ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Algorithms And Data Structures: Cryptography، صفحه ۶۰ از ۱۸,۶۷۲ در بین ۴۶۶,۷۹۱ کتاب.
    PDF
    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Ventzislav Nikov, Svetla Nikova, Bart Preneel (auth.), Jianying Zhou, Moti Yung, Yongfei Han (eds.), 2003
    PDF
    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Michael E. Locasto, Angelos D. Keromytis (auth.), Markus Jakobsson, Moti Yung, Jianying Zhou (eds.), 2004
    PDF
    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Jonathan Katz, Philip MacKenzie, Gelareh Taban (auth.), John Ioannidis, Angelos Keromytis, Moti Yung (eds.), 2005
    CHM
    .NET Security and Cryptography

    .NET Security and Cryptography

    Peter Thorsteinson, G. Gnana Arun Ganesh, 2003
    PDF
    A Cryptography Primer: Secrets and Promises

    A Cryptography Primer: Secrets and Promises

    Klein P.N., 2014
    PDF
    Cryptography and Lattices: International Conference, CaLC 2001 Providence, RI, USA, March 29–30, 2001 Revised Papers

    Cryptography and Lattices: International Conference, CaLC 2001 Providence, RI, USA, March 29–30, 2001 Revised Papers

    Miklós Ajtai, Ravi Kumar, Dandapani Sivakumar (auth.), Joseph H. Silverman (eds.), 2001
    PDF
    Boolean Functions and Their Applications in Cryptography

    Boolean Functions and Their Applications in Cryptography

    Chuan-Kun Wu, Dengguo Feng (auth.), 2016
    PDF
    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Applied Cryptography and Network Security: 12th International Conference, ACNS 2014, Lausanne, Switzerland, June 10-13, 2014. Proceedings

    Ioana Boureanu, Philippe Owesarski, Serge Vaudenay (eds.), 2014
    PDF
    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)

    2002
    PDF
    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Gerhard Rosenberger, Benjamin Fine, Celine Carstensen, 2011
    PDF
    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Gerhard Rosenberger, Benjamin Fine, Celine Carstensen, 2011
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    DJVU
    Coding and cryptography

    Coding and cryptography

    Koerner T.W., 1998
    PDF
    Hacking Secret Ciphers with Python: A beginner's guide to cryptography and computer programming with Python

    Hacking Secret Ciphers with Python: A beginner's guide to cryptography and computer programming with Python

    Al Sweigart, 2013
    CHM
    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More

    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More

    John Viega, Matt Messier, 2003
    PDF
    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More

    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More

    John Viega, Matt Messier, 2003
    EPUB
    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More (Covers Unix & Windows)

    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More (Covers Unix & Windows)

    John Viega, Matt Messier, 2003
    PDF
    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More (Covers Unix & Windows)

    Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More (Covers Unix & Windows)

    John Viega, Matt Messier, 2003
    PDF
    Communications and Cryptography: Two Sides of One Tapestry

    Communications and Cryptography: Two Sides of One Tapestry

    G. B. Agnew (auth.), Richard E. Blahut, Daniel J. Costello Jr., Ueli Maurer, Thomas Mittelholzer (eds.), 1994
    PDF
    A course in number theory and cryptography

    A course in number theory and cryptography

    Neal Koblitz, 1994
    PDF
    A Course in Number Theory and Cryptography

    A Course in Number Theory and Cryptography

    Neal Koblitz (auth.), 1987
    PDF
    A Course in Number Theory and Cryptography

    A Course in Number Theory and Cryptography

    Neal Koblitz (auth.), 1994
    PDF
    A Course in Number Theory and Cryptography (Graduate Texts in Mathematics)

    A Course in Number Theory and Cryptography (Graduate Texts in Mathematics)

    Neal Koblitz, 1994
    PDF
    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Abstract Algebra: Applications to Galois Theory, Algebraic Geometry and Cryptography

    Gerhard Rosenberger, 2011
    |< ۵۵ ۵۶ ۵۷ ۵۸ ۵۹ ۶۰ ۶۱ ۶۲ ۶۳ ۶۴ ۶۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.