ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۱۸۱ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    PDF
    AQA information and communication technology for A2 level

    AQA information and communication technology for A2 level

    Julian Mott, 2009
    PDF
    Introduction to Quantum Information Science

    Introduction to Quantum Information Science

    Masahito Hayashi, 2015
    PDF
    Introduction to quantum physics and information processing

    Introduction to quantum physics and information processing

    Vathsan, 2015
    PDF
    Maximum Entropy, Information Without Probability and Complex Fractals: Classical and Quantum Approach

    Maximum Entropy, Information Without Probability and Complex Fractals: Classical and Quantum Approach

    Guy Jumarie (auth.), 2000
    DJVU
    Lectures on Quantum Information

    Lectures on Quantum Information

    Dagmar Bruß, 2007
    PDF
    Quantum Dynamics and Information: Proceedings of the 46th Karpacz Winter School of Theoretical Physics

    Quantum Dynamics and Information: Proceedings of the 46th Karpacz Winter School of Theoretical Physics

    Robert Olkiewicz, 2010
    PDF
    Key Competencies in the Knowledge Society: IFIP TC 3 International Conference, KCKS 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, ... in Information and Communication Technology)

    Key Competencies in the Knowledge Society: IFIP TC 3 International Conference, KCKS 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, ... in Information and Communication Technology)

    Nicolas Reynolds, 2010
    PDF
    Mechatronic Servo System Control: Problems in Industries and their Theoretical Solutions (Lecture Notes in Control and Information Sciences)

    Mechatronic Servo System Control: Problems in Industries and their Theoretical Solutions (Lecture Notes in Control and Information Sciences)

    Masatoshi Nakamura, 2004
    PDF
    Lathe: The Tool Information You Need  at Your Fingertips (Missing Shop Manual)

    Lathe: The Tool Information You Need at Your Fingertips (Missing Shop Manual)

    John Kelsey, 2010
    PDF
    Biomedical Information Technology

    Biomedical Information Technology

    David Dagan Feng, 2008
    DJVU
    Biomedical Information Technology

    Biomedical Information Technology

    David Dagan Feng, 2008
    PDF
    Biomedical Information Technology (Biomedical Engineering)

    Biomedical Information Technology (Biomedical Engineering)

    David Dagan Feng, 2007
    PDF
    Critical Education in the New Information Age

    Critical Education in the New Information Age

    Peter McLaren, 1999
    PDF
    Information Systems Technician

    Information Systems Technician

    Josh Gregory, 2012
    PDF
    Careers in health information technology: medical records specialists

    Careers in health information technology: medical records specialists

    Institute for Career Research Editors, 2007
    PDF
    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Qiufen Ni, 2013
    PDF
    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Ruilin Li, 2010
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Myriam Dunn Cavelty, 2007
    PDF
    Information Processing and Security Systems

    Information Processing and Security Systems

    Khalid Saeed, 2005
    PDF
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    DJVU
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    |< ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.