ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Ieee Computer Press، صفحه ۳۸۹ از ۴۷۶ در بین ۱۱,۸۸۷ کتاب.
    PDF
    Things to do with your Atari computer

    Things to do with your Atari computer

    Jerry Willis, 1983
    PDF
    Computer Systems for Process Control

    Computer Systems for Process Control

    R. Güth (auth.), 1986
    PDF
    Representing a Computer Science Research Organization on the ACM Computing Classification System

    Representing a Computer Science Research Organization on the ACM Computing Classification System

    Boris Mirkin, Susana Nascimento,
    PDF
    Inhabited Information Spaces : Living with your Data (Computer Supported Cooperative Work)

    Inhabited Information Spaces : Living with your Data (Computer Supported Cooperative Work)

    David N. Snowdon, 2004
    PDF
    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science   Security and Cryptology)

    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science Security and Cryptology)

    Roland Buschkes, 2006
    PDF
    Stochastic processes in genetics and evolution : computer experiments in the quantification of mutation and selection

    Stochastic processes in genetics and evolution : computer experiments in the quantification of mutation and selection

    Charles J Mode, 2012
    PDF
    Computer Vision: A Unified, Biologically-Inspired Approach

    Computer Vision: A Unified, Biologically-Inspired Approach

    Ian Overington, 1992
    PDF
    Artificial Intelligence Perspectives and Applications: Proceedings of the 4th Computer Science On-line Conference 2015 (CSOC2015), Vol 1: Artificial Intelligence Perspectives and Applications

    Artificial Intelligence Perspectives and Applications: Proceedings of the 4th Computer Science On-line Conference 2015 (CSOC2015), Vol 1: Artificial Intelligence Perspectives and Applications

    Radek Silhavy, 2015
    PDF
    How to Create Fantasy Art for Computer Games

    How to Create Fantasy Art for Computer Games

    Bill Stoneham, 2010
    PDF
    Dungeons and Desktops: The History of Computer Role-Playing Games

    Dungeons and Desktops: The History of Computer Role-Playing Games

    Matt Barton, 2008
    PDF
    Computer Aided Molecular Design: Theory and Practice

    Computer Aided Molecular Design: Theory and Practice

    Luke E.K. Achenie, 2002
    PDF
    What Is Computer Science  An Information Security Perspective

    What Is Computer Science An Information Security Perspective

    Daniel Page, 2014
    PDF
    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Hamid Jahankhani, 2008
    PDF
    Spoken Multimodal Human-Computer Dialogue in Mobile Environments

    Spoken Multimodal Human-Computer Dialogue in Mobile Environments

    Alexander I. Rudnicky (auth.), 2005
    PDF
    Computer Fun Math

    Computer Fun Math

    Lisa Trumbauer, 1999
    PDF
    The Computer as Medium (Learning in Doing: Social, Cognitive and Computational Perspectives)

    The Computer as Medium (Learning in Doing: Social, Cognitive and Computational Perspectives)

    Peter Bxgh Andersen (editor), 2007
    PDF
    The Computer Book - Windows XP Edition

    The Computer Book - Windows XP Edition

    Ian Whitelaw, 2004
    DJVU
    Thinking Like Einstein: Returning To Our Visual Roots With The Emerging Revolution In Computer Information Visualization

    Thinking Like Einstein: Returning To Our Visual Roots With The Emerging Revolution In Computer Information Visualization

    Thomas G. West, 2004
    PDF
    Wild duck : empirische Philosophie der Mensch-Computer-Vernetzung

    Wild duck : empirische Philosophie der Mensch-Computer-Vernetzung

    Gunter Dueck, 2008
    PDF
    Wild duck : empirische Philosophie der Mensch-Computer-Vernetzung

    Wild duck : empirische Philosophie der Mensch-Computer-Vernetzung

    Gunter Dueck, 2008
    PDF
    Wild Duck: Empirische Philosophie der Mensch-Computer-Vernetzung

    Wild Duck: Empirische Philosophie der Mensch-Computer-Vernetzung

    Gunter Dueck, 2008
    PDF
    Frontiers in Computer Education

    Frontiers in Computer Education

    Yuanzhi Wang, 2015
    PDF
    Managing Your First Computer: How to Perform Core Tasks and Gain Knowledge and Confidence

    Managing Your First Computer: How to Perform Core Tasks and Gain Knowledge and Confidence

    Carol Dolman, 1999
    DJVU
    In-depth understanding : a computer model of integrated processing for narrative comprehension

    In-depth understanding : a computer model of integrated processing for narrative comprehension

    Michael George Dyer, 1986
    PDF
    Supply Chain Management and its Applications in Computer Science

    Supply Chain Management and its Applications in Computer Science

    Saoussen Krichen, Sihem Ben Jouida, 2016
    |< ۳۸۴ ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ ۳۸۹ ۳۹۰ ۳۹۱ ۳۹۲ ۳۹۳ ۳۹۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.