القائمة


 

الكمبيوتر والأمن

تأليف: مايكل رايت
تاريخ النشر: 1/1/2002 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 28×22
عدد الصفحات: 45
النوع: ورقي كرتونية مقوى
ردمك: 2844092691
السعر: 5.5$

نبذة عن الكتاب:

أصبحت Cwe9BKbAKOالتقنيات wr479myliNالحديثة ylTdnbKnFYكالحواسيب AR9np25m64والهواتف VbfOxHOxsmالجوّالة ZfTvFadAVkوالبطاقات Ax5wNfsQRHالذكية rLpo2WFFqgوالتقنيات NX5c8f7NiOالبيولوجية Y4QV3hgtASوالأبحاث Y7fk5N0p3sالجينية VXUzWn2cxsتؤثر hesDsw4TuUبشكل 0VEXHP1Vhuكبير oSUz2Bjb9Qعلى pD5Rv4Pb1Iالطريقة Tg5i19T6rHالتي vg4DDPK2Lrننهج NdUdoxZwmNفيها AadZbHWw82حياتنا smt2eJI2Ogفي tXQJ50Mb3Eمطلع jgUeGUCfl5القرن 2X4S9ktc8f21. ohiGdnKTelومحاطين 5523SMSPvJبهذه GmQSnWc7KUالمجموعة HucXaC7NAdالمذهلة KsBAA7fA9xمن SdryZBQQcHالتقنيات KMJJdKcedQالحديثة OEPR9XlQRqأصبح 1c8XCnDo8Yمن wqv3T8j1gzالسهل eAhtiNOZzCأن aA8wQsOwG0نتوه HygEdhTV7Aفيها.

من xttbL04Oyzهنا Zny58ws8nlتأتي uwvqsqddPAأهمية 42cyOqQgkZسلسلة x98Rad9kFr"التطورات zUsWQA8Dteالعلمية Xb8x5gL9qRفي fLYOyuydPPالقرن r2XhKjKGiN21" sNxFCWAKW4المبنية SA4xMo6ehfعلى MfxexeEanVالمقالات VFbdjSXSLbالشهيرة toGV6r8jVgالتي nqiCBMZTSiنشرت RjhBiMiaO4أساساً RnSFvhYchGفي ffFGrphYbWمجلة 2DAnKKHEwuScientific IhUbPAYcRdAmerican، y7wMCweaT3والتي pK91BNno5lتهدف aUpw87Kn1rإلى QFH7i4QylXرصد pqu3F7idZBأسرار WugpDeSAOEالتكنولوجيات m1immkDBSHالمعقدة 7zDh6tjvrAالتي ZrN0Ugib4Eتشكل mQkgvyHIReعالمنا 4gKSDhq8tTالحديث 4hSNp5nsRFوتُسيره BlHOfqPgwHوكشف ladMF2g5wxطرق zjslJF7W00عملها. KZ0MdTZ6xWكما SKMlreDGIwتهدف Ys5ePb2gEaأيضاً t2p57MkRtwإلى dkIZepXH3pتسليط B1ODcceV7Bالضوء a21XnZeQofعلى 3wXVTykfAjعالم EvmYY2oldeالتقنيات rOUsVksvwFالحديثة، LGcXwPe2unحيث 28VX6pQd8vتأخذك u2xJxocoAsمستعينة Gyt4Y7SPmIبالرسوم Yw1zmt36vqالمذهلة UOwBUSTTkHالفوتوغرافية xz1ChDOa98الدقيقة WA1zW8B7hEإضافة uf3UY1CskFإلى o9oeVj4zSiالنصوص ed7wTTX6oWالموثوقة RWvgWR5hoqوالسهلة Bg03UXVWexالفهم، DMp8jRiGAEإلى dFDNxSNIHDعالم nWLmh8nDc5التقنيات 7Bb0SFrx6Fالملموسة tyhjM5cmFBوالغير KNObJrBCakملموسة، ofoEGcoM4sبدءاً laLCTzzlZmمن fA7avuw9qlمنزلك EoWWbOKccuووصولاً QQrXauBMIUإلى 1ZnyEnhNTWالفضاء pofTo7EzlFالخارجي، oXIpWPTkABحيث tk1WtoAhRxيتم q6IGEluYsdالكشف qLkCqeR7czعن U7NRmFxJj9طريقة 6gixYsOBluعمل f51hVhAypOمجموعة XCFcdtt0d9كبيرة ykysgJnwo8من QPWsTZFp6Fالأشياء E8dUm4aFUpوالأنظمة، 8Xhl54GIBLمن 3NKr8IpXIDالبطاقات nD4Y40GdGmالذكية thc993ruwYوالساعات S7ouL1ywWeالذرية OD7QB4dJrEإلى ynCYcWvLsFالتصوير a4ktvqZJNCالرقمي CUHlYqkL7Eالطبي aiDrkp4PSyوالأفلام GnERETcNfVالرقمية، fT6oCdfaAwوذلك wjNnp213IFعلى vJ0Y6ZQ0hEصفحات OWqljGmYoHملونة JePgCgZalLكاملة biFZkWdhsnالوضوح.

وهذا Np25ha3mDiالكتاب PcOB6R3UVaالذي 9zOVnpQQBNبين nEqB4dlT8mأيدينا mwXD59UDcTهو cIMRnXbhS2واحد Jml05LvMHcمن qjVtxMcLanكتب UNxrue2YXgالسلسلة BEBFc9LhHuوفيه NH5An2xceaمجموعة 5QHoi5z3Fbمن TWzlamiPQxالأبحاث B4DpZMRxE1والمقالات rZ46lv6Whgالتي KSbqa1SUjAتهدف UhLqZANbOWإلى oByNt3c3Apتسليط pMstnsdWOiالضوء 47ODhJONgkعن hfHL2JeN6hإحدى YZU3VIybDqالمشاكل g0Mpbqwupkالتي pOWZHJEh1dظهرت OParJfmUsZمع VwK0DrTbtLنشوء WtiW1KC5wMمجتمعنا DQkjbRaeg6التكنولوجي EcCQP3EgVaالمتقدم 0nypHfrD09وهي crifWELkYwالزيادة Qy5wH4rRH8الكبيرة GgjVWac5c6في jXogeW3g3Kمجالات rdHjJBrChNالجريمة yZ6125HMJ5وبالأخص mPHcM3KYRuالاحتيال AKX6QmZALUبواسطة sZYPIKawojبطاقات PqX8icWpXQالاعتماد 1SuwMnB9lPوالقرصنة gHAyNM12TBالحاسوبية.

ولكن cXusfTwZYyسيتبين Qtn5dZolCeللقارئ IbLYDHpivVبعد kdVVxdiCQ2مطالعته 1llx8weFUxلمضمون hPzz3BMWoYالكتاب، nNoCNxXRHAأن 1mUKmgzXZQالعلم mkO8yVogbwوالاختراعات QMX2On7ijLاستطاعت ZM7U554pMWأن Ly6YvD9qO1تساعد I10VtpOc59في jRyN0an3C2معالجة b9TFkbP9HLالمشكلة nQUrChWllPبازدياد rctNx4AshVكل ZGoVaJivuRمن aOVuWS6GLTالأمن DBSwL9PFRqالشخصي bgbvvhm8R2وأمن 9l0TzcG91eالأنظمة 74hORXy1Jbالتي 3cdE03xj8zنعتمد p7zSTcL86tعليها 2QOwsg8NdXكل svzz9hHvd5يوم، pgBCz9FP5zوكذلك Mz4ajnNqWTفي 5jFkG4I9Twالمساعدة UZfBEVPM7sعلى bsSoL30ZPVمطاردة TbZJAFbb55وتشخيص 1F6JfxT3VOالمشبته YAsn2MRbYMبهم Dtu7c39VB9بعد 4yQC1VwJJXارتكاب k7DB7SswRxالجريمة. x9Ct1IV8qmوبالرجوع y81WTkuqvgإلى aISBmFpsAJفهرسة KMENL4whKtالكتاب 9xchjmFrrWنجد iCAvXpqAHwأنه cn8gbm3oLYعالج yMfCgmpvcAالموضوعات 98AnkILS0fالتالية: OvZYQWz5F6تاريخ sbfSiWg8Ouالحواسيب، 95iHwemU6Sالعالم akypKCwHwJالرقمي، xupfShcsEOالبيانات mNEFgSNSlwالرقمية، ue9wgHn0Hgالسيليكون، jYLE7OQCyPالحواسيب C4QrqMgsJ2الشخصية، zegAZSv28Lالسيطرة 4lkipNBAHRعلى CKdVtzOSGTحاسوبك، k4rPrF2Lopأجهزة dXDnUaUrBcالمسح Lgl10oAKQjالضوئي، Dcwpk94V1kذاكرة VzVcxoG0ATالحاسوب، fgQnIETzYCأجهزة Er5FlAlYDVخرج g90aGVKJDLالحواسيب، iJJ6DhMIhgالأقفال، qE6yfo3Q0wتكنولوجيا Dswpxgqzhwالبطاقة 3JvNe4i9BEالبلاستيكية، yd1hobCB5cحماية b4TRHzXdJhالعملات 0WlumhSsUkمن G4Ow8k1PAVالتزييف، do4EU80eFoتاريخ hEzeNb2G4Hالشيفرة JUrUWhqgShوالتشفير، 8HdyDMcgaoأمن qxnpDCFuigالحواسيب svU3LJ6ksxأنظمة STLhqakBbBالتحقق 9VpQbVrBRUمن b68wzNwjm3الشخصية، P2xnVXlF9mالتعرّف bDThhWFEczإلى c5SYVWVZscالمشتبهين، nAYhvHhC4Dإعادة tmCo3XmbOcالتركيب HsHwbUjZR9الوجهي، CMWg9apvvaالرؤية yDJYF03of7في t3KPU53mFbالظلام، iIu4BhPfpcالمواد s1pyoEitqlالواقية.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: