ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۱۷ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Mark Manulis (auth.), 2009
    PDF
    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Roger R. Dube, 2008
    PDF
    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Roger R. Dube, 2008
    PDF
    Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

    Applied Cryptography for Cyber Security and Defense: Information Encryption and Cyphering

    Hamid R. Nemati, 2010
    PDF
    Elementary number theory, cryptography and codes

    Elementary number theory, cryptography and codes

    M. Welleda Baldoni, 2008
    PDF
    Elementary Number Theory, Cryptography and Codes

    Elementary Number Theory, Cryptography and Codes

    M. Welleda Baldoni, 2008
    PDF
    Elementary Number Theory, Cryptography and Codes

    Elementary Number Theory, Cryptography and Codes

    Maria Welleda Baldoni, 2009
    DJVU
    Cryptography and computational number theory: proc. workshop Singapore 1999

    Cryptography and computational number theory: proc. workshop Singapore 1999

    Lam K.-Y., 2001
    PDF
    Applied cryptography : protocols, algorithms, and source code in C

    Applied cryptography : protocols, algorithms, and source code in C

    Bruce Schneier, 1996
    PDF
    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Yipeng Wang, 2011
    PDF
    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Applied Cryptography and Network Security: 9th International Conference, ACNS 2011, Nerja, Spain, June 7-10, 2011. Proceedings

    Yipeng Wang, 2011
    CHM
    Applied cryptography: protocols, algorithms, and source code in C

    Applied cryptography: protocols, algorithms, and source code in C

    Bruce Schneier, 1995
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Bruce Schneier, 1995
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Bruce Schneier, 1995
    CHM
    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Bruce Schneier, 1994
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Applied Cryptography: Protocols, Algorithms, and Source Code in C

    Bruce Schneier, 1995
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Bruce Schneier, 1995
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Bruce Schneier, 1995
    ZIP
    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Bruce Schneier, 1995
    PDF
    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition

    Bruce Schneier, 1995
    PDF
    Cryptography engineering : design principles and practical applications

    Cryptography engineering : design principles and practical applications

    Tadayoshi Kohno, 2010
    DJVU
    Cryptography Engineering: Design Principles and Practical Applications

    Cryptography Engineering: Design Principles and Practical Applications

    Niels Ferguson, 2010
    PDF
    Cryptography and Coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007. Proceedings

    Cryptography and Coding: 11th IMA International Conference, Cirencester, UK, December 18-20, 2007. Proceedings

    Jonathan Katz (auth.), 2007
    PDF
    Introduction to Modern Cryptography, Second Edition

    Introduction to Modern Cryptography, Second Edition

    Jonathan Katz, 2014
    PDF
    Introduction to Modern Cryptography, Second Edition

    Introduction to Modern Cryptography, Second Edition

    Jonathan Katz, 2014
    |< ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.