ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Cryptography، صفحه ۳۴ از ۳۷ در بین ۹۱۳ کتاب.
    PDF
    Pro Cryptography and Cryptanalysis with C++20 Creating and Programming Advanced Algorithms

    Pro Cryptography and Cryptanalysis with C++20 Creating and Programming Advanced Algorithms

    Marius Iulian Mihailescu, Stefania Loredana Nita, 2021
    PDF
    Modern-Cryptography-Proof Techniques and Implementations

    Modern-Cryptography-Proof Techniques and Implementations

    2021
    PDF
    The Manga Guide to Cryptography

    The Manga Guide to Cryptography

    Masaaki Mitani, Shinichi Sato, Idero Hinoki, Verte Corp., 2018
    EPUB
    Practical Cryptography for Developers

    Practical Cryptography for Developers

    it-ebooks, 2019
    PDF
    Introduction to Cryptography with Open-Source Software

    Introduction to Cryptography with Open-Source Software

    McAndrew, Alasdair, 2012
    PDF
    A Material History of Medieval and Early Modern Ciphers: Cryptography and the History of Literacy

    A Material History of Medieval and Early Modern Ciphers: Cryptography and the History of Literacy

    Katherine Ellison (editor), Susan Kim (editor), 2017
    PDF
    Group Theoretic Cryptography

    Group Theoretic Cryptography

    Maria Isabel Vasco, Spyros Magliveras, Rainer Steinwandt, 2015
    PDF
    Cryptography: An Introduction

    Cryptography: An Introduction

    V. V. Yashchenko, 2002
    PDF
    Cryptography in .NET Succinctly

    Cryptography in .NET Succinctly

    Stephen Haunts, 2014
    PDF
    Disappearing Cryptography: Information Hiding: Steganography and Watermarking

    Disappearing Cryptography: Information Hiding: Steganography and Watermarking

    Peter Wayner, 2008
    PDF
    Applied Cryptography in Computer and Communications: First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings: 386 ... and Telecommunications Engineering, 386)

    Applied Cryptography in Computer and Communications: First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings: 386 ... and Telecommunications Engineering, 386)

    Bo Chen, Xinyi Huang, 2021
    EPUB
    TEXTBOOK OF Cryptography and Network Security: For BE/B.TECH/BCA/MCA/ME/M.TECH/Diploma/B.Sc/M.Sc/BBA/MBA/Competitive Exams & Knowledge Seekers

    TEXTBOOK OF Cryptography and Network Security: For BE/B.TECH/BCA/MCA/ME/M.TECH/Diploma/B.Sc/M.Sc/BBA/MBA/Competitive Exams & Knowledge Seekers

    NARAYANAMOORTHI, VIKRAMAN, 2021
    EPUB
    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Satyanarayana Vollala, N. Ramasubramanian, Utkarsh Tiwari, 2021
    PDF
    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Satyanarayana Vollala, N. Ramasubramanian, Utkarsh Tiwari, 2021
    PDF
    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Energy-Efficient Modular Exponential Techniques for Public-Key Cryptography: Efficient Modular Exponential Techniques

    Satyanarayana Vollala, N. Ramasubramanian, Utkarsh Tiwari, 2021
    PDF
    Applied Cryptography and Network Security: 19th International Conference, ACNS 2021. Proceedings, Part I

    Applied Cryptography and Network Security: 19th International Conference, ACNS 2021. Proceedings, Part I

    Kazue Sako, Nils Ole Tippenhauer (Eds.), 2021
    PDF
    Elliptic Curves: Number Theory and Cryptography, Second Edition

    Elliptic Curves: Number Theory and Cryptography, Second Edition

    Lawrence C. Washington (Author), 2008
    PDF
    Cryptography & Network Security Solution Manual

    Cryptography & Network Security Solution Manual

    Behrouz A. Forouzan
    PDF
    Cryptography and Network Security: An Introduction

    Cryptography and Network Security: An Introduction

    R. Achary, 2021
    PDF
    Cryptography and Networking Security: An Introductio

    Cryptography and Networking Security: An Introductio

    R. Achary, 2021
    EPUB
    Cryptography In The Information Society

    Cryptography In The Information Society

    Ryabko, Boris; Fionov, Andrey;, 2021
    PDF
    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories (Schriftenreihe der Institute für Systemdynamik (ISD) und optische Systeme (IOS))

    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories (Schriftenreihe der Institute für Systemdynamik (ISD) und optische Systeme (IOS))

    Malek Safieh, 2021
    EPUB
    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories

    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories

    Malek Safieh, 2021
    PDF
    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories

    Algorithms and Architectures for Cryptography and Source Coding in Non-Volatile Flash Memories

    Malek Safieh, 2021
    EPUB
    Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography)

    Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography)

    Yan Lin, 2021
    |< ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.