ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۱۹ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Public-key Cryptography: Baltimore

    Public-key Cryptography: Baltimore

    Paul Garrett, 2005
    PDF
    Quantum cryptography - group of applied phyzics

    Quantum cryptography - group of applied phyzics

    Nicolas Gisin, Gregoire Ribordy, Wolfgang Tittel, 2002
    PDF
    Security, Privacy, and Applied Cryptography Engineering: Second International Conference, SPACE 2012, Chennai, India, November 3-4, 2012. Proceedings

    Security, Privacy, and Applied Cryptography Engineering: Second International Conference, SPACE 2012, Chennai, India, November 3-4, 2012. Proceedings

    Andreas Gornik, 2012
    PDF
    Security, Privacy, and Applied Cryptography Engineering: Third International Conference, SPACE 2013, Kharagpur, India, October 19-23, 2013. Proceedings

    Security, Privacy, and Applied Cryptography Engineering: Third International Conference, SPACE 2013, Kharagpur, India, October 19-23, 2013. Proceedings

    Patrick Schaumont, 2013
    PDF
    The structure of bipartite quantum states : insights from group theory and cryptography

    The structure of bipartite quantum states : insights from group theory and cryptography

    Matthias Christandl; University of Cambridge. Dept. of Applied Mathematics, 2006
    PDF
    Algorithmic arithmetic, geometry, cryptography and coding theory. 14 conf. 2013

    Algorithmic arithmetic, geometry, cryptography and coding theory. 14 conf. 2013

    Ballet S., 2015
    PDF
    Algorithmic Cryptanalysis (Chapman & Hall Crc Cryptography and Network Security)

    Algorithmic Cryptanalysis (Chapman & Hall Crc Cryptography and Network Security)

    Antoine Joux, 2009
    PDF
    An Introduction to Cryptography

    An Introduction to Cryptography

    2003
    PDF
    An Introduction to Cryptography

    An Introduction to Cryptography

    Network Associates, 2000
    PDF
    An Introduction to Cryptography, Second Edition

    An Introduction to Cryptography, Second Edition

    Richard A. Mollin, 2007
    PDF
    Authentication in Insecure Environments: Using Visual Cryptography and Non-Transferable Credentials in Practise

    Authentication in Insecure Environments: Using Visual Cryptography and Non-Transferable Credentials in Practise

    Sebastian Pape (auth.), 2014
    PDF
    Basics of Contemporary Cryptography for IT Practitioners

    Basics of Contemporary Cryptography for IT Practitioners

    Boris Ryabko, 2005
    PDF
    Basics of Contemporary Cryptography for IT Practitioners

    Basics of Contemporary Cryptography for IT Practitioners

    Boris Ryabko, 2005
    CHM
    Beginning Cryptography with Java

    Beginning Cryptography with Java

    David Hook, 2005
    PDF
    Beginning Cryptography with Java

    Beginning Cryptography with Java

    Hook D., 2005
    PDF
    Bent functions : results and applications to cryptography

    Bent functions : results and applications to cryptography

    Tokareva, 2015
    PDF
    Chaos-based Cryptography  Theory, Algorithms and Applications

    Chaos-based Cryptography Theory, Algorithms and Applications

    Ljupco Kocarev, 2011
    PDF
    Chaos-Based Cryptography: Theory,Algorithms and Applications

    Chaos-Based Cryptography: Theory,Algorithms and Applications

    Dimitar Solev, 2011
    PDF
    Chaotic electronic circuits in cryptography

    Chaotic electronic circuits in cryptography

    Matej Šalamon, 2012
    PDF
    Chinese Remainder Theorem:  Applications in Computing, Coding, Cryptography

    Chinese Remainder Theorem: Applications in Computing, Coding, Cryptography

    C. Ding, 1996
    DJVU
    Codes and cryptography

    Codes and cryptography

    Dominic Welsh, 1988
    DJVU
    Codes and Cryptography

    Codes and Cryptography

    Dominic Welsh, 1988
    PDF
    Codes and Cryptography [Lecture notes]

    Codes and Cryptography [Lecture notes]

    T. K. Carne, 2015
    PDF
    Codes: An Introduction to Information Communication and Cryptography

    Codes: An Introduction to Information Communication and Cryptography

    N.L. Biggs (auth.), 2008
    PDF
    Codes: An Introduction to Information Communication and Cryptography

    Codes: An Introduction to Information Communication and Cryptography

    N.L. Biggs (auth.), 2008
    |< ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ ۲۳ ۲۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.