ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Wiley Computer، صفحه ۱۸۸ از ۴۰۵ در بین ۱۰,۱۲۰ کتاب.
    PDF
    Petroleum production engineering: a computer-assisted approach

    Petroleum production engineering: a computer-assisted approach

    Boyun GuoPhD, 2007
    PDF
    Comprehensive Medicinal Chemistry II, Volume 4 : Computer-Assisted Drug Design

    Comprehensive Medicinal Chemistry II, Volume 4 : Computer-Assisted Drug Design

    David J Triggle, 2006
    PDF
    Applying Computer Simulation Tools to Radiation Effects Problems

    Applying Computer Simulation Tools to Radiation Effects Problems

    Nuclear
    PDF
    Cambridge IGCSE Computer Science

    Cambridge IGCSE Computer Science

    David Watson, 2014
    DJVU
    The science of computer benchmarking

    The science of computer benchmarking

    Roger W. Hockney, 1996
    PDF
    The science of computer benchmarking

    The science of computer benchmarking

    Roger W. Hockney, 1996
    PDF
    Baldur's Gate II: Shadows of Amn (Forgotten Realms: Computer Tie-In Novels)

    Baldur's Gate II: Shadows of Amn (Forgotten Realms: Computer Tie-In Novels)

    Philip Athans, 2000
    EPUB
    Baldur's Gate II: Shadows of Amn (Forgotten Realms: Computer Tie-In Novels)

    Baldur's Gate II: Shadows of Amn (Forgotten Realms: Computer Tie-In Novels)

    Philip Athans, 2000
    EPUB
    Baldur's Gate: A Novelization (Forgotten Realms: Computer Tie-In Novels)

    Baldur's Gate: A Novelization (Forgotten Realms: Computer Tie-In Novels)

    Philip Athans, 1999
    PDF
    Baldur's Gate: A Novelization (Forgotten Realms: Computer Tie-In Novels)

    Baldur's Gate: A Novelization (Forgotten Realms: Computer Tie-In Novels)

    Philip Athans, 1999
    PDF
    Raspberry Pi Computer Architecture Essentials

    Raspberry Pi Computer Architecture Essentials

    Andrew K. Dennis, 2016
    PDF
    Computer Forensics with FTK

    Computer Forensics with FTK

    Fernando Carbone, 2014
    PDF
    Computer Capacity Planning. Theory and Practice

    Computer Capacity Planning. Theory and Practice

    Shui F. Lam, 1987
    PDF
    Computer Networks: An Open Source Approach

    Computer Networks: An Open Source Approach

    Ying-Dar Lin, 2011
    PDF
    FrontPage 2003 All-in-One Desk Reference For Dummies (For Dummies (Computer Tech))

    FrontPage 2003 All-in-One Desk Reference For Dummies (For Dummies (Computer Tech))

    John Paul Mueller, 2004
    PDF
    Computer Engineer Ruchi Sanghvi

    Computer Engineer Ruchi Sanghvi

    Laura Hamilton Waxman, 2014
    CHM
    Principles of Digital Communication Systems and Computer Networks

    Principles of Digital Communication Systems and Computer Networks

    K.V. Prasad, 2004
    EPUB
    Basic Computer Course: A Freshers Guide To Modern Day Computing

    Basic Computer Course: A Freshers Guide To Modern Day Computing

    Mukesh Sharma, 2014
    PDF
    The Magic Computer Mouse

    The Magic Computer Mouse

    2001
    PDF
    Artificial Societies: The Computer Simulation Of Social Life (Social Research Techniques & Methods)

    Artificial Societies: The Computer Simulation Of Social Life (Social Research Techniques & Methods)

    Nigel Gilbert, 1995
    PDF
    Computer Analysis of Images and Patterns: 15th International Conference, CAIP 2013, York, UK, August 27-29, 2013, Proceedings, Part I

    Computer Analysis of Images and Patterns: 15th International Conference, CAIP 2013, York, UK, August 27-29, 2013, Proceedings, Part I

    Xiaoyi Jiang, 2013
    CHM
    Halting the Hacker: A Practical Guide to Computer Security

    Halting the Hacker: A Practical Guide to Computer Security

    Donald L. Pipkin, 2002
    PDF
    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Roger R. Dube, 2008
    PDF
    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Roger R. Dube, 2008
    CHM
    Introduction to computer security

    Introduction to computer security

    Matt Bishop, 2004
    |< ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.