ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Synapse Information Resources Inc، صفحه ۲۸۴ از ۵۰۸ در بین ۱۲,۷۰۰ کتاب.
    PDF
    Quantum Dynamics and Information: Proceedings of the 46th Karpacz Winter School of Theoretical Physics

    Quantum Dynamics and Information: Proceedings of the 46th Karpacz Winter School of Theoretical Physics

    Robert Olkiewicz, 2010
    PDF
    Key Competencies in the Knowledge Society: IFIP TC 3 International Conference, KCKS 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, ... in Information and Communication Technology)

    Key Competencies in the Knowledge Society: IFIP TC 3 International Conference, KCKS 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, ... in Information and Communication Technology)

    Nicolas Reynolds, 2010
    PDF
    Mechatronic Servo System Control: Problems in Industries and their Theoretical Solutions (Lecture Notes in Control and Information Sciences)

    Mechatronic Servo System Control: Problems in Industries and their Theoretical Solutions (Lecture Notes in Control and Information Sciences)

    Masatoshi Nakamura, 2004
    PDF
    Lathe: The Tool Information You Need  at Your Fingertips (Missing Shop Manual)

    Lathe: The Tool Information You Need at Your Fingertips (Missing Shop Manual)

    John Kelsey, 2010
    PDF
    Biomedical Information Technology

    Biomedical Information Technology

    David Dagan Feng, 2008
    DJVU
    Biomedical Information Technology

    Biomedical Information Technology

    David Dagan Feng, 2008
    PDF
    Biomedical Information Technology (Biomedical Engineering)

    Biomedical Information Technology (Biomedical Engineering)

    David Dagan Feng, 2007
    PDF
    Critical Education in the New Information Age

    Critical Education in the New Information Age

    Peter McLaren, 1999
    PDF
    Information Systems Technician

    Information Systems Technician

    Josh Gregory, 2012
    PDF
    Careers in health information technology: medical records specialists

    Careers in health information technology: medical records specialists

    Institute for Career Research Editors, 2007
    PDF
    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Information Computing and Applications: 4th International Conference, ICICA 2013, Singapore, August 16-18, 2013, Revised Selected Papers, Part I

    Qiufen Ni, 2013
    PDF
    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Information Security and Privacy: 15th Australasian Conference, ACISP 2010, Sydney, Australia, July 5-7, 2010. Proceedings

    Ruilin Li, 2010
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Complexity in Biological Information Processing

    Complexity in Biological Information Processing

    Novartis Foundation, 2001
    PDF
    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations)

    Myriam Dunn Cavelty, 2007
    PDF
    Information Processing and Security Systems

    Information Processing and Security Systems

    Khalid Saeed, 2005
    PDF
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    DJVU
    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Information Security: A Manager's Guide to Thwarting Data Thieves and Hackers (PSI Business Security)

    Philip Alexander, 2008
    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-1

    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-2

    PDF
    Information technology - Security techniques - Evaluation criteria for IT security iso15408-3

    Information technology - Security techniques - Evaluation criteria for IT security iso15408-3

    PDF
    The Internet guide for writers: use the Internet for writing, research and information

    The Internet guide for writers: use the Internet for writing, research and information

    Malcolm Chisholm, 2001
    PDF
    Outsourcing Information Security

    Outsourcing Information Security

    C. Warren Axelrod, 2004
    PDF
    Safeguarding critical e-documents: implementing a program for securing confidential information assets

    Safeguarding critical e-documents: implementing a program for securing confidential information assets

    Robert F. Smallwood, 2012
    PDF
    SSL and TLS: Theory and Practice (Information Security and Privacy)

    SSL and TLS: Theory and Practice (Information Security and Privacy)

    Rolf Oppliger, 2009
    |< ۲۷۹ ۲۸۰ ۲۸۱ ۲۸۲ ۲۸۳ ۲۸۴ ۲۸۵ ۲۸۶ ۲۸۷ ۲۸۸ ۲۸۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.