Smith, 2011
    PDF
    Data Mining Methods and Applications

    Data Mining Methods and Applications

    Kenneth D. Lawrence, 2007
    PDF
    Data Mining Mobile Devices

    Data Mining Mobile Devices

    Jesus Mena, 2013
    CHM
    Database Design Using Entity-Relationship Diagrams

    Database Design Using Entity-Relationship Diagrams

    PDF
    Defining and Deploying Software Processes

    Defining and Deploying Software Processes

    F. Alan Goodman, 2006
    PDF
    Design Science Research Methods and Patterns: Innovating Information and Communication Technology

    Design Science Research Methods and Patterns: Innovating Information and Communication Technology

    Vijay K. Vaishnavi, 2007
    PDF
    Designing Complex Systems: Foundations of Design in the Functional Domain (Complex and Enterprise Systems Engineering)

    Designing Complex Systems: Foundations of Design in the Functional Domain (Complex and Enterprise Systems Engineering)

    Erik W. Aslaksen, 2008
    PDF
    Closed-Loop Supply Chains: New Developments to Improve the Sustainability of Business Practices (Supply Chain Integration Modeling, Optimization and Application)

    Closed-Loop Supply Chains: New Developments to Improve the Sustainability of Business Practices (Supply Chain Integration Modeling, Optimization and Application)

    Mark E. Ferguson, 2010
    PDF
    Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

    Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

    Gay Gordon-Byrne, 2014
    PDF
    Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

    Buying, Supporting, Maintaining Software and Equipment: An IT Manager's Guide to Controlling the Product Lifecycle

    Gay Gordon-Byrne, 2014
    PDF
    Drupal Web Profiles

    Drupal Web Profiles

    Timi Ogunjobi, 2012
    PDF
    Information and Communication Technologies in Healthcare

    Information and Communication Technologies in Healthcare

    Stephan Jones, 2011
    PDF
    Hands-On Inventory Management (Resource Management)

    Hands-On Inventory Management (Resource Management)

    Ed C. Mercado, 2007
    PDF
    How to Achieve 27001 Certification: An Example of Applied Compliance Management

    How to Achieve 27001 Certification: An Example of Applied Compliance Management

    Sigurjon Thor Arnason, 2007
    PDF
    How to Achieve 27001 Certification: An Example of Applied Compliance Management

    How to Achieve 27001 Certification: An Example of Applied Compliance Management

    Sigurjon Thor Arnason, 2007
    PDF
    How to Reduce the Cost of Software Testing

    How to Reduce the Cost of Software Testing

    Matthew Heusser, 2011
    PDF
    Hybrid Rough Sets and Applications in Uncertain Decision-Making (Systems Evaluation, Prediction, and Decision-Making)

    Hybrid Rough Sets and Applications in Uncertain Decision-Making (Systems Evaluation, Prediction, and Decision-Making)

    Lirong Jian, 2010
    PDF
    Hybrid Rough Sets and Applications in Uncertain Decision-Making (Systems Evaluation, Prediction, and Decision-Making)

    Hybrid Rough Sets and Applications in Uncertain Decision-Making (Systems Evaluation, Prediction, and Decision-Making)

    Lirong Jian, 2010
    PDF
    Immunological Computation: Theory and Applications

    Immunological Computation: Theory and Applications

    Dipankar Dasgupta, 2008
    PDF
    Implementing and Developing Cloud Computing Applications

    Implementing and Developing Cloud Computing Applications

    David E. Y. Sarna, 2010
    |< ۹ ۱۰ ۱۱ ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.