ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Apple Computer، صفحه ۳۰۶ از ۳۶۵ در بین ۹,۱۱۹ کتاب.
    PDF
    Before the Computer: IBM, NCR, Burroughs, & Remington Rand & the Industry They Created, 1865–1956

    Before the Computer: IBM, NCR, Burroughs, & Remington Rand & the Industry They Created, 1865–1956

    James W. Cortada, 1993
    PDF
    Hypothesis-Driven Simulation Studies: Assistance For The Systematic Design And Conducting Of Computer Simulation Experiments

    Hypothesis-Driven Simulation Studies: Assistance For The Systematic Design And Conducting Of Computer Simulation Experiments

    Fabian Lorig, 2019
    PDF
    The Complete Guide to Blender Graphics: Computer Modeling & Animation

    The Complete Guide to Blender Graphics: Computer Modeling & Animation

    John M. Blain, 2016
    PDF
    Essentials of Computer Architecture, Second Edition

    Essentials of Computer Architecture, Second Edition

    COMER, DOUGLAS, 2017
    PDF
    Bioinformatics challenges at the interface of biology and computer science: mind the gap

    Bioinformatics challenges at the interface of biology and computer science: mind the gap

    Attwood, Teresa K.; Pettifer, Stephen Robert; Thorne, David, 2016
    PDF
    Computer- aided inspection planning: theory and practice

    Computer- aided inspection planning: theory and practice

    Abdulhameed, Osama; Al-Ahmari, Abdulrahman M.; Nasr, Emad Abouel, 2017
    PDF
    Context-Specific Computer-Assisted Language Learning: Research, Development and Practice

    Context-Specific Computer-Assisted Language Learning: Research, Development and Practice

    Jeong-Bae Son, 2019
    PDF
    Guide to Computer Forensics and Investigations

    Guide to Computer Forensics and Investigations

    Bill Nelson, Amelia Phillips, Christopher Steuart, 2015
    PDF
    Testing computer software

    Testing computer software

    Cen Kaner
    PDF
    Deviant Security - The Technical Computer Security Practices of Cyber Criminals

    Deviant Security - The Technical Computer Security Practices of Cyber Criminals

    Eric Van De Sandt, 2019
    EPUB
    Introduction to Cybercrime: Computer Crimes, Laws, and Policing in the 21st Century

    Introduction to Cybercrime: Computer Crimes, Laws, and Policing in the 21st Century

    Joshua B. Hill, Nancy E. Marion, 2016
    PDF
    The Art of Computer Systems Performance Analysis

    The Art of Computer Systems Performance Analysis

    Raj K. Jain, 1991
    PDF
    The Art Of War For Computer Security

    The Art Of War For Computer Security

    Tom Madsen, 2019
    EPUB
    Hackers & Painters: Big Ideas from the Computer Age

    Hackers & Painters: Big Ideas from the Computer Age

    Paul Graham, 2004
    PDF
    Computer-aided Technologies: Applications in Engineering and Medicine

    Computer-aided Technologies: Applications in Engineering and Medicine

    Razvan Udroiu, 2016
    PDF
    Probability and Statistics with Reliability, Queueing, and Computer Science Applications

    Probability and Statistics with Reliability, Queueing, and Computer Science Applications

    Kishor Shridharbhai Trivedi, 2001
    PDF
    Computer-Based Industrial Control

    Computer-Based Industrial Control

    Kant, ‎Krishna, 2011
    PDF
    Computer Systems: A programmer’s perspective. Instructor’s Solution Manual

    Computer Systems: A programmer’s perspective. Instructor’s Solution Manual

    Randal E. Bryant, David R. O’Hallaron, 2010
    PDF
    Lattice Boltzmann Method: Fundamentals and Engineering Applications with Computer Codes

    Lattice Boltzmann Method: Fundamentals and Engineering Applications with Computer Codes

    A. A. Mohamad, 2019
    PDF
    Guide to Computer Viruses: How to avoid them, how to get rid of them, and how to get help

    Guide to Computer Viruses: How to avoid them, how to get rid of them, and how to get help

    Robert Slade, 1994
    PDF
    Understanding Personal Computer Hardware: Everything you need to know to be an informed · PC User · PC Buyer · PC Upgrader

    Understanding Personal Computer Hardware: Everything you need to know to be an informed · PC User · PC Buyer · PC Upgrader

    Steven Roman, 1998
    PDF
    Learn Computer Vision Using OpenCV: With Deep Learning CNNs and RNNs

    Learn Computer Vision Using OpenCV: With Deep Learning CNNs and RNNs

    Sunila Gollapudi, 2019
    PDF
    Introduction to Computer Science with Android: The Learning-By-Doing Series

    Introduction to Computer Science with Android: The Learning-By-Doing Series

    Roumani Hamzeh, 2018
    PDF
    Learning OpenCV 3: Computer Vision in C++ with the OpenCV Library

    Learning OpenCV 3: Computer Vision in C++ with the OpenCV Library

    Adrian Kaehler, Gary Bradski, 2017
    EPUB
    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Faircloth, Jeremy, 2011
    |< ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ ۳۱۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.