ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

کتاب های به زبان انگلیسی اویغوری

لیست شده با زبان
صفحه ۵۰۳ از ۴۶,۹۲۱ در بین ۱,۱۷۳,۰۰۳ کتاب.
    DJVU
    Evolutionary Synthesis of Pattern Recognition Systems

    Evolutionary Synthesis of Pattern Recognition Systems

    Bir Bhanu, Yingqiang Lin, Krzysztof Krawiec, 2005
    PDF
    Evolutionary Synthesis of Pattern Recognition Systems

    Evolutionary Synthesis of Pattern Recognition Systems

    Bir Bhanu, Yingqiang Lin, Krzysztof Krawiec, 2005
    PDF
    A Channel Model for a Watermark Attack

    A Channel Model for a Watermark Attack

    Su, Hartung, Girod
    PDF
    A Channel Model for Watermarks Subject to Desynchronization Attacks

    A Channel Model for Watermarks Subject to Desynchronization Attacks

    Bauml, Eggers, Tzschoppe, Huber
    RAR
    A Relationship Between Quantization and Watermarking Rates in the Presence of Gaussian Attacks

    A Relationship Between Quantization and Watermarking Rates in the Presence of Gaussian Attacks

    Karakos Papamarcou
    PDF
    A review of watermarking principles and practices

    A review of watermarking principles and practices

    Miller, Cox, Linnartz
    PDF
    A Steganographic Embedding Undetectable by JPEG Compatibility Steganalysis

    A Steganographic Embedding Undetectable by JPEG Compatibility Steganalysis

    Newman, Moskowitz, Chang, Brahmadesam
    PDF
    A Visually Significant Two Dimensional Barcode

    A Visually Significant Two Dimensional Barcode

    Shaked, Levy, Baharav, Yen
    PDF
    An image registration technique for recovering rotation, scale and translation parameters

    An image registration technique for recovering rotation, scale and translation parameters

    McGuire, 1998
    PDF
    An Implementation of Key-Based Digital Signal Steganography

    An Implementation of Key-Based Digital Signal Steganography

    Sharp
    PDF
    Applying Informed Coding and Embedding to Design a Robust, High Capacity Watermark

    Applying Informed Coding and Embedding to Design a Robust, High Capacity Watermark

    Miller, Doerr, Cox
    PDF
    Attacking Digital Watermarks

    Attacking Digital Watermarks

    Sion, Atallah
    PDF
    Attacks on Digital Watermarks Classification, Estimation-based Attacks and Benchmarks

    Attacks on Digital Watermarks Classification, Estimation-based Attacks and Benchmarks

    Voloshynovskiy, Pereira, Pun, Eggers, Su
    PDF
    Attacks on Watermarking Systems

    Attacks on Watermarking Systems

    Setyawan
    RAR
    Audio Watermark Robustness to Desynchronization via Beat Detection

    Audio Watermark Robustness to Desynchronization via Beat Detection

    Kirovski Attias
    PDF
    Audio Watermarking An Overview

    Audio Watermarking An Overview

    Tang, 2002
    PDF
    Audio Watermarking for Live Performance

    Audio Watermarking for Live Performance

    Tachibana
    PDF
    Audio Watermarking Techniques

    Audio Watermarking Techniques

    Kim
    PDF
    Automatic Detection of a Watermarked Document Using a Private Key

    Automatic Detection of a Watermarked Document Using a Private Key

    Stern Tillich
    PDF
    Blur-Deblur Attack against Document Protection Systems Based on Digital Watermarking

    Blur-Deblur Attack against Document Protection Systems Based on Digital Watermarking

    Voloshynovskiy, Herrigel, Pun
    PDF
    Compact Image Coding from Multiscale Edges

    Compact Image Coding from Multiscale Edges

    Dalbegue, Baras, Sidiropoulos
    PDF
    Copy Protection for DVD Video

    Copy Protection for DVD Video

    Bloom, Cox, Kalker, Linnartz, Miller, Traw
    PDF
    Craver - On Public-Key Steganography in the Presence of an Active Warden

    Craver - On Public-Key Steganography in the Presence of an Active Warden

    PDF
    Cryptanalysis of Discrete-Sequence Spread Spectrum Watermarks

    Cryptanalysis of Discrete-Sequence Spread Spectrum Watermarks

    Venkatesan Kesal
    PDF
    Detecting Low Embedding Rates

    Detecting Low Embedding Rates

    Westfeld
    |< ۴۹۸ ۴۹۹ ۵۰۰ ۵۰۱ ۵۰۲ ۵۰۳ ۵۰۴ ۵۰۵ ۵۰۶ ۵۰۷ ۵۰۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.