ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Information Plus، صفحه ۳۰۲ از ۴۰۸ در بین ۱۰,۱۹۴ کتاب.
    PDF
    The Second Information Revolution

    The Second Information Revolution

    Gerald W. Brock, 2003
    PDF
    Network Security Policies and Procedures (Advances in Information Security)

    Network Security Policies and Procedures (Advances in Information Security)

    Douglas W. Frye
    PDF
    Encyclopedia of Gender And Information Technology

    Encyclopedia of Gender And Information Technology

    Eileen Moore Trauth (Editor), 2006
    PDF
    Biometric User Authentication for IT Security: From Fundamentals to Handwriting (Advances in Information Security)

    Biometric User Authentication for IT Security: From Fundamentals to Handwriting (Advances in Information Security)

    Claus Vielhauer, 2005
    PDF
    Risk management for computer security : Protecting your network and information assets

    Risk management for computer security : Protecting your network and information assets

    Andy Jones, 2005
    PDF
    Risk Management for Computer Security: Protecting Your Network & Information Assets

    Risk Management for Computer Security: Protecting Your Network & Information Assets

    Andy Jones, 2005
    PDF
    Telemedicine Technologies: Information Technologies in Medicine and Telehealth

    Telemedicine Technologies: Information Technologies in Medicine and Telehealth

    Bernard Fong, 2010
    PDF
    Telemedicine technologies: Information technologies in medicine and telehealth

    Telemedicine technologies: Information technologies in medicine and telehealth

    Fong B., 2011
    PDF
    Planning and Implementing your Final Year Project — with Success!: A Guide for Students in Computer Science and Information Systems

    Planning and Implementing your Final Year Project — with Success!: A Guide for Students in Computer Science and Information Systems

    M. Berndtsson Ph.D., 2002
    PDF
    International Joint Ventures: An Interplay of Cooperative and Noncooperative Games Under Incomplete Information

    International Joint Ventures: An Interplay of Cooperative and Noncooperative Games Under Incomplete Information

    Ursula F. Ott, 2006
    PDF
    International Joint Ventures: An Interplay of Cooperative and Noncooperative Games Under Incomplete Information

    International Joint Ventures: An Interplay of Cooperative and Noncooperative Games Under Incomplete Information

    Ursula F. Ott (auth.), 2006
    PDF
    Modeling & Simulation-Based Data Engineering: Introducing Pragmatics into Ontologies for Net-Centric Information Exchange

    Modeling & Simulation-Based Data Engineering: Introducing Pragmatics into Ontologies for Net-Centric Information Exchange

    Bernard P. Zeigler, 2007
    PDF
    Information Thermodynamics on Causal Networks and its Application to Biochemical Signal Transduction

    Information Thermodynamics on Causal Networks and its Application to Biochemical Signal Transduction

    Sosuke Ito (auth.), 2016
    PDF
    Business in a Virtual World: Exploiting information for competitive advantage

    Business in a Virtual World: Exploiting information for competitive advantage

    Fiona Czerniawska, 1998
    PDF
    Business in a Virtual World: Exploiting Information for Competitive Advantage (Macmillan Business)

    Business in a Virtual World: Exploiting Information for Competitive Advantage (Macmillan Business)

    Fiona Czerniawska, 1998
    PDF
    Management- und Beratungstechnologien im Überblick: Teil 1: Technologien zur Information, Analyse und Zielsetzung

    Management- und Beratungstechnologien im Überblick: Teil 1: Technologien zur Information, Analyse und Zielsetzung

    Dirk Lippold (auth.), 2016
    PDF
    Innovative Computing and Information: International Conference, ICCIC 2011, Wuhan, China, September 17-18, 2011. Proceedings, Part I

    Innovative Computing and Information: International Conference, ICCIC 2011, Wuhan, China, September 17-18, 2011. Proceedings, Part I

    He Zhonglin, 2011
    PDF
    Quantum Bio-informatics IV: From Quantum Information to Bio-informatics

    Quantum Bio-informatics IV: From Quantum Information to Bio-informatics

    Luigi Accardi, 2011
    PDF
    Quantum information and computing

    Quantum information and computing

    Masanori Ohya, 2006
    DJVU
    Quantum information and computing

    Quantum information and computing

    Masanori Ohya, 2006
    DJVU
    Quantum information and computing

    Quantum information and computing

    Masanori Ohya, 2006
    PDF
    Quantum Information And Computing (Quantum Probability and White Noise Analysis)

    Quantum Information And Computing (Quantum Probability and White Noise Analysis)

    Masanori Ohya, 2006
    PDF
    Handbook on Information Technologies for Education and Training

    Handbook on Information Technologies for Education and Training

    Peter Bernus, 2008
    PDF
    Handbook of Information and Communication Security

    Handbook of Information and Communication Security

    Peter Stavroulakis, 2010
    PDF
    Handbook of information and communication security

    Handbook of information and communication security

    Peter Stavroulakis, 2010
    |< ۲۹۷ ۲۹۸ ۲۹۹ ۳۰۰ ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.