|
4 |
قسم الحاسبات |
كلية التربية |
chapter 10 |
1 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 9 |
2 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 8 |
3 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 7 |
4 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 6 |
5 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 5 |
6 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 4 |
7 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 3 |
8 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 2 |
9 |
|
4 |
قسم الحاسبات |
كلية التربية |
chapter 1 |
10 |
|
2 |
قسم الحاسبات |
كلية التربية |
Tree delete function |
11 |
|
2 |
قسم الحاسبات |
كلية التربية |
Tree Traversal |
12 |
|
2 |
قسم الحاسبات |
كلية التربية |
tree searching and inserting |
13 |
|
2 |
قسم الحاسبات |
كلية التربية |
the tree |
14 |
|
2 |
قسم الحاسبات |
كلية التربية |
tree |
15 |
|
2 |
قسم الحاسبات |
كلية التربية |
stack using linked list |
16 |
|
2 |
قسم الحاسبات |
كلية التربية |
pointer examples |
17 |
|
2 |
قسم الحاسبات |
كلية التربية |
linked list examples |
18 |
|
2 |
قسم الحاسبات |
كلية التربية |
stack && queue examples |
19 |
|
1 |
قسم الحاسبات |
كلية التربية |
Affine Ciphers(8) |
20 |
|
1 |
قسم الحاسبات |
كلية التربية |
Kinds of security breaches15 |
21 |
|
1 |
قسم الحاسبات |
كلية التربية |
RSA(14) |
22 |
|
1 |
قسم الحاسبات |
كلية التربية |
Public-Key Cryptography(13) |
23 |
|
1 |
قسم الحاسبات |
كلية التربية |
The S-Box Substitution(12) |
24 |
|
1 |
قسم الحاسبات |
كلية التربية |
Data Encryption Standard (DES)11 |
25 |
|
1 |
قسم الحاسبات |
كلية التربية |
Block cipher (10) |
26 |
|
1 |
قسم الحاسبات |
كلية التربية |
Hill Cipher(9) |
27 |
|
1 |
قسم الحاسبات |
كلية التربية |
Cryptanalysis and Attacks on Cryptosystems(4) |
28 |
|
1 |
قسم الحاسبات |
كلية التربية |
Substitution cipher(7) |
29 |
|
1 |
قسم الحاسبات |
كلية التربية |
Multiplicative Inverse(6) |
30 |
|
1 |
قسم الحاسبات |
كلية التربية |
Mathematics(5) |
31 |
|
1 |
قسم الحاسبات |
كلية التربية |
Terminology and Background(3) |
32 |
|
1 |
قسم الحاسبات |
كلية التربية |
Security Services(2) |
33 |
|
1 |
قسم الحاسبات |
كلية التربية |
Basic Data Security Concepts |
34 |
|
2 |
قسم الحاسبات |
كلية التربية |
infix tp post |
35 |
|
2 |
قسم الحاسبات |
كلية التربية |
linked list programs2 |
36 |
|
2 |
قسم الحاسبات |
كلية التربية |
linked list programs1 |
37 |
|
2 |
قسم الحاسبات |
كلية التربية |
pointer prgrams |
38 |
|
2 |
قسم الحاسبات |
كلية التربية |
queue programs |
39 |
|
2 |
قسم الحاسبات |
كلية التربية |
stack programs |
40 |
|
2 |
قسم الحاسبات |
كلية التربية |
string +struct programs |
41 |
|
2 |
قسم الحاسبات |
كلية التربية |
linked list2 |
42 |
|
2 |
قسم الحاسبات |
كلية التربية |
linked list1 |
43 |
|
2 |
قسم الحاسبات |
كلية التربية |
pointer |
44 |
|
2 |
قسم الحاسبات |
كلية التربية |
Queue |
45 |
|
2 |
قسم الحاسبات |
كلية التربية |
stack2 |
46 |
|
2 |
قسم الحاسبات |
كلية التربية |
stack1 |
47 |
|
2 |
قسم الحاسبات |
كلية التربية |
هياكل البيانات |
48 |
|
1 |
قسم الحاسبات |
كلية التربية |
هياكل متقطعة |
49 |