ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Elsevier Inc.

کتاب های انتشارات
صفحه ۵۶۳ از ۶۶۹ در بین ۱۶,۷۰۳ کتاب.
    PDF
    The Netter Collection of Medical Illustrations: Digestive System: Part II - Lower Digestive Tract

    The Netter Collection of Medical Illustrations: Digestive System: Part II - Lower Digestive Tract

    James C Reynolds et al. (eds.), 2016
    PDF
    The Netter Collection of Medical Illustrations: Digestive System: Part III - Liver, etc.

    The Netter Collection of Medical Illustrations: Digestive System: Part III - Liver, etc.

    James C Reynolds et al., 2016
    PDF
    Endosonography E-Book.

    Endosonography E-Book.

    Fockens, Paul; Hawes, Robert H.; Varadarajulu, Shyam, 2018
    PDF
    Urgent Care Dermatology: Symptom-Based Diagnosis

    Urgent Care Dermatology: Symptom-Based Diagnosis

    James E. Fitzpatrick; Whitney A. High, 2017
    PDF
    Ocular trauma

    Ocular trauma

    Banta, James T., 2007
    EPUB
    Disappearing cryptography: information hiding: steganography & watermarking

    Disappearing cryptography: information hiding: steganography & watermarking

    Wayner, Peter, 2009
    EPUB
    Programming 32-bit microcontrollers in C: exploring the PIC32

    Programming 32-bit microcontrollers in C: exploring the PIC32

    Di Jasio, Lucio, 2008
    EPUB
    SQL injection attacks and defense: Description based on print version record

    SQL injection attacks and defense: Description based on print version record

    Clarke, Justin, 2009
    EPUB
    API Design for C++

    API Design for C++

    Reddy, Martin, 2011
    EPUB
    Blender production: creating short animations from start to finish

    Blender production: creating short animations from start to finish

    Hess, D. Roland, 2013
    EPUB
    Coding for penetration testers: building better tools

    Coding for penetration testers: building better tools

    Andress, Jason, Linn, Ryan & Ryan Linn, 2012
    EPUB
    CompTIA Security+ certification study guide, Exam SYO-201 3E: Description based on print version record

    CompTIA Security+ certification study guide, Exam SYO-201 3E: Description based on print version record

    Alpern, Naomi J.; Dubrawsky, Ido, 2009
    EPUB
    CUDA application design and development: Machine generated contents note: 1. How to think in CUDA 2. Tools to build, debug and profile 3. The GPU performance envelope 4. The CUDA memory subsystems 5. Exploiting the CUDA execution grid 6. MultiGPU applications and scaling 7. Numerical CUDA, libraries and high-level language bindings 8. Mixing CUDA with rendering 9. High Performance Machine Learning 10. Scientific Visualization 11. Multimedia with OpenCV 12. Ultra Low-power Devices: Tegra

    CUDA application design and development: Machine generated contents note: 1. How to think in CUDA 2. Tools to build, debug and profile 3. The GPU performance envelope 4. The CUDA memory subsystems 5. Exploiting the CUDA execution grid 6. MultiGPU applications and scaling 7. Numerical CUDA, libraries and high-level language bindings 8. Mixing CUDA with rendering 9. High Performance Machine Learning 10. Scientific Visualization 11. Multimedia with OpenCV 12. Ultra Low-power Devices: Tegra

    Farber, Rob, 2012
    EPUB
    CUDA Programming: A Developer's Guide to Parallel Computing with GPUs

    CUDA Programming: A Developer's Guide to Parallel Computing with GPUs

    Cook, Shane, 2013
    EPUB
    Data Warehousing in the Age of Big Data

    Data Warehousing in the Age of Big Data

    Krishnan, Krish, 2013
    EPUB
    Google hacking for penetration testers. / Volume 2

    Google hacking for penetration testers. / Volume 2

    Long, Johnny, 2008
    EPUB
    Hacking with Kali practical penetration testing techniques

    Hacking with Kali practical penetration testing techniques

    Broad, James, Bindner, Andrew & Andrew Bindner, 2014
    EPUB
    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Faircloth, Jeremy, 2011
    EPUB
    Principles of Big Data: Preparing, Sharing, and Analyzing Complex Information

    Principles of Big Data: Preparing, Sharing, and Analyzing Complex Information

    Berman, Jules J, 2013
    EPUB
    The basics of digital privacy: simple tools to protect your personal information and your identity online

    The basics of digital privacy: simple tools to protect your personal information and your identity online

    Cherry, Denny & Thomas LaRock, 2014
    EPUB
    The basics of hacking and penetration testing: ethical hacking and penetration testing made easy

    The basics of hacking and penetration testing: ethical hacking and penetration testing made easy

    Broad, James; Engebretson, Patrick Henry, 2011
    EPUB
    Wireless Reconnaissance in Penetration Testing

    Wireless Reconnaissance in Penetration Testing

    Neely, Matthew, Hamerstone, Alex, Sanyk, Chris & Alex Hamerstone & Chris Sanyk, 2013
    MOBI
    The Theory of Gambling and Statistical Logic

    The Theory of Gambling and Statistical Logic

    Richard Epstein, 2010
    EPUB
    Heterogeneous Computing with OpenCL,

    Heterogeneous Computing with OpenCL,

    Mistry, Perhaad, Kaeli, David R., Howes, Lee, Schaa, Dana, Gaster, Benedict & Lee Howes & David R. Kaeli & Perhaad Mistry & Dana Schaa, 2012
    PDF
    Flaps and Reconstructive Surgery

    Flaps and Reconstructive Surgery

    Fu-Chan Wei, Samir Mardini, 2016
    |< ۵۵۸ ۵۵۹ ۵۶۰ ۵۶۱ ۵۶۲ ۵۶۳ ۵۶۴ ۵۶۵ ۵۶۶ ۵۶۷ ۵۶۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.