ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Algorithms And Data Structures: Cryptography، صفحه ۶۷ از ۱۸,۶۷۲ در بین ۴۶۶,۷۹۱ کتاب.
    PDF
    RSA and Public-Key Cryptography

    RSA and Public-Key Cryptography

    Richard A. Mollin, 2003
    PDF
    Lightweight Cryptography for Security and Privacy: Second International Workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, Revised Selected Papers

    Lightweight Cryptography for Security and Privacy: Second International Workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, Revised Selected Papers

    Erich Wenger (auth.), 2013
    PDF
    Understanding Cryptography: A Textbook for Students and Practitioners

    Understanding Cryptography: A Textbook for Students and Practitioners

    Christof Paar, 2010
    DJVU
    Elliptic curves and their applications to cryptography

    Elliptic curves and their applications to cryptography

    Enge A., 1999
    PDF
    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Michaël Quisquater (auth.), 2012
    PDF
    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Michaël Quisquater (auth.), 2012
    PDF
    Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings

    Cryptography and Coding: 8th IMA International Conference Cirencester, UK, December 17–19, 2001 Proceedings

    A. Al Jabri (auth.), 2001
    PDF
    Lightweight Cryptography for Security and Privacy: 4th International Workshop, LightSec 2015, Bochum, Germany, September 10-11, 2015, Revised Selected Papers

    Lightweight Cryptography for Security and Privacy: 4th International Workshop, LightSec 2015, Bochum, Germany, September 10-11, 2015, Revised Selected Papers

    Tim Güneysu, 2016
    PDF
    Computer Security and Cryptography

    Computer Security and Cryptography

    Alan G. Konheim, 2007
    PDF
    Computer Security and Cryptography

    Computer Security and Cryptography

    Alan G. Konheim, 2007
    DJVU
    Cryptography: Theory and practice

    Cryptography: Theory and practice

    Douglas R. Stinson, 2005
    PDF
    Cryptography: Theory and Practice

    Cryptography: Theory and Practice

    Douglas R. Stinson, 2005
    PDF
    Cryptography: Theory and Practice

    Cryptography: Theory and Practice

    Douglas R. Stinson, 2005
    PDF
    The Mathematics of Ciphers. Number Theory and RSA Cryptography

    The Mathematics of Ciphers. Number Theory and RSA Cryptography

    S. Coutinho, 1998
    PDF
    Security, Privacy, and Applied Cryptography Engineering: 6th International Conference, SPACE 2016, Hyderabad, India, December 14-18, 2016, Proceedings

    Security, Privacy, and Applied Cryptography Engineering: 6th International Conference, SPACE 2016, Hyderabad, India, December 14-18, 2016, Proceedings

    Claude Carlet, M. Anwar Hasan, Vishal Saraswat (eds.), 2016
    PDF
    Security and Cryptography for Networks: 10th International Conference, SCN 2016, Amalfi, Italy, August 31 – September 2, 2016, Proceedings

    Security and Cryptography for Networks: 10th International Conference, SCN 2016, Amalfi, Italy, August 31 – September 2, 2016, Proceedings

    Vassilis Zikas, Roberto De Prisco (eds.), 2016
    PDF
    Coding and Cryptography

    Coding and Cryptography

    T. A. Fisher, Sebastian Pancratz, 2008
    PDF
    Cryptography in C and C++

    Cryptography in C and C++

    Michael Welschenbach (auth.), 2013
    DJVU
    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Ben-Zion Chor, 1986
    PDF
    Arithmetic, Geometry, Cryptography and Coding Theory

    Arithmetic, Geometry, Cryptography and Coding Theory

    Alp Bassa, Alain Couvreur, David Kohel, 2017
    PDF
    Algorithmic Problems of Group Theory, Their Complexity, and Applications to Cryptography

    Algorithmic Problems of Group Theory, Their Complexity, and Applications to Cryptography

    Delaram Kahrobaei, Vladimir Shpilrain, 2015
    PDF
    Bent Functions: Results and Applications to Cryptography

    Bent Functions: Results and Applications to Cryptography

    Natalia Tokareva, 2015
    DJVU
    Public-key cryptography and computational number theory : proceedings of the international conference organized by the Stefan Banach International Mathematical Center, Warsaw, Poland, September 11-15, 2000

    Public-key cryptography and computational number theory : proceedings of the international conference organized by the Stefan Banach International Mathematical Center, Warsaw, Poland, September 11-15, 2000

    Kazimierz Alster, Jerzy Urbanowicz, Hugh C. Williams, Kazimierz Alster, Jerzy Urbanowicz, Hugh C. Williams(eds.), 2001
    PDF
    Cryptography and the cyclic group Zp^cross [Lecture notes]

    Cryptography and the cyclic group Zp^cross [Lecture notes]

    Rob Donnelly, 2007
    PDF
    Cryptography policy: the guidelines and the issues

    Cryptography policy: the guidelines and the issues

    OECD, 1998
    |< ۶۲ ۶۳ ۶۴ ۶۵ ۶۶ ۶۷ ۶۸ ۶۹ ۷۰ ۷۱ ۷۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.