ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۴ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Big Data and Business Analytics

    Big Data and Business Analytics

    Jay Liebowitz, 2013
    PDF
    Big Data and Health Analytics

    Big Data and Health Analytics

    Katherine Marconi, Harold Lehmann, 2014
    PDF
    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Stephan Kudyba, 2014
    PDF
    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Big Data, Mining, and Analytics: Components of Strategic Decision Making

    Stephan Kudyba, 2014
    PDF
    Bursting the Big Data Bubble: The Case for Intuition-Based Decision Making

    Bursting the Big Data Bubble: The Case for Intuition-Based Decision Making

    Jay Liebowitz, 2014
    PDF
    A Guide to Lean Six Sigma Management Skills

    A Guide to Lean Six Sigma Management Skills

    Howard S Gitlow, 2009
    PDF
    Natural Hazards Analysis: Reducing the Impact of Disasters

    Natural Hazards Analysis: Reducing the Impact of Disasters

    John Pine, 2008
    PDF
    Handbook of Mobile Broadcasting: DVB-H, DMB, ISDB-T, AND MEDIAFLO (Internet and Communications)

    Handbook of Mobile Broadcasting: DVB-H, DMB, ISDB-T, AND MEDIAFLO (Internet and Communications)

    Borko Furht, Syed A. Ahson, 2008
    PDF
    Handbook of Mobile Broadcasting: DVB-H, DMB, ISDB-T, AND MEDIAFLO (Internet and Communications)

    Handbook of Mobile Broadcasting: DVB-H, DMB, ISDB-T, AND MEDIAFLO (Internet and Communications)

    Borko Furht, Syed A. Ahson, 2008
    PDF
    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    John J. Amoss, Daniel Minoli, 2007
    PDF
    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    John J. Amoss, Daniel Minoli, 2007
    PDF
    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    Handbook of IPv4 to IPv6 Transition: Methodologies for Institutional and Corporate Networks

    John J. Amoss, Daniel Minoli, 2007
    RAR
    Satellite Systems Engineering in an IPv6 Environment

    Satellite Systems Engineering in an IPv6 Environment

    Daniel Minoli, 2009
    PDF
    Satellite Systems Engineering in an IPv6 Environment

    Satellite Systems Engineering in an IPv6 Environment

    Daniel Minoli, 2009
    PDF
    Security in an IPv6 Environment

    Security in an IPv6 Environment

    Daniel Minoli, Jake Kouns, 2008
    PDF
    Implementing electronic document and record management systems

    Implementing electronic document and record management systems

    Azad Adam, 2008
    CHM
    Web Data Mining and Applications in Business Intelligence and Counter-Terrorism

    Web Data Mining and Applications in Business Intelligence and Counter-Terrorism

    2003
    PDF
    Inter- and intra-vehicle communications

    Inter- and intra-vehicle communications

    Gilbert Held, 2008
    PDF
    Android Malware and Analysis

    Android Malware and Analysis

    Ken Dunham, 2014
    PDF
    Data Mining Tools for Malware Detection

    Data Mining Tools for Malware Detection

    Mehedy Masud, Latifur Khan, Bhavani Thuraisingham, 2011
    PDF
    Wireless Mesh Networking: Architectures, Protocols and Standards (Wireless Networks and Mobile Communications)

    Wireless Mesh Networking: Architectures, Protocols and Standards (Wireless Networks and Mobile Communications)

    Yan Zhang, Jijun Luo, Honglin Hu, 2006
    PDF
    Wireless Mesh Networking: Architectures, Protocols and Standards (Wireless Networks and Mobile Communications)

    Wireless Mesh Networking: Architectures, Protocols and Standards (Wireless Networks and Mobile Communications)

    Yan Zhang, Jijun Luo, Honglin Hu, 2006
    PDF
    Practical hacking techniques and countermeasures

    Practical hacking techniques and countermeasures

    Mark D. Spivey, 2006
    PDF
    Practical hacking techniques and countermeasures

    Practical hacking techniques and countermeasures

    Mark D. Spivey, 2006
    PDF
    Profiling hackers: the science of criminal profiling as applied to the world of hacking

    Profiling hackers: the science of criminal profiling as applied to the world of hacking

    Raoul Chiesa, Stefania Ducci, Silvio Ciappi, 2008
    |< ۱ ۲ ۳ ۴ ۵ ۶ ۷ ۸ ۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.