ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۱۶ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Cloud and Virtual Data Storage Networking

    Cloud and Virtual Data Storage Networking

    Greg Schulz, 2011
    PDF
    Cloud Database Development and Management

    Cloud Database Development and Management

    Lee Chao, 2013
    PDF
    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Stanislaw Jarzabek, 2007
    PDF
    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Stanislaw Jarzabek, 2007
    PDF
    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Effective Software Maintenance and Evolution: A Reuse-Based Approach

    Stanislaw Jarzabek, 2007
    PDF
    Effective Transition from Design to Production

    Effective Transition from Design to Production

    David F. Ciambrone, 2007
    PDF
    Electronically Stored Information: The Complete Guide to Management,  Understanding, Acquisition, Storage, Search, and Retrieval

    Electronically Stored Information: The Complete Guide to Management, Understanding, Acquisition, Storage, Search, and Retrieval

    David R. Matthews, 2012
    PDF
    Elements of Compiler Design

    Elements of Compiler Design

    Alexander Meduna, 2007
    PDF
    Embedded Linux system design and development

    Embedded Linux system design and development

    P. Raghavan, 2005
    PDF
    Empowering Project Teams: Using Project Followership to Improve Performance

    Empowering Project Teams: Using Project Followership to Improve Performance

    Marco Sampietro, 2014
    PDF
    Enhancing the Performance of Ad Hoc Wireless Networks with Smart Antennas

    Enhancing the Performance of Ad Hoc Wireless Networks with Smart Antennas

    Somprakash Bandyopadhyay, 2006
    PDF
    Enterprise 2.0: Social Networking Tools to Transform Your Organization

    Enterprise 2.0: Social Networking Tools to Transform Your Organization

    Jessica Keyes, 2012
    PDF
    Enterprise Architecture and Information Assurance: Developing a Secure Foundation

    Enterprise Architecture and Information Assurance: Developing a Secure Foundation

    James A. Scholz, 2013
    PDF
    Enterprise Architecture and Information Assurance: Developing a Secure Foundation

    Enterprise Architecture and Information Assurance: Developing a Secure Foundation

    James A. Scholz, 2013
    PDF
    Enterprise Dynamics Sourcebook

    Enterprise Dynamics Sourcebook

    Kenneth C. Hoffman, 2013
    PDF
    Enterprise Integration and Information Architecture: A Systems Perspective on Industrial Information Integration

    Enterprise Integration and Information Architecture: A Systems Perspective on Industrial Information Integration

    Li Da Xu, 2014
    PDF
    Official (ISC)2 Guide to the CISSP CBK, Fourth Edition ((ISC)2 Press)

    Official (ISC)2 Guide to the CISSP CBK, Fourth Edition ((ISC)2 Press)

    Adam Gordon, 2015
    RAR
    Long Term Evolution: 3GPP LTE Radio and Cellular Technology

    Long Term Evolution: 3GPP LTE Radio and Cellular Technology

    Borko Furht, 2009
    PDF
    Long Term Evolution: 3GPP LTE Radio and Cellular Technology (Internet and Communications)

    Long Term Evolution: 3GPP LTE Radio and Cellular Technology (Internet and Communications)

    Borko Furht, 2009
    PDF
    Cyber forensics - a field manual for collecting, examining, and preserving evidence of computer crimes

    Cyber forensics - a field manual for collecting, examining, and preserving evidence of computer crimes

    Albert J. Marcella, 2002
    PDF
    Retail Supply Chain Management (Series on Resource Management)

    Retail Supply Chain Management (Series on Resource Management)

    James B. Ayers, 2007
    PDF
    The Ethical Hack: A Framework for Business Value Penetration Testing

    The Ethical Hack: A Framework for Business Value Penetration Testing

    James S. Tiller, 2004
    DJVU
    The Ethical Hack: A Framework for Business Value Penetration Testing

    The Ethical Hack: A Framework for Business Value Penetration Testing

    James S. Tiller, 2004
    PDF
    The hacker's handbook: the strategy behind breaking into and defending networks

    The hacker's handbook: the strategy behind breaking into and defending networks

    Susan Young, 2003
    PDF
    Making Your Data Center Energy Efficient

    Making Your Data Center Energy Efficient

    Gilbert Held, 2011
    |< ۱۱ ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.