ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای German And Hebrew، صفحه ۳,۷۱۰ از ۱۸,۴۷۶ در بین ۴۶۱,۹۰۰ کتاب.
    PDF
    Analysis and Design of Cryptographic Hash Functions

    Analysis and Design of Cryptographic Hash Functions

    Bart Preneel, 2003
    PDF
    Bioterrorism, Threat Analytics and Secure Multi-party Computation

    Bioterrorism, Threat Analytics and Secure Multi-party Computation

    Sumit Chakraborty, 2013
    PDF
    Boolean Functions in Cryptology and Information Security

    Boolean Functions in Cryptology and Information Security

    O.A. Logachev, 2008
    PDF
    Classical and Contemporary Cryptology

    Classical and Contemporary Cryptology

    Richard J. Spillman, 2004
    PDF
    Codes over Rings: Proceedings of the Cimpa Summer School, Ankara, Turkey, 18-29 August 2008 (Series on Coding Theory and Cryptology)

    Codes over Rings: Proceedings of the Cimpa Summer School, Ankara, Turkey, 18-29 August 2008 (Series on Coding Theory and Cryptology)

    Patrick Solo, 2009
    PDF
    Coding and cryptography

    Coding and cryptography

    Korner T.W., 1998
    PDF
    Coding and Cryptography

    Coding and Cryptography

    T. Korner, 1998
    PDF
    Coding and Cryptography

    Coding and Cryptography

    T. W. Korner, 1998
    CHM
    Coding Theory and Cryptography

    Coding Theory and Cryptography

    Hankerson, Darrel R., 2000
    PDF
    Coding Theory and Cryptology

    Coding Theory and Cryptology

    Harald Niederreiter, 2003
    PDF
    Complexity and Cryptography

    Complexity and Cryptography

    John Talbot, Dominic Welsh, 2006
    PDF
    Complexity and Cryptography An Introduction

    Complexity and Cryptography An Introduction

    PDF
    Complexity and Cryptography: An Introduction

    Complexity and Cryptography: An Introduction

    Talbot J., Welsh D., 2006
    PDF
    Complexity and Cryptography: An Introduction

    Complexity and Cryptography: An Introduction

    John Talbot, Dominic Welsh, 2006
    PDF
    Course In Number Theory And Cryptography

    Course In Number Theory And Cryptography

    Neal Koblitz, 1994
    PDF
    Cryptographic Boolean Functions and Applications

    Cryptographic Boolean Functions and Applications

    Thomas W. Cusick, Pantelimon Stanica, 2009
    PDF
    Cryptographic Boolean Functions And Applications

    Cryptographic Boolean Functions And Applications

    Thomas W. Cusick, Pantelimon Stanica
    PDF
    Cryptographic Hardware and Embedded Systems - CHES 2002: 4th International Workshop Redwood Shores, CA, USA, August 13–15, 2002 Revised Papers

    Cryptographic Hardware and Embedded Systems - CHES 2002: 4th International Workshop Redwood Shores, CA, USA, August 13–15, 2002 Revised Papers

    Jean-Jacques Quisquater (auth.), Burton S. Kaliski, çetin K. Koç, Christof Paar (eds.), 2003
    PDF
    Cryptographic Hardware and Embedded Systems - CHES 2003: 5th International Workshop, Cologne, Germany, September 8–10, 2003. Proceedings

    Cryptographic Hardware and Embedded Systems - CHES 2003: 5th International Workshop, Cologne, Germany, September 8–10, 2003. Proceedings

    Frank Stajano (auth.), Colin D. Walter, Çetin K. Koç, Christof Paar (eds.), 2003
    PDF
    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Jason Waddle, David Wagner (auth.), Marc Joye, Jean-Jacques Quisquater (eds.), 2004
    DJVU
    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Jason Waddle, David Wagner (auth.), Marc Joye, Jean-Jacques Quisquater (eds.), 2004
    PDF
    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Cryptographic Hardware and Embedded Systems - CHES 2004: 6th International Workshop Cambridge, MA, USA, August 11-13, 2004. Proceedings

    Jason Waddle, David Wagner (auth.), Marc Joye, Jean-Jacques Quisquater (eds.), 2004
    PDF
    Cryptographic Hardware and Embedded Systems - CHES 2006: 8th International Workshop, Yokohama, Japan, October 10-13, 2006. Proceedings

    Cryptographic Hardware and Embedded Systems - CHES 2006: 8th International Workshop, Yokohama, Japan, October 10-13, 2006. Proceedings

    C. Archambeau, E. Peeters, F. -X. Standaert, J. -J. Quisquater (auth.), Louis Goubin, Mitsuru Matsui (eds.), 2006
    PDF
    Cryptographic Hardware and Embedded Systems – CHES 2005: 7th International Workshop, Edinburgh, UK, August 29 – September 1, 2005. Proceedings

    Cryptographic Hardware and Embedded Systems – CHES 2005: 7th International Workshop, Edinburgh, UK, August 29 – September 1, 2005. Proceedings

    William Dupuy, Sébastien Kunz-Jacques (auth.), Josyula R. Rao, Berk Sunar (eds.), 2005
    PDF
    Cryptographic Security Architecture: Design and Verification

    Cryptographic Security Architecture: Design and Verification

    Peter Gutmann, 2003
    |< ۳,۷۰۵ ۳,۷۰۶ ۳,۷۰۷ ۳,۷۰۸ ۳,۷۰۹ ۳,۷۱۰ ۳,۷۱۱ ۳,۷۱۲ ۳,۷۱۳ ۳,۷۱۴ ۳,۷۱۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.