ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۱۹ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Official (ISC)2® Guide to the ISSAP® CBK, Second Edition

    Official (ISC)2® Guide to the ISSAP® CBK, Second Edition

    ISC)² Corporate, 2013
    PDF
    PCI Compliance: The Definitive Guide

    PCI Compliance: The Definitive Guide

    Abhay Bhargav, 2014
    PDF
    PgMP® Exam Practice Test and Study Guide, Fourth Edition

    PgMP® Exam Practice Test and Study Guide, Fourth Edition

    Ginger Levin, 2013
    PDF
    PhoneGap Build: Developing Cross Platform Mobile Applications in the Cloud

    PhoneGap Build: Developing Cross Platform Mobile Applications in the Cloud

    Bintu Harwani, 2013
    PDF
    Practical Data Mining

    Practical Data Mining

    Monte F. HancockJr, 2011
    PDF
    The Business Value of IT: Managing Risks, Optimizing Performance and Measuring Results

    The Business Value of IT: Managing Risks, Optimizing Performance and Measuring Results

    Michael D. S. Harris, 2008
    PDF
    The Complete Project Management Office Handbook, Second Edition

    The Complete Project Management Office Handbook, Second Edition

    Gerard M. Hill, 2007
    PDF
    Information Security Management Handbook, Sixth Edition

    Information Security Management Handbook, Sixth Edition

    Micki Krause Nozaki, 2011
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Dimitris N. Chorafas, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management

    Information Security Policies, Procedures, and Standards: Guidelines for Effective Information Security Management

    Thomas R. Peltier, 2001
    PDF
    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Barry L. Williams, 2013
    PDF
    Integral Logistics Management

    Integral Logistics Management

    Paul Schönsleben, 2007
    PDF
    Introduction to Communications Technologies: A Guide for Non-Engineers

    Introduction to Communications Technologies: A Guide for Non-Engineers

    Stephan Jones, 2002
    PDF
    The Supply Chain in Manufacturing, Distribution, and Transportation: Modeling, Optimization, and Applications

    The Supply Chain in Manufacturing, Distribution, and Transportation: Modeling, Optimization, and Applications

    Kenneth D. Lawrence, 2010
    PDF
    The ethical hack : a framework for business value penetration testing

    The ethical hack : a framework for business value penetration testing

    James S Tiller, 2005
    PDF
    The Ethical Hack: A Framework for Business Value Penetration Testing

    The Ethical Hack: A Framework for Business Value Penetration Testing

    James S. Tiller, 2004
    PDF
    Secure Data Provenance and Inference Control with Semantic Web

    Secure Data Provenance and Inference Control with Semantic Web

    Bhavani Thuraisingham, 2014
    PDF
    Official

    Official

    Mano Paul, 2013
    PDF
    WiMAX: A Wireless Technology Revolution

    WiMAX: A Wireless Technology Revolution

    G.S.V. Radha K. Rao, 2007
    PDF
    Wireless Crime and Forensic Investigation

    Wireless Crime and Forensic Investigation

    Gregory Kipper, 2007
    PDF
    Wireless Crime and Forensic Investigation

    Wireless Crime and Forensic Investigation

    Gregory Kipper, 2007
    CHM
    Wireless Internet Handbook: Technologies, Standards and Applications

    Wireless Internet Handbook: Technologies, Standards and Applications

    Borko Furht, 2003
    CHM
    Wireless Sensor Networks - Architectures and Protocols

    Wireless Sensor Networks - Architectures and Protocols

    2003
    |< ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ ۲۳ ۲۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.