ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Anu E Press

کتاب های انتشارات
صفحه ۳۶۴ از ۹,۸۶۱ در بین ۲۴۶,۵۰۳ کتاب.
    PDF
    Multispectral image analysis using the object-oriented paradigm

    Multispectral image analysis using the object-oriented paradigm

    Kumar Navulur, 2007
    PDF
    Advances In Elliptic Curve Cryptography

    Advances In Elliptic Curve Cryptography

    2007
    PDF
    Advances in Elliptic Curve Cryptography

    Advances in Elliptic Curve Cryptography

    Laura Lee, 2005
    PDF
    Boolean Functions in Cryptology and Information Security

    Boolean Functions in Cryptology and Information Security

    O.A. Logachev, 2008
    PDF
    Complexity and Cryptography

    Complexity and Cryptography

    John Talbot, Dominic Welsh, 2006
    PDF
    Complexity and Cryptography An Introduction

    Complexity and Cryptography An Introduction

    PDF
    Complexity and Cryptography: An Introduction

    Complexity and Cryptography: An Introduction

    John Talbot, Dominic Welsh, 2006
    PDF
    Cryptographic Boolean Functions and Applications

    Cryptographic Boolean Functions and Applications

    Thomas W. Cusick, Pantelimon Stanica, 2009
    PDF
    Cryptographic Boolean Functions And Applications

    Cryptographic Boolean Functions And Applications

    Thomas W. Cusick, Pantelimon Stanica
    PDF
    Cryptography Theory And Practice

    Cryptography Theory And Practice

    Douglas Stinson, 1995
    CHM
    Cryptography: A Very Short Introduction

    Cryptography: A Very Short Introduction

    Fred Piper, Sean Murphy, 2002
    CHM
    Cryptography: Theory and Practice

    Cryptography: Theory and Practice

    Douglas Stinson, 1995
    CHM
    Cryptography: Theory and Practice

    Cryptography: Theory and Practice

    Douglas Stinson, 1995
    PDF
    Cryptography: Theory and Practice

    Cryptography: Theory and Practice

    Douglas Stinson, 1995
    EPUB
    Everyday cryptography: Fundamental principles and applications

    Everyday cryptography: Fundamental principles and applications

    Keith M. Martin, 2012
    PDF
    Everyday cryptography: Fundamental principles and applications

    Everyday cryptography: Fundamental principles and applications

    Keith M. Martin, 2012
    PDF
    Foundations of Cryptography: Volume 1, Basic Tools (Vol 1)

    Foundations of Cryptography: Volume 1, Basic Tools (Vol 1)

    Oded Goldreich, 2001
    PDF
    Identity-Based Cryptography

    Identity-Based Cryptography

    M. Joye, M. Joye, G. Neven, 2009
    DJVU
    Number theory and cryptography

    Number theory and cryptography

    J. H. Loxton, 1990
    EPUB
    Public key cryptography: applications and attacks

    Public key cryptography: applications and attacks

    Lynn Margaret Batten, 2013
    PDF
    A Practical English Grammar: Exercises 2 (Bk. 2)

    A Practical English Grammar: Exercises 2 (Bk. 2)

    A. J. Thomson, A. V. Martinet, 1986
    PDF
    Access 2010: The Missing Manual

    Access 2010: The Missing Manual

    Matthew MacDonald, 2010
    PDF
    Clustering

    Clustering

    Rui Xu, Don Wunsch, 2008
    CHM
    Data Mining with Microsoft® SQL Server™ 2000 Technical Reference

    Data Mining with Microsoft® SQL Server™ 2000 Technical Reference

    Claude Seidman, 2001
    CHM
    DB2 9 Fundamentals Certification Study Guide

    DB2 9 Fundamentals Certification Study Guide

    Roger E. Sanders, 2007
    |< ۳۵۹ ۳۶۰ ۳۶۱ ۳۶۲ ۳۶۳ ۳۶۴ ۳۶۵ ۳۶۶ ۳۶۷ ۳۶۸ ۳۶۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.