ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Print Information، صفحه ۳۰۶ از ۴۰۹ در بین ۱۰,۲۱۵ کتاب.
    PDF
    Fluid-Dynamic Lift: Practical Information on Aerodynamic and Hydrodynamic Lift

    Fluid-Dynamic Lift: Practical Information on Aerodynamic and Hydrodynamic Lift

    Sighard F. Hoerner, 1985
    CBZ
    Sega of America - New Game Release Information

    Sega of America - New Game Release Information

    1991
    PDF
    Introduction to Information Security. A Strategic-Based Approach

    Introduction to Information Security. A Strategic-Based Approach

    Timothy Shimeall, 2014
    PDF
    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Dawn Song, 2008
    PDF
    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Dawn Song, 2008
    PDF
    IT Auditing Using Controls to Protect Information Assets, 2nd Edition

    IT Auditing Using Controls to Protect Information Assets, 2nd Edition

    Chris Davis, 2006
    CHM
    IT Auditing: Using Controls to Protect Information Assets

    IT Auditing: Using Controls to Protect Information Assets

    Chris Davis, 2006
    PDF
    Televised Legislatures: Political Information Technology and Public Choice

    Televised Legislatures: Political Information Technology and Public Choice

    W. Mark Crain, 1988
    EPUB
    Legal information: how to find it, how to use it

    Legal information: how to find it, how to use it

    Kent C. Olson, 1999
    PDF
    Legal Aspects of the Information Society

    Legal Aspects of the Information Society

    Malcolm Bain, 2010
    PDF
    CDMA Radio with Repeaters (Information Technology: Transmission, Processing and Storage)

    CDMA Radio with Repeaters (Information Technology: Transmission, Processing and Storage)

    Joseph Shapira, 2007
    PDF
    Structural information theory: the simplicity of visual form

    Structural information theory: the simplicity of visual form

    Emanuel Leeuwenberg, 2013
    PDF
    Information Theory Tools for Computer Graphics

    Information Theory Tools for Computer Graphics

    Mateu Sbert, 2009
    PDF
    Information Theory Tools for Computer Graphics (Synthesis Lectures on Computer Graphics and Animation)

    Information Theory Tools for Computer Graphics (Synthesis Lectures on Computer Graphics and Animation)

    Mateu Sbert, 2009
    PDF
    Visualizing the semantic Web: XML-based Internet and information visualization

    Visualizing the semantic Web: XML-based Internet and information visualization

    Vladimir Geroimenko, 2003
    PDF
    INDIA 2010 -A REFERENCE ANNUAL

    INDIA 2010 -A REFERENCE ANNUAL

    Publications Division, Ministry of Information, 2010
    PDF
    European Geographic Information Infrastructures: Opportunities and Pitfalls - GISDATA 5 (Gisdata, 5)

    European Geographic Information Infrastructures: Opportunities and Pitfalls - GISDATA 5 (Gisdata, 5)

    Peter A. Burrough, 1998
    PDF
    Governments and geographic information

    Governments and geographic information

    Ian Masser., 1998.
    PDF
    Governments and geographic information

    Governments and geographic information

    Masser, 1998
    PDF
    The origin of intelligence : the role of information in individual lives

    The origin of intelligence : the role of information in individual lives

    Kerr, 2009
    PDF
    Evaluation des apprentissages et technologies de l'information et de la communication : Enjeux, applications et modeles de mesure

    Evaluation des apprentissages et technologies de l'information et de la communication : Enjeux, applications et modeles de mesure

    Jean-Guy Blais
    PDF
    Evaluation des apprentissages et technologies de l'information et de la communication : Enjeux, applications et modeles de mesure

    Evaluation des apprentissages et technologies de l'information et de la communication : Enjeux, applications et modeles de mesure

    Jean-Guy Blais
    PDF
    Emerging Trends and Advanced Technologies for Computational Intelligence: Extended and Selected Results from the Science and Information Conference 2015

    Emerging Trends and Advanced Technologies for Computational Intelligence: Extended and Selected Results from the Science and Information Conference 2015

    Liming Chen, 2016
    PDF
    Network Technologies for Networked Terrorists: Assessing the Value of Information and Communication Technologies to Modern Terrorist Organizations

    Network Technologies for Networked Terrorists: Assessing the Value of Information and Communication Technologies to Modern Terrorist Organizations

    Bruce W. Don
    PDF
    Critical Information Infrastructures Security: 7th International Workshop, CRITIS 2012, Lillehammer, Norway, September 17-18, 2012, Revised Selected Papers

    Critical Information Infrastructures Security: 7th International Workshop, CRITIS 2012, Lillehammer, Norway, September 17-18, 2012, Revised Selected Papers

    Björn-C. Bösch (auth.), 2013
    |< ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ ۳۱۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.