ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Synapse Information Resources، صفحه ۳۶۴ از ۴۵۹ در بین ۱۱,۴۶۶ کتاب.
    PDF
    Metadata and Semantic Research: 4th International Conference, MTSR 2009, Alcalá de Henares, Spain, October 20-22, 2010, Proceedings (Communications in Computer and Information Science)

    Metadata and Semantic Research: 4th International Conference, MTSR 2009, Alcalá de Henares, Spain, October 20-22, 2010, Proceedings (Communications in Computer and Information Science)

    Salvador Sanchez-Alonso, 2010
    PDF
    The Fundamentals of Human Factors Design for Volunteered Geographic Information

    The Fundamentals of Human Factors Design for Volunteered Geographic Information

    Christopher J. Parker (auth.), 2014
    PDF
    Information Science & Technology in China: A Roadmap to 2050

    Information Science & Technology in China: A Roadmap to 2050

    Guojie Li, 2011
    PDF
    Chemical Information Mining: Facilitating Literature-Based Discovery

    Chemical Information Mining: Facilitating Literature-Based Discovery

    Debra L. Banville, 2008
    PDF
    Chemical Information Mining: Facilitating Literature-Based Discovery

    Chemical Information Mining: Facilitating Literature-Based Discovery

    Debra L. Banville, 2008
    PDF
    Information, Coding and Mathematics: Proceedings of Workshop honoring Prof. Bob McEliece on his 60th birthday

    Information, Coding and Mathematics: Proceedings of Workshop honoring Prof. Bob McEliece on his 60th birthday

    Pierre Baldi (auth.), 2002
    PDF
    Tapping the Government Grapevine: The User-Friendly Guide to U.S. Government Information Sources, 3rd Edition

    Tapping the Government Grapevine: The User-Friendly Guide to U.S. Government Information Sources, 3rd Edition

    Judith Robinson, 1998
    PDF
    Logic, Language, Information and Computation: 19th International Workshop, WoLLIC 2012, Buenos Aires, Argentina, September 3-6, 2012. Proceedings

    Logic, Language, Information and Computation: 19th International Workshop, WoLLIC 2012, Buenos Aires, Argentina, September 3-6, 2012. Proceedings

    Andrea Asperti, 2012
    PDF
    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Bob Blakley, 2005
    PDF
    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Information Security and Privacy: 10th Australasian Conference, ACISP 2005, Brisbane, Australia, July 4-6, 2005. Proceedings

    Bob Blakley, 2005
    PDF
    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Basie von Solms (auth.), 2009
    PDF
    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Information Security and Privacy: 14th Australasian Conference, ACISP 2009 Brisbane, Australia, July 1-3, 2009 Proceedings

    Basie von Solms (auth.), 2009
    PDF
    Information Security and Privacy: Third Australasian Conference, ACISP’98 Brisbane, Australia, July 13–15, 1998 Proceedings

    Information Security and Privacy: Third Australasian Conference, ACISP’98 Brisbane, Australia, July 13–15, 1998 Proceedings

    Per Kaijser (auth.), 1998
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    PDF
    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    Information, Security and Cryptology – ICISC 2009: 12th International Conference, Seoul, Korea, December 2-4, 2009, Revised Selected Papers

    M. Choudary Gorantla, 2010
    PDF
    Logic, Language, Information, and Computation: 22nd International Workshop, WoLLIC 2015, Bloomington, IN, USA, July 20-23, 2015, Proceedings

    Logic, Language, Information, and Computation: 22nd International Workshop, WoLLIC 2015, Bloomington, IN, USA, July 20-23, 2015, Proceedings

    Valeria de Paiva, 2015
    PDF
    Logic, Language, Information, and Computation: 22nd International Workshop, WoLLIC 2015, Bloomington, IN, USA, July 20-23, 2015, Proceedings

    Logic, Language, Information, and Computation: 22nd International Workshop, WoLLIC 2015, Bloomington, IN, USA, July 20-23, 2015, Proceedings

    Valeria de Paiva, 2015
    PDF
    Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece

    Security and Privacy in the Age of Uncertainty: IFIP TC11 18th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece

    Brian Toone, 2003
    PDF
    Information Theory and Network Coding

    Information Theory and Network Coding

    Raymond W. Yeung, 2008
    PDF
    Information Theory and Network Coding

    Information Theory and Network Coding

    Raymond W. Yeung, 2008
    PDF
    Lattice Coding for Signals and Networks: A Structured Coding Approach to Quantization, Modulation, and Multiuser Information Theory

    Lattice Coding for Signals and Networks: A Structured Coding Approach to Quantization, Modulation, and Multiuser Information Theory

    Zamir R., 2014
    PDF
    Lattice Coding for Signals and Networks: A Structured Coding Approach to Quantization, Modulation, and Multiuser Information Theory

    Lattice Coding for Signals and Networks: A Structured Coding Approach to Quantization, Modulation, and Multiuser Information Theory

    Ram Zamir, 2014
    PDF
    Inhabited Information Spaces Living with your Data

    Inhabited Information Spaces Living with your Data

    David N. Snowdon, 2004
    PDF
    Information Security  Principles and Practice

    Information Security Principles and Practice

    Mark Stamp, 2011
    |< ۳۵۹ ۳۶۰ ۳۶۱ ۳۶۲ ۳۶۳ ۳۶۴ ۳۶۵ ۳۶۶ ۳۶۷ ۳۶۸ ۳۶۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.