ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۲۵ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Data Protection: Ensuring Data Availability

    Data Protection: Ensuring Data Availability

    Preston de Guise, 2017
    PDF
    A Guide to selecting software measures and metrics

    A Guide to selecting software measures and metrics

    Jones, Capers, 2017
    PDF
    Results-based systematic operational improvement

    Results-based systematic operational improvement

    Butuner, Hakan, 2017
    PDF
    Software Adaptation in an Open Environment: a software architecture perspective

    Software Adaptation in an Open Environment: a software architecture perspective

    Yu Zhou, Taolue Chen, 2017
    PDF
    Risk Thinking for Cloud-Based Application Services

    Risk Thinking for Cloud-Based Application Services

    BAUER, ERIC, 2017
    PDF
    Cognitive hack : the new battleground in cybersecurity... the human mind

    Cognitive hack : the new battleground in cybersecurity... the human mind

    Bone, James, 2017
    PDF
    The Internet of things : enabling technologies, platforms, and use cases

    The Internet of things : enabling technologies, platforms, and use cases

    Raj, Pethuru; Raman, Anupama C, 2017
    PDF
    Walling out the insiders : controlling access to improve organizational security

    Walling out the insiders : controlling access to improve organizational security

    Erbschloe, Michael, 2017
    PDF
    Data Analytics for Internal Auditors

    Data Analytics for Internal Auditors

    Richard E. Cascarino, 2017
    PDF
    Programming Languages for MIS  Concepts and Practice

    Programming Languages for MIS Concepts and Practice

    Hai Wang, 2014
    PDF
    Cloud Computing Networking

    Cloud Computing Networking

    Lee Chao, 2015
    PDF
    Actionable Intelligence in Healthcare

    Actionable Intelligence in Healthcare

    Jay Liebowitz, Amanda Dawson, 2017
    PDF
    Big Data Strategies for Agile Business

    Big Data Strategies for Agile Business

    Bhuvan Unhelkar, 2017
    EPUB
    Big Data and Analytics Applications in Government: Current Practices and Future Opportunities

    Big Data and Analytics Applications in Government: Current Practices and Future Opportunities

    Gregory Richards, 2017
    PDF
    Practitioner’s Guide to Business Impact Analysis

    Practitioner’s Guide to Business Impact Analysis

    Priti Sikdar, 2017
    PDF
    Collaborative Cyber Threat Intelligence: Detecting and Responding to Advanced Cyber Attacks at the National Level

    Collaborative Cyber Threat Intelligence: Detecting and Responding to Advanced Cyber Attacks at the National Level

    Florian Skopik, 2017
    PDF
    Panzerwrecks 3  German Armour 1944-1945

    Panzerwrecks 3 German Armour 1944-1945

    Lee Archer, William Auerbach, 2006
    PDF
    Supply Chain Risk Management: Applying Secure Acquisition Principles to Ensure a Trusted Technology Product

    Supply Chain Risk Management: Applying Secure Acquisition Principles to Ensure a Trusted Technology Product

    Ken Sigler, Dan Shoemaker, Anne Kohnke, 2017
    PDF
    Managing Complex Construction Projects : a Systems Approach

    Managing Complex Construction Projects : a Systems Approach

    Briesemeister, John K, 2018
    PDF
    Applied cloud deep semantic recognition : advanced anomaly detection

    Applied cloud deep semantic recognition : advanced anomaly detection

    Rad, Paul; Roopaei, Mehdi, 2018
    PDF
    Enterprise Cloud Computing for Non-Engineers

    Enterprise Cloud Computing for Non-Engineers

    Frank M. Groom, Stephan S. Jones, 2018
    PDF
    Logical Database Design Principles

    Logical Database Design Principles

    John Garmany, Jeff Walker, Terry Clark, 2005
    PDF
    FinTech: The Technology Driving Disruption in the Financial Services Industry

    FinTech: The Technology Driving Disruption in the Financial Services Industry

    Parag Y Arjunwadkar, 2018
    PDF
    Multimedia watermarking techniques and applications

    Multimedia watermarking techniques and applications

    Kirovski, Darko; Furht, Borivoje, 2006
    PDF
    Software maintenance success recipes

    Software maintenance success recipes

    Reifer, Donald J, 2012
    |< ۲۰ ۲۱ ۲۲ ۲۳ ۲۴ ۲۵ ۲۶ ۲۷ ۲۸ ۲۹ ۳۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.