ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information، صفحه ۱۵۱ از ۳۷۸ در بین ۹,۴۴۵ کتاب.
    PDF
    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Qiufen Ni, 2013
    PDF
    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Ruilin Li, 2010
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Myriam Dunn Cavelty, 2007
    PDF
    Information Processing and Security Systems

    Information Processing and Security Systems

    Khalid Saeed, 2005
    PDF
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    DJVU
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-3

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-3

    PDF
    The Internet guide for writers: use the Internet for writing, research and information

    The Internet guide for writers: use the Internet for writing, research and information

    Malcolm Chisholm, 2001
    PDF
    Outsourcing Information Security

    Outsourcing Information Security

    C. Warren Axelrod, 2004
    PDF
    Safeguarding critical e-documents: implementing a program for securing confidential information assets

    Safeguarding critical e-documents: implementing a program for securing confidential information assets

    Robert F. Smallwood, 2012
    PDF
    SSL and TLS: Theory and Practice (Information Security and Privacy)

    SSL and TLS: Theory and Practice (Information Security and Privacy)

    Rolf Oppliger, 2009
    PDF
    The Basics of Digital Privacy: Simple Tools to Protect Your Personal Information and Your Identity Online

    The Basics of Digital Privacy: Simple Tools to Protect Your Personal Information and Your Identity Online

    Denny Cherry, 2013
    PDF
    Encyclopedia of Human Resources Information Systems: Challenges in E-hrm

    Encyclopedia of Human Resources Information Systems: Challenges in E-hrm

    Teresa Torres-Coronas, 2008
    DJVU
    Ergodic theory and information

    Ergodic theory and information

    Patrick Billingsley, 1965
    DJVU
    Ergodic theory and information

    Ergodic theory and information

    Patrick Billingsley, 1965
    CHM
    Maximizing The Enterprise Information Assets

    Maximizing The Enterprise Information Assets

    Timothy Wells, 2003
    EPUB
    The Information

    The Information

    Gleick
    MOBI
    The Information

    The Information

    Gleick
    MOBI
    The information : a history, a theory, a flood

    The information : a history, a theory, a flood

    James Gleick, 2011
    EPUB
    The information : a history, a theory, a flood

    The information : a history, a theory, a flood

    Gleick, 2011
    PDF
    The Information: A History, a Theory, a Flood

    The Information: A History, a Theory, a Flood

    James Gleick, 2011
    |< ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.