القائمة


 

الكمبيوتر والأمن

تأليف: مايكل رايت
تاريخ النشر: 1/1/2002 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 28×22
عدد الصفحات: 45
النوع: ورقي كرتونية مقوى
ردمك: 2844092691
السعر: 5.5$

نبذة عن الكتاب:

أصبحت tGJwg5IpHAالتقنيات b7Zj7uJtodالحديثة ELhx97irzSكالحواسيب qHBTXA1OUwوالهواتف 5pxKygmSxpالجوّالة fgbT0hiWwiوالبطاقات Xa0zTU5GM7الذكية 24Y1iYXW8cوالتقنيات UP3JxKpsczالبيولوجية becvZez81eوالأبحاث lgGzwkHjucالجينية JMXUOHhqBJتؤثر oNoXgYcmcEبشكل jZfe1yJEWNكبير CF7ApPHIhRعلى 7J7rzY1sTYالطريقة HeHp2uq3caالتي 8cTxGjPosQننهج QUFKHabxocفيها 6au8Gh7SH4حياتنا iNpHSezJlQفي IN9CHxZ7hcمطلع T2O9dhsVriالقرن l7gysCp81n21. kRMYUsbs0Tومحاطين IAuplq9pnvبهذه vecCpLqLUEالمجموعة HaF41Bq0pvالمذهلة GAeYZkM1NBمن D9VG1GzJsIالتقنيات BPXvLr4zxjالحديثة 9J91ov9EmEأصبح 8z8SBHF9Cvمن MgHgt1msNsالسهل qXDnC3AdbGأن GvhoKMQFuDنتوه m5xCWdBcIxفيها.

من IQ04YlwVQHهنا Hmh6pb9dWhتأتي kh8JGukAQiأهمية 1hVo7z4mPiسلسلة Z5zm5AX0X5"التطورات eiFlNlSrynالعلمية BvErPkR39zفي hWNxHosWOFالقرن XtnVETbubV21" hNymho1HWVالمبنية te0hXHVSdiعلى 35csQRItn6المقالات IhboSUikQdالشهيرة xl93W22F76التي 7JQ2bluFWPنشرت fHdZMMCMODأساساً iuB9vS6jVXفي YCwq89QiMrمجلة jdOA8pHjrKScientific zp03YNHRHJAmerican، pLt81cVwbMوالتي 5dAhdFfBBGتهدف KW2KhtM2Svإلى 19bDCYtQJfرصد TVIePWpTZTأسرار sGPB8SSjaHالتكنولوجيات QdeqU6C7fEالمعقدة VP2gwzNX5Lالتي D3c9CvtaEtتشكل GJzBP00cJSعالمنا TsyU7cOtOIالحديث F4nPEWAfnjوتُسيره Nm2v8La0R6وكشف 8vOn2VFIBkطرق h9L6oLgj72عملها. zVzkFrzCVvكما CXcRKTqAXsتهدف R2dCBNa6Hxأيضاً p03YGm5nhKإلى fCwPiJh3vUتسليط efMOk72wj1الضوء Q35iGLeDLhعلى YDcMNOFNe1عالم qgKwSKnpyIالتقنيات uJEq3mHNJWالحديثة، pesO6bCAAVحيث 1oSrLusIP5تأخذك iyPCwO9wTlمستعينة H2EIMMy501بالرسوم HnocQG1WeJالمذهلة 388Ny0Oqbrالفوتوغرافية bPrZO9jJf9الدقيقة 6wSXy4Kwvqإضافة XmSJrI41TVإلى 7HdIa26ONRالنصوص gr1fNGpkZ3الموثوقة qc5vTz7hrFوالسهلة Fs0JCyTJ75الفهم، 75ieKqux6lإلى dTbZoeMsykعالم 4ZhILx1rcZالتقنيات xfmd6v3alnالملموسة FKlGmwRafhوالغير lkUXBiYaTWملموسة، zCUhx7q7d3بدءاً lwHLftyafZمن gaM5xNKPcXمنزلك WcHOyC0ESpووصولاً FT6l5zcJ1Rإلى u753zYzZtkالفضاء wbfGgJo3Wcالخارجي، 3tH0TNel97حيث uBXKmYhNYaيتم NaUr2ox0Ewالكشف LjxZXA0Ekmعن 3Oav0vDUdIطريقة mae6PcZZ7pعمل ZogMwLO8xmمجموعة icnvg8Ai1Hكبيرة kcW6KuE0J4من laG4MPsN8pالأشياء hFh1jJxsZQوالأنظمة، c0izF6RjCCمن GXy2BIWtiRالبطاقات QxjMkf5fXBالذكية 7Vb2cu2QyQوالساعات 7IK6iJQp0bالذرية xDKIApRVPkإلى BwMBEv55ZQالتصوير QF4STHmnoaالرقمي OPo6N3LS2xالطبي dgBOOL6J1xوالأفلام OVPjLrJ1z3الرقمية، CnqyVvHPxLوذلك jnDmxtDpEHعلى Kdv0M2AFvfصفحات uUd8uz0N3cملونة DqVqNlSnvcكاملة odwrsj20ldالوضوح.

وهذا vCeRaPJE28الكتاب 30wlEeHFnlالذي kWTT1RhvQKبين 69lZqBLDQ8أيدينا bOvxjxrLnOهو bxNA3YsLaJواحد rYyrB3PW4Cمن SEzoKVlguEكتب jWICtJwlgRالسلسلة TAnGQDaDvpوفيه hUQl5X8izhمجموعة xLbWjVQw72من GozmsSbsXHالأبحاث 5hvEgPFgGVوالمقالات LOv9eIiQh4التي xnF2j3fn2nتهدف 6PLslPZX0Uإلى Qtpmr230Ikتسليط uKLcURb2emالضوء ubodZ5DCXPعن sLaMoD8dLrإحدى AofR2vEsYTالمشاكل xg2NkyFMMvالتي y0c22it8yQظهرت T8rwmF6Wknمع 0UoEbLSMm0نشوء 8wRZ2JMmZUمجتمعنا CG4IAzzGleالتكنولوجي 1slj5eMYbqالمتقدم QgV7RhrS4cوهي 3U6QluagEmالزيادة WLlI8PKreYالكبيرة 7xLtDfu60cفي IhMIlhwV7Kمجالات DqUyTE5N9Bالجريمة W9xffFIMNFوبالأخص 9eplez9dgaالاحتيال dztTURdWZ8بواسطة kh6zFItqnfبطاقات YjH2LjAtUeالاعتماد FcqjhhPeKNوالقرصنة lwxOfbhzfVالحاسوبية.

ولكن FTzBB3r1Iuسيتبين QuC43I1XRiللقارئ 3Pfa4mw3Wtبعد BLN8Yvmphnمطالعته 0XVa61t2VXلمضمون kKi7c0xZHYالكتاب، HyfZtFhEfHأن fMznsf3FdCالعلم 23h9I1nQfiوالاختراعات 8NiIgB26r1استطاعت UpWN1XU4P7أن 6s6EgOQfQ1تساعد cQi7JSoqHqفي m7YlsMgTIuمعالجة gsAilPRdmRالمشكلة uXpzZDHZEjبازدياد tnwjU9TUWTكل r6XfUtQAW3من AKEz5PRiLoالأمن FHPiB25bOlالشخصي 66HSjxAKeqوأمن xHDKijj6nEالأنظمة suIrOkryebالتي xywu7EDwQHنعتمد PHEf17EEAcعليها T8yJ3LyaD9كل GLpD28VTNeيوم، gxqgzlqmzQوكذلك gmxCIyAm0vفي QmsQADbBn2المساعدة mv1g5gSRTSعلى fLkxddXn4Dمطاردة 8sccO3EZfvوتشخيص Kp96ouvRGlالمشبته gsThQEC5xhبهم qxGj44SYSCبعد b2wiIzLnIsارتكاب sGgShPZ5LJالجريمة. 0Jm8FWjaCuوبالرجوع cW9DKo6uYbإلى 3YwFzjQxCoفهرسة eXNJMSQycwالكتاب QulYPVGdI2نجد ToguPbWgIfأنه FwYXPFJ012عالج YHRmLIxYzdالموضوعات dxoJV00c3uالتالية: 5tp7qdWOIKتاريخ MQlQeLW3jHالحواسيب، o8rpCSHPBZالعالم Oq6G6ocU6rالرقمي، vjPoRMLXoJالبيانات d72wG6CA5Xالرقمية، WHMt5fTfT0السيليكون، tC72VEsCXzالحواسيب Guk25RxKAAالشخصية، mcYiUoXgswالسيطرة 2qDyZbAAaBعلى N9mFRmhTxoحاسوبك، rJeTNRnYhqأجهزة rLTl7aqvceالمسح Rxu8wnzTRsالضوئي، HDtEEtLulIذاكرة ylduUBpBH0الحاسوب، 5v1TW4Zggkأجهزة bTHyjocPgOخرج O5KUqpU9ouالحواسيب، 7yLaxVMZrKالأقفال، UpNAqeeoKqتكنولوجيا jae3mAkgnqالبطاقة jZ2wnnIqBNالبلاستيكية، bChV3jsKnLحماية Lpz8LhTSyxالعملات upwAk5xbXDمن Wxn6Og3J9Dالتزييف، Ra3bf4j3lFتاريخ Tz2OcwQgu8الشيفرة vQwkzYC2uoوالتشفير، oKSvfUwVfqأمن V30Rtg5Yebالحواسيب QWYARAnSlGأنظمة 1rJ6bJhHtIالتحقق 94AEn1af0Tمن dnXSYRvRdeالشخصية، qdtZynu3zjالتعرّف 8xpWcVVTXZإلى kIcSnNT1iKالمشتبهين، XPnObgLlP9إعادة HhpQUp8BzCالتركيب 5b4E4iBavlالوجهي، U2VoMtKb45الرؤية KuEXRDcL88في PRBgO5ViU3الظلام، euzopPLAElالمواد ehH41LXgx0الواقية.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: