ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۲۲ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Geometry, Algebra and Applications: From Mechanics to Cryptography

    Geometry, Algebra and Applications: From Mechanics to Cryptography

    Marco Castrillón López, 2016
    PDF
    Financial Cryptography: Third International Conference, FC’99 Anguilla, British West Indies, February 22–25, 1999 Proceedings

    Financial Cryptography: Third International Conference, FC’99 Anguilla, British West Indies, February 22–25, 1999 Proceedings

    Neil Daswani, 1999
    PDF
    Cryptography in C and C++

    Cryptography in C and C++

    Michael Welschenbach, 2005
    EPUB
    Disappearing Cryptography, Third Edition: Information Hiding: Steganography & Watermarking

    Disappearing Cryptography, Third Edition: Information Hiding: Steganography & Watermarking

    Peter Wayner, 2008
    MOBI
    Disappearing Cryptography, Third Edition: Information Hiding: Steganography & Watermarking

    Disappearing Cryptography, Third Edition: Information Hiding: Steganography & Watermarking

    Peter Wayner, 2008
    PDF
    Disappearing Cryptography. Information Hiding: Steganography & Watermarking

    Disappearing Cryptography. Information Hiding: Steganography & Watermarking

    Peter Wayner (Auth.), 2002
    PDF
    Disappearing cryptography: Information hiding: Steganography & watermarking

    Disappearing cryptography: Information hiding: Steganography & watermarking

    Wayner P., 2009
    PDF
    Fault Analysis in Cryptography

    Fault Analysis in Cryptography

    Elisabeth Oswald, 2012
    PDF
    Fault Analysis in Cryptography

    Fault Analysis in Cryptography

    Elisabeth Oswald, 2012
    PDF
    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Kristin Lauter, 2010
    PDF
    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Kristin Lauter, 2010
    PDF
    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Pairing-Based Cryptography - Pairing 2010: 4th International Conference, Yamanaka Hot Spring, Japan, December 2010. Proceedings

    Kristin Lauter, 2010
    PDF
    Security and Cryptography for Networks: 5th International Conference, SCN 2006, Maiori, Italy, September 6-8, 2006. Proceedings

    Security and Cryptography for Networks: 5th International Conference, SCN 2006, Maiori, Italy, September 6-8, 2006. Proceedings

    Amos Beimel, 2006
    PDF
    Recent Trends in Cryptography: Uimp-rsme Santalo Summer School July 11-15, 2005 Universidad Internacional Menendez Pelayo Santander, Spain

    Recent Trends in Cryptography: Uimp-rsme Santalo Summer School July 11-15, 2005 Universidad Internacional Menendez Pelayo Santander, Spain

    Ignacio Luengo (ed.), 2009
    PDF
    Coding and Cryptography: Synergy for a Robust Communication

    Coding and Cryptography: Synergy for a Robust Communication

    Nataša Živić, 2013
    PDF
    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2015 International Workshops, BITCOIN, WAHC, and Wearable, San Juan, Puerto Rico, January 30, 2015, Revised Selected Papers

    Michael Brenner, 2015
    PDF
    Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers

    Selected Areas in Cryptography -- SAC 2013: 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers

    Tanja Lange, 2014
    CHM
    Cryptography For Dummies

    Cryptography For Dummies

    Chey Cobb, 2004
    PDF
    Cryptography For Dummies

    Cryptography For Dummies

    Chey Cobb, 2004
    PDF
    Cryptography for Developers

    Cryptography for Developers

    Tom St Denis, 2007
    PDF
    Disappearing Cryptography

    Disappearing Cryptography

    Peter Wayner, 2002
    DJVU
    Distributed Programming Paradigms with Cryptography Applications

    Distributed Programming Paradigms with Cryptography Applications

    Jonathan S. Greenfield (eds.), 1994
    PDF
    Distributed Programming Paradigms with Cryptography Applications

    Distributed Programming Paradigms with Cryptography Applications

    Jonathan S. Greenfield (eds.), 1994
    PDF
    Malicious Cryptography: Exposing Cryptovirology

    Malicious Cryptography: Exposing Cryptovirology

    Adam Young, 2004
    PDF
    Handbook of Elliptic and Hyperelliptic Curve Cryptography

    Handbook of Elliptic and Hyperelliptic Curve Cryptography

    Henri Cohen, 2006
    |< ۱۷ ۱۸ ۱۹ ۲۰ ۲۱ ۲۲ ۲۳ ۲۴ ۲۵ ۲۶ ۲۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.