Prikupljanje sredstava 15. septembra 2024 – 1. oktobra 2024
O prikupljanju novca
pretraga knjiga
knjige
Prikupljanje sredstava:
63.6% dosegnuto
Prijaviti se
Prijaviti se
prijavljenim korisnicima su dostupni:
lične preporuke
Telegram bot
istorija preuzimanja
poslati na Email ili Kindle
upravljanje zbirkama
sačuvanje u izabrano
Lično
Upite za knjige
Proučavanje
Z-Recommend
Spiskovi knjiga
Najpopularnije
Kategorije
Učešće
Donirati
Otpremanja
Litera Library
Donirati papirne knjige
Dodati papirne knjige
Search paper books
Moj LITERA Point
Pretraga ključnih reči
Main
Pretraga ključnih reči
search
1
水浒猎人全集
Unknown
䌎
䪡
㺰
㓞
䦂
䡙
㥟
䯅
䇪
䘷
䠷
䲼
䶓
䣸
䫮
㨊
㸢
㽥
㼬
䏫
㠳
䯃
㶄
㮻
䎥
㠬
䢯
䎈
㓩
䏈
㨝
䏮
䃮
㺀
䍤
㼉
䶵
䪐
䉮
㬘
䏠
㓊
䪚
㸣
㴃
㾊
㒎
㸝
㗉
㹌
Godina:
2020
Jezik:
chinese
Fajl:
AZW3 , 11.47 MB
Vaši tagovi:
0
/
1.0
chinese, 2020
2
水浒猎人全集
时晨
䌎
䪡
㺰
㓞
䦂
䡙
㥟
䯅
䇪
䘷
䠷
䲼
䶓
䣸
䫮
㨊
㸢
㽥
㼬
䏫
㠳
䯃
㶄
㮻
䎥
㠬
䢯
䎈
㓩
䏈
㨝
䏮
䃮
㺀
䍤
㼉
䶵
䪐
䉮
㬘
䏠
㓊
䪚
㸣
㴃
㾊
㒎
㸝
㗉
㹌
Godina:
2020
Jezik:
chinese
Fajl:
MOBI , 13.53 MB
Vaši tagovi:
0
/
0
chinese, 2020
3
溢出
施展
㓵
㮔
䅒
㵗
㩹
䋰
䃉
䐧
㓦
䂘
㿾
䪩
㬂
䝲
䚥
㗰
㘼
䧋
䃾
䨺
㮜
㑯
䔕
䤊
䛦
㒏
䏈
䭾
䲲
㝢
㣞
䄂
㤺
㤖
䡴
㜹
䴣
䞯
㨬
㸈
㱣
䔝
䞀
㩩
䚟
㕁
䂲
䃮
䯺
䭃
Godina:
2020
Jezik:
chinese
Fajl:
EPUB, 2.99 MB
Vaši tagovi:
3.0
/
1.0
chinese, 2020
4
Electromagnetic Nondestructive Evaluation (X) (Studies in Applied Electromagnetics and Mechanics)
IOS Press
S. Takahashi
䎓
magnetic
crack
figure
current
eddy
signal
method
signals
frequency
steel
electromagnetic
䎃
probe
measured
depth
experimental
numerical
surface
shown
measurement
testing
coils
stress
䎑
sample
obtained
minor
nondestructive
sensor
impedance
䏈
conductivity
density
㪇
japan
materials
measurements
noise
analysis
creep
shows
䏌
barkhausen
defects
cracks
parameters
samples
features
excitation
Godina:
2007
Jezik:
english
Fajl:
PDF, 7.73 MB
Vaši tagovi:
0
/
0
english, 2007
5
Constructive Side-Channel Analysis and Secure Design: 4th International Workshop, COSADE 2013, Paris, France, March 6-8, 2013, Revised Selected Papers
Springer-Verlag Berlin Heidelberg
Juliane Krämer
,
Dmitry Nedospasov (auth.)
,
Emmanuel Prouff (eds.)
key
fault
analysis
attacks
algorithm
leakage
cache
springer
correlation
heidelberg
byte
lncs
implementation
first
traces
䎃
bits
values
䎓
consumption
different
collision
attacker
exponentiation
䎑
function
cpa
random
pairing
output
encryption
countermeasure
differential
injection
correct
equations
faults
bytes
2nd
implementations
exponent
hamming
probability
䏈
clock
coordinates
equation
input
recover
chosen
Godina:
2013
Jezik:
english
Fajl:
PDF, 5.89 MB
Vaši tagovi:
0
/
0
english, 2013
1
Idite na
ovaj link
ili potražite bota „@BotFather“ u Telegramu
2
Pošaljite komandu /newbot
3
Navedite ime za svog bota
4
Navedite korisničko ime za bota
5
Kopirajte poslednju poruku od BotFather i ubacite je ovde
×
×