ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۱۷ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Using Technology to Transform  the Value Chain

    Using Technology to Transform the Value Chain

    Fred Kuglin, 2008
    PDF
    Interpreting the CMMI (R): A Process Improvement Approach, Second Edition

    Interpreting the CMMI (R): A Process Improvement Approach, Second Edition

    Margaret K. Kulpa, 2008
    PDF
    Interpreting the cmmi - a process improvement approach

    Interpreting the cmmi - a process improvement approach

    Margaret K. Kulpa, 2003
    CHM
    Interpreting the CMMI: A Process Improvement Approach

    Interpreting the CMMI: A Process Improvement Approach

    Margaret Kulpa, 2003
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2003
    PDF
    Automatic defense against zero-day polymorphic worms in communication networks

    Automatic defense against zero-day polymorphic worms in communication networks

    Mohssen Mohammed, 2013
    PDF
    The Green and Virtual Data Center

    The Green and Virtual Data Center

    Greg Schulz, 2009
    PDF
    Security Software Development: Assessing and Managing Security Risks

    Security Software Development: Assessing and Managing Security Risks

    Douglas A. AshbaughCISSP, 2008
    PDF
    The Strategic Project Leader: Mastering Service-Based Project Leadership (Center for Business Practices)

    The Strategic Project Leader: Mastering Service-Based Project Leadership (Center for Business Practices)

    Jack Ferraro, 2007
    PDF
    Security in Sensor Networks

    Security in Sensor Networks

    Yang Xiao, 2006
    PDF
    Organizational Crisis Management: The Human Factor

    Organizational Crisis Management: The Human Factor

    Gerald Lewis, 2006
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Security in Distributed, Grid, Mobile, and Pervasive Computing

    Yang Xiao, 2007
    PDF
    Lightweight Enterprise Architectures

    Lightweight Enterprise Architectures

    Fenix Theuerkorn, 2004
    PDF
    Connective technologies in the supply chain

    Connective technologies in the supply chain

    Sameer Kumar, 2007
    PDF
    Introduction to Light Emitting Diode Technology and Applications

    Introduction to Light Emitting Diode Technology and Applications

    Gilbert Held, 2008
    PDF
    Leadership in Chaordic Organizations

    Leadership in Chaordic Organizations

    Beverly Gay McCarter, 2012
    PDF
    Manage Software Testing

    Manage Software Testing

    Peter Farrell-Vinay, 2008
    PDF
    Managing A Network Vulnerability Assessment

    Managing A Network Vulnerability Assessment

    Thomas R. Peltier, 2003
    CHM
    Managing A Network Vulnerability Assessmentib

    Managing A Network Vulnerability Assessmentib

    Thomas R. Peltier, 2003
    CHM
    Managing A Network Vulnerability AssessmentiB

    Managing A Network Vulnerability AssessmentiB

    Thomas R. Peltier, 2003
    PDF
    Managing Lean Projects

    Managing Lean Projects

    Ralph L. Kliem, 2015
    PDF
    Mastering the Rules of Competitive Strategy: A Resource Guide for Managers

    Mastering the Rules of Competitive Strategy: A Resource Guide for Managers

    Norton Paley, 2007
    |< ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.