ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Almaty Publishing Applications، صفحه ۱۸۰ از ۱,۲۰۲ در بین ۳۰,۰۳۱ کتاب.
    PDF
    Bio-inspired technologies for the hardware of adaptive systems: real-world implementations and applications

    Bio-inspired technologies for the hardware of adaptive systems: real-world implementations and applications

    Mircea Gh. Negoita, Sorin Hintea (auth.), 2009
    PDF
    Biometrics: Theory, methods, and applications

    Biometrics: Theory, methods, and applications

    N. V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou, 2010
    PDF
    Blind Image Deconvolution: Theory and Applications

    Blind Image Deconvolution: Theory and Applications

    Patrizio Campisi, Karen Egiazarian, 2007
    PDF
    Deep Learning: Methods and Applications

    Deep Learning: Methods and Applications

    Li Deng, Dong Yu, 2014
    PDF
    Developing Industrial Case-Based Reasoning Applications: The INRECA Methodology

    Developing Industrial Case-Based Reasoning Applications: The INRECA Methodology

    Ralph Bergmann, Klaus-Dieter Althoff, Sean Breen, Mehmet Göker, Michel Manago, Ralph Traphöner, Stefan Wess (auth.), 2003
    PDF
    Developments in Applied Artificial Intelligence: 15th International Conference on Industrial and Engineering Applications of Artificial Intelligence and Expert Systems IEA/AIE 2002 Cairns, Australia, June 17–20, 2002 Proceedings

    Developments in Applied Artificial Intelligence: 15th International Conference on Industrial and Engineering Applications of Artificial Intelligence and Expert Systems IEA/AIE 2002 Cairns, Australia, June 17–20, 2002 Proceedings

    Demetrios Michalopoulos, Chih-Kang Hu (auth.), Tim Hendtlass, Moonis Ali (eds.), 2002
    PDF
    Distributed artificial intelligence, agent technology, and collaborative applications

    Distributed artificial intelligence, agent technology, and collaborative applications

    Vijayan Sugumaran, Vijayan Sugumaran, 2009
    PDF
    Methods and Applications of Artificial Intelligence

    Methods and Applications of Artificial Intelligence

    George A. Vouros, Themistoklis Panayiotopoulos, 2004
    PDF
    Advances in Cryptology — EUROCRYPT 2002: International Conference on the Theory and Applications of Cryptographic Techniques Amsterdam, The Netherlands, April 28 – May 2, 2002 Proceedings

    Advances in Cryptology — EUROCRYPT 2002: International Conference on the Theory and Applications of Cryptographic Techniques Amsterdam, The Netherlands, April 28 – May 2, 2002 Proceedings

    Rosario Gennaro, Daniele Micciancio (auth.), Lars R. Knudsen (eds.), 2002
    PDF
    Advances in Cryptology — EUROCRYPT 2003: International Conference on the Theory and Applications of Cryptographic Techniques, Warsaw, Poland, May 4–8, 2003 Proceedings

    Advances in Cryptology — EUROCRYPT 2003: International Conference on the Theory and Applications of Cryptographic Techniques, Warsaw, Poland, May 4–8, 2003 Proceedings

    Antoine Joux (auth.), Eli Biham (eds.), 2003
    PDF
    Cryptographic Boolean Functions and Applications

    Cryptographic Boolean Functions and Applications

    Thomas W. Cusick, Pantelimon Stanica, 2009
    PDF
    Cryptographic Boolean Functions And Applications

    Cryptographic Boolean Functions And Applications

    Thomas W. Cusick, Pantelimon Stanica
    PDF
    Cryptography and Security Services: Mechanisms and Applications

    Cryptography and Security Services: Mechanisms and Applications

    Manuel Mogollon, 2008
    PDF
    Cryptography and Security Services: Mechanisms and Applications

    Cryptography and Security Services: Mechanisms and Applications

    Manuel Mogollon, 2008
    DJVU
    Cryptography Engineering: Design Principles and  Practical Applications

    Cryptography Engineering: Design Principles and Practical Applications

    Niels Ferguson, Bruce Schneier, Tadayoshi Kohno, 2010
    EPUB
    Cryptography Engineering: Design Principles and Practical Applications

    Cryptography Engineering: Design Principles and Practical Applications

    Niels Ferguson, Bruce Schneier, Tadayoshi Kohno, 2010
    DJVU
    Elliptic curves and their applications to cryptography: an introduction

    Elliptic curves and their applications to cryptography: an introduction

    Andreas Enge, 1999
    EPUB
    Everyday cryptography: Fundamental principles and applications

    Everyday cryptography: Fundamental principles and applications

    Keith M. Martin, 2012
    PDF
    Everyday cryptography: Fundamental principles and applications

    Everyday cryptography: Fundamental principles and applications

    Keith M. Martin, 2012
    PDF
    Introduction to Cryptography: Principles and Applications

    Introduction to Cryptography: Principles and Applications

    Hans Delfs, Helmut Knebl, 2007
    PDF
    Introduction to Cryptography: Principles and Applications

    Introduction to Cryptography: Principles and Applications

    Hans Delfs, Helmut Knebl, 2015
    EPUB
    Public key cryptography: applications and attacks

    Public key cryptography: applications and attacks

    Lynn Margaret Batten, 2013
    PDF
    Some Applications of coding theory in cryptography

    Some Applications of coding theory in cryptography

    David Kahn, 2000
    PDF
    Access 2007 VBA bible : for data-centric Microsoft Office applications

    Access 2007 VBA bible : for data-centric Microsoft Office applications

    Helen Bell Feddema, 2007
    DJVU
    Applications on advanced architecture computers

    Applications on advanced architecture computers

    Greg Astfalk, 1996
    |< ۱۷۵ ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.