ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Apple Computer، صفحه ۲۸۲ از ۳۶۵ در بین ۹,۱۱۹ کتاب.
    PDF
    Evolutionary Computer Vision: The First Footprints

    Evolutionary Computer Vision: The First Footprints

    Gustavo Olague (auth.), 2016
    PDF
    Graph-Theoretic Concepts in Computer Science: 42nd International Workshop, WG 2016, Istanbul, Turkey, June 22-24, 2016, Revised Selected Papers

    Graph-Theoretic Concepts in Computer Science: 42nd International Workshop, WG 2016, Istanbul, Turkey, June 22-24, 2016, Revised Selected Papers

    Pinar Heggernes (eds.), 2016
    PDF
    Computer Simulation of Polymeric Materials: Applications of the OCTA System

    Computer Simulation of Polymeric Materials: Applications of the OCTA System

    Japan Association for Chemical Innovation (eds.), 2016
    PDF
    Pediatric Biomedical Informatics: Computer Applications in Pediatric Research

    Pediatric Biomedical Informatics: Computer Applications in Pediatric Research

    John J. Hutton (eds.), 2016
    PDF
    Social Computing: Second International Conference of Young Computer Scientists, Engineers and Educators, ICYCSEE 2016, Harbin, China, August 20-22, 2016, Proceedings, Part I

    Social Computing: Second International Conference of Young Computer Scientists, Engineers and Educators, ICYCSEE 2016, Harbin, China, August 20-22, 2016, Proceedings, Part I

    Wanxiang Che, Qilong Han, Hongzhi Wang, Weipeng Jing, Shaoliang Peng, Junyu Lin, Guanglu Sun, Xianhua Song, Hongtao Song, Zeguang Lu (eds.), 2016
    PDF
    Social Computing: Second International Conference of Young Computer Scientists, Engineers and Educators, ICYCSEE 2016, Harbin, China, August 20-22, 2016, Proceedings, Part II

    Social Computing: Second International Conference of Young Computer Scientists, Engineers and Educators, ICYCSEE 2016, Harbin, China, August 20-22, 2016, Proceedings, Part II

    Wanxiang Che, Qilong Han, Hongzhi Wang, Weipeng Jing, Shaoliang Peng, Junyu Lin, Guanglu Sun, Xianhua Song, Hongtao Song, Zeguang Lu (eds.), 2016
    PDF
    Changing the Rules of the Game: Economic, Management and Emerging Issues in the Computer Games Industry

    Changing the Rules of the Game: Economic, Management and Emerging Issues in the Computer Games Industry

    Sabine Hotho, Neil McGregor (eds.), 2013
    PDF
    Brain-Computer Interfaces: Lab Experiments to Real-World Applications

    Brain-Computer Interfaces: Lab Experiments to Real-World Applications

    Damien Coyle (Eds.), 2016
    PDF
    Computer-Aided Design/Engineering (CAD/CAE) Techniques and their Applications, Part 1 of 2

    Computer-Aided Design/Engineering (CAD/CAE) Techniques and their Applications, Part 1 of 2

    C.T. LEONDES (Eds.), 1993
    PDF
    The Basics of Cyber Safety. Computer and Mobile Device Safety Made Easy

    The Basics of Cyber Safety. Computer and Mobile Device Safety Made Easy

    John Sammons, Michael Cross, 2017
    PDF
    Systems Analysis and Synthesis. Bridging Computer Science and Information Technology

    Systems Analysis and Synthesis. Bridging Computer Science and Information Technology

    Barry Dwyer, 2016
    PDF
    Biostatistics and Computer-based Analysis of Health Data using R

    Biostatistics and Computer-based Analysis of Health Data using R

    Christophe Lalanne, Mounir Mesbah, 2016
    PDF
    Horizons in Computer Science Research

    Horizons in Computer Science Research

    Thomas S. Clary, 2015
    PDF
    Computer Arithmetic of Geometrical Figures

    Computer Arithmetic of Geometrical Figures

    Solomon I. Khmelnik, 2004
    PDF
    Architectures for Computer Vision. From Algorithm to Chip with Verilog

    Architectures for Computer Vision. From Algorithm to Chip with Verilog

    Hong Jeong, 2014
    PDF
    Assembly Programming and Computer Architecture for Software Engineers

    Assembly Programming and Computer Architecture for Software Engineers

    Brian Hall, Kevin Slonka, 2016
    PDF
    Schaum’s Outline of Computer Graphics

    Schaum’s Outline of Computer Graphics

    Zhigang Xiang, Roy A. Plastock, 2000
    PDF
    Set Operads in Combinatorics & Computer Science

    Set Operads in Combinatorics & Computer Science

    Miguel A. Méndez, 2015
    PDF
    Computer Networking: A Top-Down Approach

    Computer Networking: A Top-Down Approach

    James F. Kurose, Keith W. Ross, 2009
    EPUB
    Machine Trading: Deploying Computer Algorithms to Conquer the Markets

    Machine Trading: Deploying Computer Algorithms to Conquer the Markets

    Ernest P. Chan, 2017
    PDF
    Machine Trading: Deploying Computer Algorithms to Conquer the Markets

    Machine Trading: Deploying Computer Algorithms to Conquer the Markets

    Ernest P. Chan, 2017
    PDF
    Intelligent Systems and Applications: Proceedings of the International Computer Symposium (ICS) held at Taichung, Taiwan, December 12  14, 2014

    Intelligent Systems and Applications: Proceedings of the International Computer Symposium (ICS) held at Taichung, Taiwan, December 12 14, 2014

    W.C.-C. Chu, H.-C. Chao, S.J.-H. Yang (eds.), 2015
    PDF
    Hacking.  Computer Hacking, Security Testing,Penetration Testing, and Basic Secur

    Hacking. Computer Hacking, Security Testing,Penetration Testing, and Basic Secur

    Gary Hall, 2016
    PDF
    Computer Algorithms.  Introduction to Design and Analysis

    Computer Algorithms. Introduction to Design and Analysis

    Sara Baase and Allen Van Gelder, 1999
    PDF
    Computer Fundamentals and Programming in C

    Computer Fundamentals and Programming in C

    Pradip Dey, Manas Ghosh, 2013
    |< ۲۷۷ ۲۷۸ ۲۷۹ ۲۸۰ ۲۸۱ ۲۸۲ ۲۸۳ ۲۸۴ ۲۸۵ ۲۸۶ ۲۸۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.