ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۲۲۸ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    PDF
    Multilingual and Multimodal Information Access Evaluation: International Conference of the Cross-Language Evaluation Forum, CLEF 2010, Padua, Italy, September 20-23, 2010. Proceedings

    Multilingual and Multimodal Information Access Evaluation: International Conference of the Cross-Language Evaluation Forum, CLEF 2010, Padua, Italy, September 20-23, 2010. Proceedings

    Norbert Fuhr (auth.), 2010
    PDF
    Data Engineering: Mining, Information and Intelligence

    Data Engineering: Mining, Information and Intelligence

    Terry M. Talley, 2010
    PDF
    Data Engineering: Mining, Information and Intelligence

    Data Engineering: Mining, Information and Intelligence

    Terry M. Talley, 2010
    PDF
    Information, Innovation and Impacts

    Information, Innovation and Impacts

    John De La Mothe, 2000
    PDF
    Information Systems Security Assessment Framework (ISSAF) Draft 0.1

    Information Systems Security Assessment Framework (ISSAF) Draft 0.1

    Balwant Rathore, 2004
    PDF
    Information Systems Security Assessment Framework (ISSAF) Draft 0.2.1

    Information Systems Security Assessment Framework (ISSAF) Draft 0.2.1

    Balwant Rathore, 2005
    PDF
    Designing Information Spaces: The Social Navigation Approach

    Designing Information Spaces: The Social Navigation Approach

    Kristina Höök, 2003
    PDF
    Semantic Technologies for Business and Information Systems Engineering: Concepts and Applications

    Semantic Technologies for Business and Information Systems Engineering: Concepts and Applications

    Stefan Smolnik, 2011
    PDF
    Web information systems and technologies : international conferences ; revised selected papers

    Web information systems and technologies : international conferences ; revised selected papers

    Joaquim Filipe, 2007
    PDF
    Web Information Systems and Technologies: International Conferences, Webist 2005 and Webist 2006 Revised Selected Papers

    Web Information Systems and Technologies: International Conferences, Webist 2005 and Webist 2006 Revised Selected Papers

    Joaquim Filipe, 2007
    DJVU
    Mind Tools -The Mathematics of Information

    Mind Tools -The Mathematics of Information

    Rudolf Rucker, 1987
    PDF
    Human Resources Management Set: Concepts, Methodologies, Tools and Applications: Human Resources Management: Concepts, Methodologies, Tools, and Applications

    Human Resources Management Set: Concepts, Methodologies, Tools and Applications: Human Resources Management: Concepts, Methodologies, Tools, and Applications

    Information Resources Management Association, 2012
    PDF
    Industrial Engineering - Concepts, Methodologies, Tools and Applications, 3 Volume Set

    Industrial Engineering - Concepts, Methodologies, Tools and Applications, 3 Volume Set

    Information Resources Management Association, 2013
    PDF
    Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives

    Information Assurance and Security Ethics in Complex Systems: Interdisciplinary Perspectives

    Melissa Jane Dark, 2010
    CHM
    Information Modeling for Internet Applications

    Information Modeling for Internet Applications

    Patrick Van Bommel, 2002
    PDF
    Information Modeling Methods and Methodologies

    Information Modeling Methods and Methodologies

    Valentina Plekhanova, 2002
    PDF
    Information Quality Management: Theory and Applications

    Information Quality Management: Theory and Applications

    Latif Al-Hakim, 2006
    PDF
    Information Systems and New Applications in the Service Sector: Models and Methods (Premier Reference Source)

    Information Systems and New Applications in the Service Sector: Models and Methods (Premier Reference Source)

    John Wang, 2010
    PDF
    Information Systems and Technology Education: From the University to the Workplace (Premier Reference)

    Information Systems and Technology Education: From the University to the Workplace (Premier Reference)

    Glenn R. Lowry, 2007
    PDF
    Information Technology and Indigenous People

    Information Technology and Indigenous People

    Laurel Evelyn Dyson (Editor), 2006
    CHM
    DB2(R) Universal Database V8.1 Certification Exams 701 and 706 Study Guide (IBM Press Series--Information Management

    DB2(R) Universal Database V8.1 Certification Exams 701 and 706 Study Guide (IBM Press Series--Information Management

    Roger E. Sanders, 2003
    PDF
    Encyclopedia of Communication and Information, Volume I-III

    Encyclopedia of Communication and Information, Volume I-III

    Jorge Reina Schement, 2002
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Feng Bao, 2010
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Ping Li, 2011
    PDF
    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Information Security and Cryptology: 5th International Conference, Inscrypt 2009, Beijing, China, December 12-15, 2009. Revised Selected Papers

    Ping Li, 2011
    |< ۲۲۳ ۲۲۴ ۲۲۵ ۲۲۶ ۲۲۷ ۲۲۸ ۲۲۹ ۲۳۰ ۲۳۱ ۲۳۲ ۲۳۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.