ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Yuan Yao، صفحه ۱ از ۳۳ در بین ۸۲۰ کتاب.
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao 王瑶, 1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao 王瑶, 1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao 王瑶, 1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao 王瑶, 1999
    PDF
    原本老乞大 : 解题・原文・原文影印・索引 /Yuan ben lao qi da : jie ti, yuan wen, yuan wen ying yin, suo yin

    原本老乞大 : 解题・原文・原文影印・索引 /Yuan ben lao qi da : jie ti, yuan wen, yuan wen ying yin, suo yin

    Chŏng, Kuang; Chŏng, Sŭng-hye; Liang, Wuzhen, 2002
    RAR
    Attack-and-Defense Games for Control Systems: Analysis and Synthesis

    Attack-and-Defense Games for Control Systems: Analysis and Synthesis

    Huanhuan Yuan, Yuan Yuan, Huapeng Dong, Yuanqing Xia, 2024
    PDF
    Attack-and-Defense Games for Control Systems: Analysis and Synthesis

    Attack-and-Defense Games for Control Systems: Analysis and Synthesis

    Huanhuan Yuan, Yuan Yuan, Huapeng Dong, Yuanqing Xia, 2024
    PDF
    Yao and Artusio's Anesthesiology: Problem-Oriented Patient Management

    Yao and Artusio's Anesthesiology: Problem-Oriented Patient Management

    Fun-Sun F. Yao, M. L. Fontes, V. Malhotra (eds.), 2011
    PDF
    Yao and Artusio's Anesthesiology: Problem-Oriented Patient Management, 6th Edition

    Yao and Artusio's Anesthesiology: Problem-Oriented Patient Management, 6th Edition

    Fun-SunF Yao, Vinod Malhotra, ManuelL Fontes, 2007
    PDF
    Geospatial Analysis and Modelling of Urban Structure and Dynamics

    Geospatial Analysis and Modelling of Urban Structure and Dynamics

    Bin Jiang, Xiaobai Yao (auth.), Bin Jiang, Xiaobai Yao (eds.), 2010
    PDF
    Rough Sets and Knowledge Technology: Second International Conference, RSKT 2007, Toronto, Canada, May 14-16, 2007. Proceedings

    Rough Sets and Knowledge Technology: Second International Conference, RSKT 2007, Toronto, Canada, May 14-16, 2007. Proceedings

    Yiyu Yao (auth.), JingTao Yao, Pawan Lingras, Wei-Zhi Wu, Marcin Szczuka, Nick J. Cercone, Dominik Ślȩzak (eds.), 2007
    PDF
    Rough Sets and Knowledge Technology: Second International Conference, RSKT 2007, Toronto, Canada, May 14-16, 2007. Proceedings

    Rough Sets and Knowledge Technology: Second International Conference, RSKT 2007, Toronto, Canada, May 14-16, 2007. Proceedings

    Yiyu Yao (auth.), JingTao Yao, Pawan Lingras, Wei-Zhi Wu, Marcin Szczuka, Nick J. Cercone, Dominik Ślȩzak (eds.), 2007
    PDF
    Generation of cDNA Libraries: Methods and Protocols

    Generation of cDNA Libraries: Methods and Protocols

    Shao-Yao Ying (auth.), Shao-Yao Ying (eds.), 2003
    PDF
    Generation of cDNA Libraries: Methods and Protocols

    Generation of cDNA Libraries: Methods and Protocols

    Shao-Yao Ying (auth.), Shao-Yao Ying (eds.), 2003
    PDF
    Zhonghua Renmin Gongheguo yao dian Zhong yao cai se tu ji

    Zhonghua Renmin Gongheguo yao dian Zhong yao cai se tu ji

    1996
    PDF
    Zhonghua Renmin Gongheguo yao dian Zhong yao cai se tu ji

    Zhonghua Renmin Gongheguo yao dian Zhong yao cai se tu ji

    1996
    PDF
    唐代陳拙論古琴指法 /Tang dai Chen Zhuo lun gu qin zhi fa

    唐代陳拙論古琴指法 /Tang dai Chen Zhuo lun gu qin zhi fa

    Chen, Zhuo; Huang, Shuzhi; Jiang, Keqian; Yao, Bingyan; Yao, Bingyan, 2005
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    1999
    PDF
    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    Wang Yao quanji 王瑶全集 (Collected Works of Wang Yao)

    1999
    PDF
    Molecular Cytogenetics: Protocols and Applications

    Molecular Cytogenetics: Protocols and Applications

    Yao-Shan Fan (auth.), Yao-Shan Fan (eds.), 2003
    PDF
    Hegel, Lacan, Žižek

    Hegel, Lacan, Žižek

    Gabriel Tupinamba; Yuan Yao, 2013
    PDF
    Quantum Mechanics in Nonlinear Systems

    Quantum Mechanics in Nonlinear Systems

    Pang Xiao-Feng, Feng Yuan-ping, Xiao-feng Pang, Yuan-ping Feng, 2005
    PDF
    The Jehol Fossils The Emergence of Feathered Dinosaurs, Beaked Birds and Flowering Plants

    The Jehol Fossils The Emergence of Feathered Dinosaurs, Beaked Birds and Flowering Plants

    Pei-ji Chen, Yuan Wang, Yuan-qing Wang, Mee-Mann Chang, 2008
    ۱ ۲ ۳ ۴ ۵ ۶ >|

    مقالات ISI مرتبط

    From Qutn to Bt cotton: Development, adoption and prospects. A review | SpringerLink
    W. Malik, M. A. Abid, H. M. N. Cheema, A. A. Khan, M. Z. Iqbal, A. Qayyum, M. Hanif, N. Bibi, S. N. Yuan, A. Yasmeen, A. Mahmood, J. Ashra
    A secure data routing schema for WSN using Elliptic Curve Cryptography and homomorphic encryption
    Mohamed Elhoseny, Hamdy Elminir, Alaa Riad, Xiaohui Yua
    Secure Storage and Fuzzy Query over Encrypted Databases
    Zheli Liu, Haoyu Ma, Jin Li, Chunfu Jia, Jingwei Li, Ke Yua
    The Fingerprint Identification Technology is Applied to the Application Research of Web Cloud Storage Safety Certification
    Guo Bo Xie, Bing Ying Ya
    A privacy preserving authentication scheme using biometrics for pervasive computing environments
    Lin Yao, Xiangwei Kong, Guowei Wu, Qingna Fan, Chi Li

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.