ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۱۸۳ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    DJVU
    Information Systems and Data Management: 6th International Conference, CISMOD '95 Bombay, India, November 15–17, 1995 Proceedings

    Information Systems and Data Management: 6th International Conference, CISMOD '95 Bombay, India, November 15–17, 1995 Proceedings

    Love Ekenberg, 1995
    PDF
    LC21

    LC21

    Committee on an Information Technology Strategy for the Library of Congress, Computer Science, 2001
    PDF
    Advances in Cryptology – ASIACRYPT 2014: 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014, Proceedings, Part II

    Advances in Cryptology – ASIACRYPT 2014: 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014, Proceedings, Part II

    Palash Sarkar, 2014
    PDF
    Advances in Cryptology – ASIACRYPT 2014: 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014. Proceedings, Part I

    Advances in Cryptology – ASIACRYPT 2014: 20th International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, Taiwan, R.O.C., December 7-11, 2014. Proceedings, Part I

    Palash Sarkar, 2014
    PDF
    Advances in Information and Computer Security: 6th International Workshop, IWSEC 2011, Tokyo, Japan, November 8-10, 2011. Proceedings

    Advances in Information and Computer Security: 6th International Workshop, IWSEC 2011, Tokyo, Japan, November 8-10, 2011. Proceedings

    Minoru Kuribayashi (auth.), 2011
    PDF
    Advances in Information and Computer Security: 6th International Workshop, IWSEC 2011, Tokyo, Japan, November 8-10, 2011. Proceedings

    Advances in Information and Computer Security: 6th International Workshop, IWSEC 2011, Tokyo, Japan, November 8-10, 2011. Proceedings

    Minoru Kuribayashi (auth.), 2011
    PDF
    Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

    Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

    Hamid R. Nemati, 2010
    PDF
    A History of Online Information Services, 1963-1976

    A History of Online Information Services, 1963-1976

    Charles P. Bourne, 2003
    PDF
    Business Processes and Information Technology

    Business Processes and Information Technology

    Ulric J. Gelinas, 2003
    PDF
    Blacked Out: Government Secrecy in the Information Age

    Blacked Out: Government Secrecy in the Information Age

    Alasdair Roberts, 2006
    PDF
    Early Marriage, A Harmful Traditional Practice, A Statistical Exploration (2005)

    Early Marriage, A Harmful Traditional Practice, A Statistical Exploration (2005)

    The Strategic Information Section Division of Policy
    PDF
    Advances in enterprise information technology security

    Advances in enterprise information technology security

    Djamel Khadraoui, 2007
    PDF
    Anti-War Activism: New Media and Protest in the Information Age

    Anti-War Activism: New Media and Protest in the Information Age

    Kevin Gillan, Jenny Pickerill, 2008
    PDF
    Anti-War Activism: New Media and Protest in the Information Age

    Anti-War Activism: New Media and Protest in the Information Age

    Kevin Gillan, 2008
    PDF
    Strategic Information Systems: Concepts, Methodologies, Tools, and Applications (4 - Volumes)

    Strategic Information Systems: Concepts, Methodologies, Tools, and Applications (4 - Volumes)

    M. Gordon Hunter, 2009
    PDF
    信息理论基础习题集(Exercises for Fundamentals of Information Theory)

    信息理论基础习题集(Exercises for Fundamentals of Information Theory)

    Chen jie, 1991
    PDF
    Applications of Information Systems to Homeland Security And Defense

    Applications of Information Systems to Homeland Security And Defense

    Hussein A. Abbass, 2005
    PDF
    Availability, Reliability and Security for Business, Enterprise and Health Information Systems: IFIP WG 8.4/8.9 International Cross Domain Conference and Workshop, ARES 2011, Vienna, Austria, August 22-26, 2011. Proceedings

    Availability, Reliability and Security for Business, Enterprise and Health Information Systems: IFIP WG 8.4/8.9 International Cross Domain Conference and Workshop, ARES 2011, Vienna, Austria, August 22-26, 2011. Proceedings

    Jostein Jensen (auth.), 2011
    PDF
    Availability, Reliability, and Security in Information Systems and HCI: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2013, Regensburg, Germany, September 2-6, 2013. Proceedings

    Availability, Reliability, and Security in Information Systems and HCI: IFIP WG 8.4, 8.9, TC 5 International Cross-Domain Conference, CD-ARES 2013, Regensburg, Germany, September 2-6, 2013. Proceedings

    Fabienne Kuhn, 2013
    PDF
    Texts and exercises on information science: Учебно-методическое пособие

    Texts and exercises on information science: Учебно-методическое пособие

    Мартынов О.В., 2006
    PDF
    Information Resources in Toxicology

    Information Resources in Toxicology

    P.J. Bert Hakkinen, 2009
    PDF
    Information Resources in Toxicology, Fourth Edition

    Information Resources in Toxicology, Fourth Edition

    P.J. Bert Hakkinen, 2009
    PDF
    Careers in Information Technology, 2009 Edition

    Careers in Information Technology, 2009 Edition

    WetFeet, 2009
    PDF
    Nuclear power plant design characteristics : structure of nuclear power plant design characteristics in the IAEA Power Reactor Information System (PRIS)

    Nuclear power plant design characteristics : structure of nuclear power plant design characteristics in the IAEA Power Reactor Information System (PRIS)

    J Mandula, 2007
    PDF
    Handbook on Scheduling: From Theory to Applications (International Handbooks on Information Systems)

    Handbook on Scheduling: From Theory to Applications (International Handbooks on Information Systems)

    Jacek Blazewicz, 2007
    |< ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.