ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Peer Information، صفحه ۱۹۴ از ۴۰۰ در بین ۹,۹۹۱ کتاب.
    PDF
    Codes: An Introduction to Information Communication and Cryptography

    Codes: An Introduction to Information Communication and Cryptography

    N.L. Biggs (auth.), 2008
    PDF
    Codes: An Introduction to Information Communication and Cryptography

    Codes: An Introduction to Information Communication and Cryptography

    N.L. Biggs (auth.), 2008
    PDF
    Context: Nature, Impact, and Role: 5th International Conference on Conceptions of Library and Information Sciences, CoLIS 2005, Glasgow, UK, June 4-8, 2005. Proceedings

    Context: Nature, Impact, and Role: 5th International Conference on Conceptions of Library and Information Sciences, CoLIS 2005, Glasgow, UK, June 4-8, 2005. Proceedings

    David C. Blair (auth.), 2005
    PDF
    Context: Nature, Impact, and Role: 5th International Conference on Conceptions of Library and Information Sciences, CoLIS 2005, Glasgow, UK, June 4-8, 2005. Proceedings

    Context: Nature, Impact, and Role: 5th International Conference on Conceptions of Library and Information Sciences, CoLIS 2005, Glasgow, UK, June 4-8, 2005. Proceedings

    David C. Blair (auth.), 2005
    PDF
    Cognitive Systems - Information Processing Meets Brain Science

    Cognitive Systems - Information Processing Meets Brain Science

    Richard G.M. Morris, 2005
    PDF
    Agency Theory, Information, and Incentives

    Agency Theory, Information, and Incentives

    Günter Bamberg, 1987
    PDF
    Spinning the Web: A Guide to Serving Information on the World Wide Web

    Spinning the Web: A Guide to Serving Information on the World Wide Web

    Yuval Fisher (auth.), 1996
    PDF
    Designing Strategic Cost Systems: How to Unleash the Power of Cost Information

    Designing Strategic Cost Systems: How to Unleash the Power of Cost Information

    Oliver L., 2004
    PDF
    Infopreneurs: The Hidden People Who Drive Strategic Information Systems

    Infopreneurs: The Hidden People Who Drive Strategic Information Systems

    Stephen G. Dance (auth.), 1994
    PDF
    Integrity and Internal Control in Information Systems: Strategic Views on the Need for Control

    Integrity and Internal Control in Information Systems: Strategic Views on the Need for Control

    Fayezul H. Choudhury, 2000
    PDF
    Managing and Using Information Systems: A Strategic Approach

    Managing and Using Information Systems: A Strategic Approach

    Keri Pearlson, 2008
    PDF
    Perspectives of Information Processing in Medical Applications: Strategic Issues, Requirements and Options for the European Community

    Perspectives of Information Processing in Medical Applications: Strategic Issues, Requirements and Options for the European Community

    Prof. Dr. Francis H. Roger France, 1991
    PDF
    Strategic Management of Information Systems in Healthcare

    Strategic Management of Information Systems in Healthcare

    PhD, 2005
    PDF
    Botnet Detection: Countering the Largest Security Threat (Advances in Information Security)

    Botnet Detection: Countering the Largest Security Threat (Advances in Information Security)

    Wenke Lee, 2010
    PDF
    Being as Communion: The Metaphysics of Information

    Being as Communion: The Metaphysics of Information

    William A. Dembski, 2014
    PDF
    Information Systems Outsourcing: Enduring Themes, Emergent Patterns and Future Directions

    Information Systems Outsourcing: Enduring Themes, Emergent Patterns and Future Directions

    Rudy Hirschheim, 2002
    PDF
    Information Systems Outsourcing: Enduring Themes, Global Challenges, and Process Opportunities

    Information Systems Outsourcing: Enduring Themes, Global Challenges, and Process Opportunities

    Prof. Dr. Rudy Hirschheim, 2009
    PDF
    Information Systems Outsourcing: Enduring Themes, Global Challenges, and Process Opportunities

    Information Systems Outsourcing: Enduring Themes, Global Challenges, and Process Opportunities

    Prof. Dr. Rudy Hirschheim, 2009
    PDF
    Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges

    Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges

    Rudy Hirschheim, 2006
    PDF
    Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges

    Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges

    Rudy Hirschheim, 2006
    PDF
    Information Systems Outsourcing: Towards Sustainable Business Value

    Information Systems Outsourcing: Towards Sustainable Business Value

    Rudy Hirschheim, 2014
    PDF
    Information Technology Outsourcing Transactions: Process, Strategies, and Contracts

    Information Technology Outsourcing Transactions: Process, Strategies, and Contracts

    John K. Halvey, 2005
    PDF
    Information Technology Outsourcing Transactions: Process, Strategies, and Contracts

    Information Technology Outsourcing Transactions: Process, Strategies, and Contracts

    John K. Halvey, 2005
    PDF
    Insider Strategies for Outsourcing Information Systems: Building Productive Partnerships, Avoiding Seductive Traps

    Insider Strategies for Outsourcing Information Systems: Building Productive Partnerships, Avoiding Seductive Traps

    Kathy M. Ripin, 1999
    PDF
    CJKV Information Processing: Chinese, Japanese, Korean & Vietnamese Computing

    CJKV Information Processing: Chinese, Japanese, Korean & Vietnamese Computing

    Ken Lunde, 2009
    |< ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.