ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Systems، صفحه ۱۷۹ از ۱,۲۷۶ در بین ۳۱,۸۹۱ کتاب.
    PDF
    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Information and Communications Security: 8th International Conference, ICICS 2006, Raleigh, NC, USA, December 4-7, 2006. Proceedings

    Chae Hoon Lim, Taekyoung Kwon (auth.), Peng Ning, Sihan Qing, Ninghui Li (eds.), 2006
    PDF
    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Information Security and Cryptology – ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers

    Thore Graepel, Kristin Lauter, Michael Naehrig (auth.), Taekyoung Kwon, Mun-Kyu Lee, Daesung Kwon (eds.), 2013
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    PDF
    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Information Security Applications: 6th International Workshop, WISA 2005, Jeju Island, Korea, August 22-24, 2005, Revised Selected Papers

    Junghyun Nam, Seungjoo Kim, Dongho Won (auth.), Joo-Seok Song, Taekyoung Kwon, Moti Yung (eds.), 2006
    DJVU
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Information Security: 7th International Conference, ISC 2004, Palo Alto, CA, USA, September 27-29, 2004. Proceedings

    Taekyoung Kwon (auth.), Kan Zhang, Yuliang Zheng (eds.), 2004
    PDF
    Information Computing and Applications: International Conference, ICICA 2010, Tangshan, China, October 15-18, 2010. Proceedings, Part II

    Information Computing and Applications: International Conference, ICICA 2010, Tangshan, China, October 15-18, 2010. Proceedings, Part II

    Taisheng Gong, Rui Fei, Jun Lai, Gaoyong Liang (auth.), Rongbo Zhu, Yanchun Zhang, Baoxiang Liu, Chunfeng Liu (eds.), 2010
    PDF
    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Advances in Cryptology – ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings

    Alex Biryukov, Dmitry Khovratovich (auth.), Mitsuru Matsui (eds.), 2009
    PDF
    Statistical and Inductive Inference by Minimum Message Length (Information Science and Statistics)

    Statistical and Inductive Inference by Minimum Message Length (Information Science and Statistics)

    C.S. Wallace, 2005
    PDF
    Knowledge Management and Information Tools for Building Maintenance and Facility Management

    Knowledge Management and Information Tools for Building Maintenance and Facility Management

    Cinzia Talamo, Marcella Bonanomi (auth.), 2015
    PDF
    Communications Policy and Information Technology: Promises, Problems, Prospects (Telecommunications Policy Research Conference)

    Communications Policy and Information Technology: Promises, Problems, Prospects (Telecommunications Policy Research Conference)

    Lorrie Faith Cranor, Shane Greenstein, 2002
    PDF
    Advances in Multimedia Information Processing – PCM 2013: 14th Pacific-Rim Conference on Multimedia, Nanjing, China, December 13-16, 2013. Proceedings

    Advances in Multimedia Information Processing – PCM 2013: 14th Pacific-Rim Conference on Multimedia, Nanjing, China, December 13-16, 2013. Proceedings

    Mohamed Osamnia, Arjulie John Berena (auth.), Benoit Huet, Chong-Wah Ngo, Jinhui Tang, Zhi-Hua Zhou, Alexander G. Hauptmann, Shuicheng Yan (eds.), 2013
    PDF
    Information modeling methods and methodologies

    Information modeling methods and methodologies

    John Krogstie; TA Halpin; Keng Siau, 2005
    PDF
    Artificial Neural Networks and Information Theory

    Artificial Neural Networks and Information Theory

    Fyfe C., 2000
    PDF
    A Clinical Information System for Oncology

    A Clinical Information System for Oncology

    John P. Enterline, Raymond E. Lenhard Jr., Bruce I. Blum (auth.), John P. Enterline, Raymond E. Lenhard Jr., Bruce I. Blum (eds.), 1989
    PDF
    Eurit 86: Developments in Educational Software and Courseware. Proceedings of the First European Conference on Education and Information Technology

    Eurit 86: Developments in Educational Software and Courseware. Proceedings of the First European Conference on Education and Information Technology

    Jef Moonen, Tjeerd Plomp, 1987
    PDF
    Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security)

    Power Analysis Attacks: Revealing the Secrets of Smart Cards (Advances in Information Security)

    Stefan Mangard, Elisabeth Oswald, Thomas Popp, 2007
    PDF
    Securing Electricity Supply in the Cyber Age: Exploring the Risks of Information and Communication Technology in Tomorrow's Electricity Infrastructure

    Securing Electricity Supply in the Cyber Age: Exploring the Risks of Information and Communication Technology in Tomorrow's Electricity Infrastructure

    Margot P. C. Weijnen, Zofia Lukszo (auth.), Zofia Lukszo, Geert Deconinck, Margot P. C. Weijnen (eds.), 2010
    PDF
    The Smoking Puzzle: Information, Risk Perception, and Choice

    The Smoking Puzzle: Information, Risk Perception, and Choice

    Frank A. Sloan V. Kerry Smith Donald H., Jr. Taylor, 2003
    PDF
    The Smoking Puzzle: Information, Risk Perception, and Choice

    The Smoking Puzzle: Information, Risk Perception, and Choice

    Frank A. Sloan, V. Kerry Smith, Donald H. Taylor Jr., 2003
    PDF
    LibrarySpeak: A Glossary of Terms in Librarianship and Information Management, First North American Edition

    LibrarySpeak: A Glossary of Terms in Librarianship and Information Management, First North American Edition

    Mary Mortimer, 2007
    PDF
    Black Holes: Thermodynamics, Information, and Firewalls

    Black Holes: Thermodynamics, Information, and Firewalls

    Robert B. Mann (auth.), 2015
    PDF
    Bootstrapping Information from Corpora in a Cross-Linguistic Perspective

    Bootstrapping Information from Corpora in a Cross-Linguistic Perspective

    Massimo Moneglia and Alessandro Panunzi, 2010
    PDF
    Linear and Nonlinear Iterative Learning Control (Lecture Notes in Control and Information Sciences) (v. 291)

    Linear and Nonlinear Iterative Learning Control (Lecture Notes in Control and Information Sciences) (v. 291)

    Jian-Xin Xu, Ying Tan, 2003
    PDF
    Advances in Multimedia and Network Information System Technologies

    Advances in Multimedia and Network Information System Technologies

    Tanja Woronowicz, Peter Hoffmann, Michael Boronowsky (auth.), Ngoc Thanh Nguyen, Aleksander Zgrzywa, Andrzej Czyżewski (eds.), 2010
    |< ۱۷۴ ۱۷۵ ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.