ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۹ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    The CIO's Guide to Oracle Products and Solutions

    The CIO's Guide to Oracle Products and Solutions

    Jessica Keyes, 2014
    PDF
    The Art of Linux Kernel Design: Illustrating the Operating System Design Principle and Implementation

    The Art of Linux Kernel Design: Illustrating the Operating System Design Principle and Implementation

    Lixiang Yang, 2014
    PDF
    Sustainable Program Management

    Sustainable Program Management

    Gregory T Haugan, 2013
    PDF
    Successful Program Management: Complexity Theory, Communication, and Leadership

    Successful Program Management: Complexity Theory, Communication, and Leadership

    Wanda Curlee, 2013
    PDF
    Software Sizing, Estimation, and Risk Management: When Performance is Measured Performance Improves

    Software Sizing, Estimation, and Risk Management: When Performance is Measured Performance Improves

    Daniel D. Galorath, 2006
    PDF
    Conducting Network Penetration and Espionage in a Global Environment

    Conducting Network Penetration and Espionage in a Global Environment

    Bruce Middleton, 2014
    PDF
    Conducting Network Penetration and Espionage in a Global Environment

    Conducting Network Penetration and Espionage in a Global Environment

    Bruce Middleton, 2014
    PDF
    Logical Database Design Principles

    Logical Database Design Principles

    John Garmany, 2005
    PDF
    Human-Computer Etiquette: Cultural Expectations and the Design Implications They Place on Computers and Technology (Supply Chain Integration Modeling, Optimization, and Applications)

    Human-Computer Etiquette: Cultural Expectations and the Design Implications They Place on Computers and Technology (Supply Chain Integration Modeling, Optimization, and Applications)

    Caroline C. Hayes, 2010
    PDF
    The Debugger's Handbook

    The Debugger's Handbook

    J.F. DiMarzio, 2007
    PDF
    The Handbook of Mobile Middleware

    The Handbook of Mobile Middleware

    Paolo Bellavista, 2007
    PDF
    The Handbook of Mobile Middleware

    The Handbook of Mobile Middleware

    Paolo Bellavista, 2007
    EPUB
    Official (ISC)2 Guide to the CISSP CBK, Third Edition ((ISC)2 Press)

    Official (ISC)2 Guide to the CISSP CBK, Third Edition ((ISC)2 Press)

    Steven HernandezCISSP, 2012
    CHM
    Maximizing The Enterprise Information Assets

    Maximizing The Enterprise Information Assets

    Timothy Wells, 2003
    PDF
    Performance modeling and analysis of Bluetooth networks : polling, scheduling, and traffic control

    Performance modeling and analysis of Bluetooth networks : polling, scheduling, and traffic control

    Jelena Mišić, 2006
    PDF
    Ad hoc mobile wireless networks - principles, protocols and applns

    Ad hoc mobile wireless networks - principles, protocols and applns

    S. Sarkar, 2008
    PDF
    Building Trustworthy Semantic Webs

    Building Trustworthy Semantic Webs

    Bhavani Thuraisingham, 2008
    PDF
    Developing and Securing the Cloud

    Developing and Securing the Cloud

    Bhavani Thuraisingham, 2013
    PDF
    Crisis Management Planning and Execution

    Crisis Management Planning and Execution

    Edward S. Devlin, 2007
    PDF
    Effective Opportunity Management for Projects

    Effective Opportunity Management for Projects

    M. Kemal Atesmen, 2008
    PDF
    Intelligent Cities: Enabling Tools and Technology

    Intelligent Cities: Enabling Tools and Technology

    Pethuru Raj, 2015
    PDF
    Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement

    Information Security Management Metrics: A Definitive Guide to Effective Security Monitoring and Measurement

    W. Krag BrotbyCISM, 2009
    PDF
    Multi-Objective Optimization in Computer Networks Using Metaheuristics

    Multi-Objective Optimization in Computer Networks Using Metaheuristics

    Yezid Donoso, 2007
    PDF
    Leading Virtual Project Teams: Adapting Leadership Theories and Communications Techniques to 21st Century Organizations

    Leading Virtual Project Teams: Adapting Leadership Theories and Communications Techniques to 21st Century Organizations

    Margaret R. Lee, 2013
    PDF
    The Effective CIO: How to Achieve Outstanding Success through Strategic Alignment, Financial Management, and IT Governance

    The Effective CIO: How to Achieve Outstanding Success through Strategic Alignment, Financial Management, and IT Governance

    Eric J. Brown, 2008
    |< ۴ ۵ ۶ ۷ ۸ ۹ ۱۰ ۱۱ ۱۲ ۱۳ ۱۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.