ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۱۰ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay, 2005
    PDF
    A Classical Introduction to Cryptography: Applications for Communications Security

    A Classical Introduction to Cryptography: Applications for Communications Security

    Serge Vaudenay (auth.), 2006
    PDF
    A Classical Introduction to Cryptography: Exercise Book

    A Classical Introduction to Cryptography: Exercise Book

    Thomas Baignères, Pascal Junod, Yi Lu, Jean Monnerat, Serge Vaudenay, 2005
    PDF
    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Ioana Boureanu, Philippe Owesarski, Serge Vaudenay (eds.), 2014
    PDF
    Number Theory in Science and Communication: With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity

    Number Theory in Science and Communication: With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity

    Manfred Schroeder (auth.), 2009
    PDF
    Group-based Cryptography (Advanced Courses in Mathematics - CRM Barcelona)

    Group-based Cryptography (Advanced Courses in Mathematics - CRM Barcelona)

    Alexei Myasnikov, Vladimir Shpilrain, Alexander Ushakov, 2008
    PDF
    Group-based Cryptography (Advanced Courses in Mathematics - CRM Barcelona)

    Group-based Cryptography (Advanced Courses in Mathematics - CRM Barcelona)

    Alexei Myasnikov, Vladimir Shpilrain, Alexander Ushakov, 2008
    PDF
    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    2002
    PDF
    A Course in Cryptography

    A Course in Cryptography

    Gilbert Baumslag, Benjamin Fine, Martin Kreuzer, Gerhard Rosenberger, 2010
    PDF
    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Gerhard Rosenberger, Benjamin Fine, Celine Carstensen, 2011
    PDF
    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Gerhard Rosenberger, Benjamin Fine, Celine Carstensen, 2011
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Broadband Quantum Cryptography (Synthesis Lectures on Quantum Computing)

    Broadband Quantum Cryptography (Synthesis Lectures on Quantum Computing)

    Daniel J. Rogers, 2010
    DJVU
    Coding and cryptography

    Coding and cryptography

    Koerner T.W., 1998
    PDF
    Hacking Secret Ciphers with Python: A beginner's guide to cryptography and computer programming with Python

    Hacking Secret Ciphers with Python: A beginner's guide to cryptography and computer programming with Python

    Al Sweigart, 2013
    DJVU
    Computer Security and Industrial Cryptography: State of the Art and Evolution ESAT Course, Leuven, Belgium, May 21–23, 1991

    Computer Security and Industrial Cryptography: State of the Art and Evolution ESAT Course, Leuven, Belgium, May 21–23, 1991

    Prof. Dr. B. De Schutter (auth.), Bart Preneel, René Govaerts, Joos Vandewalle (eds.), 1993
    PDF
    Applied Cryptography

    Applied Cryptography

    Bruce Schneier, 1996
    PDF
    Cryptography & Network Security (McGraw-Hill Forouzan Networking)

    Cryptography & Network Security (McGraw-Hill Forouzan Networking)

    Behrouz Forouzan, 2007
    PDF
    Post-Quantum Cryptography

    Post-Quantum Cryptography

    Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen, 2008
    PDF
    Post-Quantum Cryptography

    Post-Quantum Cryptography

    Bernstein D.J., Buchmann J., Dahmen E. (eds.), 2008
    PDF
    Post-quantum cryptography

    Post-quantum cryptography

    Daniel J Bernstein; Johannes Buchmann; Erik Dahmén, Dipl.-Math, 2009
    PDF
    Post-Quantum Cryptography

    Post-Quantum Cryptography

    Daniel J. Bernstein (auth.), Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen (eds.), 2009
    PDF
    Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, Taipei, Taiwan, November 29 – December 2, 2011. Proceedings

    Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, Taipei, Taiwan, November 29 – December 2, 2011. Proceedings

    Yasufumi Hashimoto, Tsuyoshi Takagi, Kouichi Sakurai (auth.), Bo-Yin Yang (eds.), 2011
    PDF
    Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, Taipei, Taiwan, November 29 – December 2, 2011. Proceedings

    Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, Taipei, Taiwan, November 29 – December 2, 2011. Proceedings

    Yasufumi Hashimoto, Tsuyoshi Takagi, Kouichi Sakurai (auth.), Bo-Yin Yang (eds.), 2011
    |< ۵ ۶ ۷ ۸ ۹ ۱۰ ۱۱ ۱۲ ۱۳ ۱۴ ۱۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.