ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۲۶ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Financial Cryptography: Second International Conference, FC '98 Anguilla, British West Indies February 23–25, 1998 Proceedings

    Financial Cryptography: Second International Conference, FC '98 Anguilla, British West Indies February 23–25, 1998 Proceedings

    Richard J. Lipton, 1998
    PDF
    Java Cryptography Extensions: Practical Guide for Programmers (The Practical Guides)

    Java Cryptography Extensions: Practical Guide for Programmers (The Practical Guides)

    Jason Weiss, 2004
    PDF
    Java Cryptography Extensions: Practical Guide for Programmers (The Practical Guides)

    Java Cryptography Extensions: Practical Guide for Programmers (The Practical Guides)

    Jason Weiss, 2004
    PDF
    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Patil, H.K., 2012
    PDF
    Number Story: From Counting to Cryptography

    Number Story: From Counting to Cryptography

    Peter Michael Higgins, 2008
    RAR
    Number Story: From Counting to Cryptography

    Number Story: From Counting to Cryptography

    Peter Michael Higgins, 2008
    PDF
    Complexity and Cryptography: An Introduction

    Complexity and Cryptography: An Introduction

    John Talbot, 2006
    PDF
    Foundations of cryptography

    Foundations of cryptography

    Goldreich O., 2001
    PDF
    Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings

    Public Key Cryptography: Third International Workshop on Practice and Theory in Public Key Cryptosystems, PKC 2000, Melbourne, Victoria, Australia, January 18-20, 2000. Proceedings

    Wen-Guey Tzeng (auth.), 2000
    PDF
    Introduction to cryptography, Second Edition

    Introduction to cryptography, Second Edition

    Johannes Buchmann, 2004
    PDF
    RSA Security's Official Guide to Cryptography

    RSA Security's Official Guide to Cryptography

    Steve Burnett, 2001
    DJVU
    Primality and cryptography

    Primality and cryptography

    Evangelos Kranakis, 1986
    PDF
    Primality and Cryptography

    Primality and Cryptography

    Evangelos Kranakis (auth.), 1986
    DJVU
    Primality and Cryptography (Wiley-Teubner Series in Computer Science)

    Primality and Cryptography (Wiley-Teubner Series in Computer Science)

    Evangelos Kranakis, 1991
    PDF
    Financial Cryptography: 7th International Conference, FC 2003, Guadeloupe, French West Indies, January 27-30, 2003. Revised Papers

    Financial Cryptography: 7th International Conference, FC 2003, Guadeloupe, French West Indies, January 27-30, 2003. Revised Papers

    Simon N. Foley (auth.), 2003
    PDF
    Financial Cryptography: 7th International Conference, FC 2003, Guadeloupe, French West Indies, January 27-30, 2003. Revised Papers

    Financial Cryptography: 7th International Conference, FC 2003, Guadeloupe, French West Indies, January 27-30, 2003. Revised Papers

    Simon N. Foley (auth.), 2003
    PDF
    Pairing-Based Cryptography – Pairing 2012: 5th International Conference, Cologne, Germany, May 16-18, 2012, Revised Selected Papers

    Pairing-Based Cryptography – Pairing 2012: 5th International Conference, Cologne, Germany, May 16-18, 2012, Revised Selected Papers

    Xusheng Zhang, 2013
    PDF
    An Introduction to Cryptography

    An Introduction to Cryptography

    Richard A. Mollin, 2006
    PDF
    Networked Rfid Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Networked Rfid Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Peter H. Cole, 2008
    PDF
    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Peter H. Cole, 2008
    PDF
    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Peter H. Cole, 2008
    PDF
    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Networked RFID Systems and Lightweight Cryptography: Raising Barriers to Product Counterfeiting

    Peter H. Cole, 2008
    PDF
    Cryptography and Coding: 14th IMA International Conference, IMACC 2013, Oxford, UK, December 17-19, 2013. Proceedings

    Cryptography and Coding: 14th IMA International Conference, IMACC 2013, Oxford, UK, December 17-19, 2013. Proceedings

    Sihem Mesnager (auth.), 2013
    PDF
    Theory of Cryptography: 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part I

    Theory of Cryptography: 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part I

    Eyal Kushilevitz, 2016
    PDF
    Theory of Cryptography: 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part II

    Theory of Cryptography: 13th International Conference, TCC 2016-A, Tel Aviv, Israel, January 10-13, 2016, Proceedings, Part II

    Eyal Kushilevitz, 2016
    |< ۲۱ ۲۲ ۲۳ ۲۴ ۲۵ ۲۶ ۲۷ ۲۸ ۲۹ ۳۰ ۳۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.