ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۲۹ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Computational and Combinatorial Group Theory and Cryptography: AMS Special Sessions: Computational Algebra, Groups, and Applications, April 30 - May ... Mathematical Aspec

    Computational and Combinatorial Group Theory and Cryptography: AMS Special Sessions: Computational Algebra, Groups, and Applications, April 30 - May ... Mathematical Aspec

    Benjamin Fine, Delaram Kahrobaei, Gerhard Rosenberger, 2012
    PDF
    Algorithmic Problems of Group Theory, Their Complexity, and Applications to Cryptography

    Algorithmic Problems of Group Theory, Their Complexity, and Applications to Cryptography

    Delaram Kahrobaei, Vladimir Shpilrain, 2015
    PDF
    Errata for Handbook of applied cryptography

    Errata for Handbook of applied cryptography

    Menezes A., van Oorschot P., Vanstone S, 2014
    PDF
    Introduction to modern cryptography

    Introduction to modern cryptography

    Katz, Jonathan; Lindell, Yehuda, 2014
    PDF
    Bent Functions: Results and Applications to Cryptography

    Bent Functions: Results and Applications to Cryptography

    Natalia Tokareva, 2015
    PDF
    Algebraic Curves and Finite Fields: Cryptography and Other Applications

    Algebraic Curves and Finite Fields: Cryptography and Other Applications

    Harald Niederreiter, Alina Ostafe, Daniel Panario, Arne Winterhof(eds.), 2014
    DJVU
    Public-key cryptography and computational number theory : proceedings of the international conference organized by the Stefan Banach International Mathematical Center, Warsaw, Poland, September 11-15, 2000

    Public-key cryptography and computational number theory : proceedings of the international conference organized by the Stefan Banach International Mathematical Center, Warsaw, Poland, September 11-15, 2000

    Kazimierz Alster, Jerzy Urbanowicz, Hugh C. Williams, Kazimierz Alster, Jerzy Urbanowicz, Hugh C. Williams(eds.), 2001
    PDF
    The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption

    The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption

    Joshua Holden, 2017
    PDF
    Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich

    Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich

    Yehuda Lindell(eds.), 2017
    PDF
    Cryptography and the cyclic group Zp^cross [Lecture notes]

    Cryptography and the cyclic group Zp^cross [Lecture notes]

    Rob Donnelly, 2007
    PDF
    Cryptography policy: the guidelines and the issues

    Cryptography policy: the guidelines and the issues

    OECD, 1998
    PDF
    Algebraic Geometry for Coding Theory and Cryptography: IPAM, Los Angeles, CA, February 2016

    Algebraic Geometry for Coding Theory and Cryptography: IPAM, Los Angeles, CA, February 2016

    Everett W. Howe, Kristin E. Lauter, Judy L. Walker (eds.), 2017
    PDF
    Selected Areas in Cryptography – SAC 2016: 23rd International Conference, St. John’s, NL, Canada, August 10-12, 2016, Revised Selected Papers

    Selected Areas in Cryptography – SAC 2016: 23rd International Conference, St. John’s, NL, Canada, August 10-12, 2016, Revised Selected Papers

    Roberto Avanzi, Howard Heys (eds.), 2017
    PDF
    Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I

    Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part I

    Yael Kalai, Leonid Reyzin (eds.), 2017
    PDF
    Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part II

    Theory of Cryptography: 15th International Conference, TCC 2017, Baltimore, MD, USA, November 12-15, 2017, Proceedings, Part II

    Yael Kalai, Leonid Reyzin (eds.), 2017
    PDF
    Elliptic Curves, Modular Forms and Cryptography: Proceedings of the Advanced Instructional Workshop on Algebraic Number Theory

    Elliptic Curves, Modular Forms and Cryptography: Proceedings of the Advanced Instructional Workshop on Algebraic Number Theory

    Ashwani K. Bhandari, D. S. Nagaraj, B. Ramakrishnan, T. N. Venkataramana (eds.), 2003
    PDF
    Cryptography and Network Security

    Cryptography and Network Security

    Atul Kahate, 2006
    PDF
    Number Theory in Science and Communication: With Applications in Cryptography, Physics, Biology, Digital Information, and Computing

    Number Theory in Science and Communication: With Applications in Cryptography, Physics, Biology, Digital Information, and Computing

    Manfred R. Schroeder, 1985
    PDF
    Serious Cryptography: A Practical Introduction to Modern Encryption

    Serious Cryptography: A Practical Introduction to Modern Encryption

    Jean-Philippe Aumasson, 2017
    PDF
    Serious Cryptography: A Practical Introduction to Modern Encryption

    Serious Cryptography: A Practical Introduction to Modern Encryption

    Jean-Philippe Aumasson, 2018
    PDF
    Codes and cryptography on algebraic curves

    Codes and cryptography on algebraic curves

    Pellikaan R., Wu X.-W., 2006
    PDF
    Modern discrete mathematics and analysis: with applications in cryptography.

    Modern discrete mathematics and analysis: with applications in cryptography.

    Nicholas J. Daras,Themistocles M. Rassias, 2018
    PDF
     Financial Cryptography and Data Security: FC 2017 International Workshops, WAHC, BITCOIN, VOTING, WTSC, and TA, Sliema, Malta, April 7, 2017, Revised Selected Papers

    Financial Cryptography and Data Security: FC 2017 International Workshops, WAHC, BITCOIN, VOTING, WTSC, and TA, Sliema, Malta, April 7, 2017, Revised Selected Papers

    Michael Brenner,Kurt Rohloff,Joseph Bonneau,Andrew Miller,Peter Y.A. Ryan,Vanessa Teague,Andrea Bracciali,Massimiliano Sala,Federico Pintore,Markus Jakobsson (eds.), 2017
    PDF
    A graduate course in Applied Cryptography

    A graduate course in Applied Cryptography

    Dan Boneh, Victor Shoup, 2017
    PDF
    An Introduction to Mathematical Cryptography Solution Manual

    An Introduction to Mathematical Cryptography Solution Manual

    Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman, 2008
    |< ۲۴ ۲۵ ۲۶ ۲۷ ۲۸ ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.