ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Algorithms And Data Structures: Cryptography، صفحه ۷۸ از ۱۸,۶۷۲ در بین ۴۶۶,۷۹۱ کتاب.
    PDF
    Handbook of Applied Cryptography

    Handbook of Applied Cryptography

    Alfred Menezes, 1996
    PDF
    Handbook of Applied Cryptography

    Handbook of Applied Cryptography

    Alfred J. Menezes, 1996
    PDF
    Handbook of Applied Cryptography

    Handbook of Applied Cryptography

    Alfred J. Menezes, 1996
    PDF
    Handbook Of Applied Cryptography WW

    Handbook Of Applied Cryptography WW

    1997
    PDF
    Number Theoretic Methods in Cryptography: Complexity lower bounds

    Number Theoretic Methods in Cryptography: Complexity lower bounds

    Igor Shparlinski (auth.), 1999
    DJVU
    Public-Key Cryptography

    Public-Key Cryptography

    Garrett P., 2005
    PDF
    Public-key Cryptography: Baltimore

    Public-key Cryptography: Baltimore

    Paul Garrett, 2005
    PDF
    Quantum cryptography - group of applied phyzics

    Quantum cryptography - group of applied phyzics

    Nicolas Gisin, Gregoire Ribordy, Wolfgang Tittel, 2002
    PDF
    An Introduction to Cryptography

    An Introduction to Cryptography

    2003
    PDF
    An Introduction to Cryptography

    An Introduction to Cryptography

    Network Associates, 2000
    PDF
    An Introduction to Cryptography, Second Edition

    An Introduction to Cryptography, Second Edition

    Richard A. Mollin, 2007
    PDF
    Basics of Contemporary Cryptography for IT Practitioners

    Basics of Contemporary Cryptography for IT Practitioners

    Boris Ryabko, 2005
    PDF
    Basics of Contemporary Cryptography for IT Practitioners

    Basics of Contemporary Cryptography for IT Practitioners

    Boris Ryabko, 2005
    CHM
    Beginning Cryptography with Java

    Beginning Cryptography with Java

    David Hook, 2005
    PDF
    Beginning Cryptography with Java

    Beginning Cryptography with Java

    Hook D., 2005
    PDF
    Chaotic electronic circuits in cryptography

    Chaotic electronic circuits in cryptography

    Matej Šalamon, 2012
    PDF
    Chinese Remainder Theorem:  Applications in Computing, Coding, Cryptography

    Chinese Remainder Theorem: Applications in Computing, Coding, Cryptography

    C. Ding, 1996
    PDF
    Selected Areas in Cryptography: 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16–17, 2001 Revised Papers

    Selected Areas in Cryptography: 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16–17, 2001 Revised Papers

    Scott Fluhrer, 2001
    PDF
    Selected Areas in Cryptography: 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16–17, 2001 Revised Papers

    Selected Areas in Cryptography: 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16–17, 2001 Revised Papers

    Scott Fluhrer, 2001
    PDF
    Cryptography's role in securing the information society

    Cryptography's role in securing the information society

    Kenneth W. Dam, 1996
    PDF
    Selected Areas in Cryptography: 10th Annual International Workshop, SAC 2003, Ottawa, Canada, August 14-15, 2003. Revised Papers

    Selected Areas in Cryptography: 10th Annual International Workshop, SAC 2003, Ottawa, Canada, August 14-15, 2003. Revised Papers

    Jan Pelzl, 2004
    PDF
    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    David Jao, 2009
    PDF
    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    David Jao, 2009
    PDF
    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    Pairing-Based Cryptography – Pairing 2009: Third International Conference Palo Alto, CA, USA, August 12-14, 2009 Proceedings

    David Jao, 2009
    DJVU
    Selected Areas in Cryptography: 11th International Workshop, SAC 2004, Waterloo, Canada, August 9-10, 2004, Revised Selected Papers

    Selected Areas in Cryptography: 11th International Workshop, SAC 2004, Waterloo, Canada, August 9-10, 2004, Revised Selected Papers

    Alexander Maximov, 2005
    |< ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.