Cryptography
|
2015-9-7 07:01
|
2025-2-6 05:29
|
106
|
315.9 MB
|
53
|
- _[PL]_Podpisy_Cyfrowe_bezpieczenstwo._komputery._informatyka._zabezpieczenia.pdf972.15KB
- _Bruce_Schneier_Applied_Cryptography_Second_Edition_John_Wiley_Sons_[ISBN0471128457].pdf8.33MB
- A_Course_in_Number_Theory_and_Cryptography_2d_ed_Neal_Koblitz.pdf26.48MB
- Algebraic_Aspects_of_Cryptography_Neal_Koblitz.pdf20.94MB
- Apress_Cryptography_in_C_and_C++.chm3.5MB
- Beginning_Cryptography_with_Java_David_Hook.chm2.45MB
- Complexity_and_Cryptography_an_Introduction_JOHN_TALBOT.pdf3.27MB
- Contemporary_Cryptography_Rolf_Oppliger.pdf7.68MB
- Cryptography_and_Network_Security_Principles_and_Practices_4th_Ed_William_Stallings.pdf52.92MB
- Cryptography_for_Developers_Simon_Johnson.pdf5.01MB
- Cryptography_For_Dummies_Chey_Cobb.chm3.99MB
- Cryptography_in_C_and_C++_Michael_Welschenbach.chm3.5MB
- Cryptography_Theory_and_Practice_Douglas_Stinson.pdf16.82MB
- Encryption_in_a_Windows_Environment_EFS_File_802.1x_Wireless_IPSec_Transport_and_SMIME_Exchange_Rand_Morimoto.chm1.78MB
- Foundations_of_Cryptography_a_Primer_Oded_Goldreich.pdf2.1MB
- Guide_to_Elliptic_Curve_Cryptography_Darrel_Hankerson.pdf4.37MB
- Handbook_of_Applied_Cryptography_(Crc_Press_Series_on_Discrete_Mathematics_and_Its_Applications)_5th_Edition.pdf5.5MB
- Handbook_of_Applied_Cryptography_Alfred_J._Menezes.pdf4.63MB
- Image_and_Video_Encryption_from_Digital_Rights_Management_to_Secured_Personal_Communication_Sushil_Jajodia.pdf7.68MB
- INTRODUCTION_TO_CRYPTOGRAPHY_WITH_JAVa_APPLETS_DAVID_BISHOP.pdf9.69MB
- Java_Cryptography_Jonathan_B._Knudsen.pdf1.47MB
- kryptogr.pdf112.13KB
- kryptografia.pdf308.82KB
- Kryptografia_I_Generatory_Pseudolosowe.pdf266.48KB
- Kryptografia_Wielu_Zmiennych.pdf280.4KB
- Learn_Encryption_Techniques_with_BASIC_and_C++_Gil_Held.chm2.79MB
- Malicious_Cryptography_Exposing_Cryptovirology_Adam_Young.pdf29.08MB
- Military_Cryptanalysis.pdf47.53MB
- Modern_Cryptography_Theory_and_Practice_Wenbo_Mao.chm3.21MB
- Modern_Cryptography_Theory_and_Practice_Wenbo_Mao.pdf17.83MB
- Podpis_el/Instrukcja_instalacji_czytnika.pdf304.4KB
- Podpis_el/Instrukcja_konfiguracji_podpisu_w_oprogramowaniu_MS_Outlook.pdf442.02KB
- Podpis_el/Instrukcja_konfiguracji_podpisu_w_oprogramowaniu_MS_Outlook_2003.pdf174.69KB
- Podpis_el/Instrukcja_konfiguracji_podpisu_w_oprogramowaniu_Netscape_7..pdf536.59KB
- Podpis_el/Instrukcja_Uzytkownika_Cryptocard_Suite.pdf2MB
- Podpis_el/Instrukcja_Uzytkownika_Sigillum_Sign_v.1.1.5.pdf377.97KB
- Podpis_el/Podrecznik_Uzytkownika_CryptoCard_Suite_1.2.pdf2.87MB
- Podpis_el/Sigillum_Sign_3.0.0_instrukcja.pdf1.26MB
- Podpis_el/Sigillum_Sign_Pro_2.0.0_instrukcja.pdf1.44MB
- Podpis_el/podpis_cyfrowy_email.pdf1.08MB
- Podpis_el/Polityka_PCCE_dla_certyfikatow.pdf743.58KB
- Podpis_el/Polityka_PCCE_dla_certyfikatow_komercyjnych.pdf589.5KB
- Podpis_el/Regulamin_PCCE_dla_certyfikatow.pdf845.4KB
- Podpis_el/Regulamin_PCCE_dla_certyfikatow_komercyjnych.pdf726.42KB
- Podpis_el/Polityka_PCCE_dla_certyfikatow_kwalifikowanych.pdf477.89KB
- Podpis_el/Regulamin_PCCE_dla_certyfikatow_kwalifikowanych.pdf412.17KB
- Podpis_el/Polityka_znacznikow_czasu.pdf180.86KB
- Podpis_el/Regulamin_znacznikow_czasu.pdf245.91KB
- Podpis_el/Informacja_O_Warunkach_Uzyskania_I_Uzywania_Certyfikatow_Cyf.pdf315.95KB
- Podpis_el/Informacja_o_warunkach_uzyskania_i_uzywania_certyfikatow_cyfrowych.pdf131.43KB
- PROGRESS_ON_CRYPTOGRAPHY_25_Years_of_Cryptography_in_China_Kefei_Chen.pdf4.99MB
- Przyklady.zip3.14KB
- The_CodeBreakers_Kahn_David.pdf1.44MB
不会用的朋友看这里
把磁力链接复制到离线下载,或者bt下载软件里即可下载文件,或者直接复制迅雷链接到迅雷里下载!
亲,你造吗?将网页分享给您的基友,下载的人越多速度越快哦!
违规内容投诉邮箱:[email protected]
概述
838888磁力搜索是一个磁力链接搜索引擎,是学术研究的副产品,用于解决资源过度分散的问题
它通过BitTorrent协议加入DHT网络,实时的自动采集数据,仅存储文件的标题、大小、文件列表、文件标识符(磁力链接)等基础信息
838888磁力搜索不下载任何真实资源,无法判断资源的合法性及真实性,使用838888磁力搜索服务的用户需自行鉴别内容的真伪
838888磁力搜索不上传任何资源,不提供Tracker服务,不提供种子文件的下载,这意味着838888磁力搜索 838888磁力搜索是一个完全合法的系统