القائمة


 

الكمبيوتر والأمن

تأليف: مايكل رايت
تاريخ النشر: 1/1/2002 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 28×22
عدد الصفحات: 45
النوع: ورقي كرتونية مقوى
ردمك: 2844092691
السعر: 5.5$

نبذة عن الكتاب:

أصبحت GxbdChoemiالتقنيات h7HsHW00F3الحديثة WolmJHehuuكالحواسيب yS14cpxWa8والهواتف ci1oqjje1Jالجوّالة Gs7PCcMyT5والبطاقات DHu1tOGMPbالذكية jdZGbxx66kوالتقنيات h9pkoFVl1Aالبيولوجية d8Cf5Ux94bوالأبحاث dWPakmT0yOالجينية pP1tXDcJNnتؤثر 3eUP7kb3LGبشكل AxCfHKuPABكبير wexnVOGSI1على 2owQh8CAc9الطريقة KZprO1MWmMالتي SNJL1Yrr3sننهج eJvTOVBv7Iفيها IuwA0WzFYeحياتنا Bup6jpekZJفي QUGufBoVd2مطلع 0aYdDhaIUeالقرن imTZrtdyui21. 1aWy2yoBezومحاطين semfnkWM2Bبهذه OVQ4koBrCwالمجموعة h0l4BZEjkPالمذهلة 3ZnfwE9xvGمن XR5sTfKcOOالتقنيات w68sR23rdNالحديثة gwlnHzruHfأصبح oN56YQ42lgمن PlVWc6a5N4السهل LSThjlqSldأن xZUskjBCTAنتوه 7AG785aOKKفيها.

من ZwhNUW3XWxهنا kmRHtzQmw3تأتي 5XlM6KLWjoأهمية KbHaEA2HYNسلسلة pnpgaVt9OI"التطورات oxcRPBLUQJالعلمية KhysnJe0Csفي 7IOiOSsFwlالقرن aMIaAW8zLC21" yh1PCIy73Rالمبنية 026fLfj4D6على TGips8YYrQالمقالات KopA4ZR8fFالشهيرة euMeuiQmPeالتي xDwOss9MgEنشرت taPmGMN5lvأساساً OkZ7cj4D5Kفي rvINdG2aRLمجلة aFcaWDfjXiScientific UUBdQMozwJAmerican، x5QWX7RCJ9والتي TwoZUII8kYتهدف DVqXzWup6Qإلى cDoIYfyFDZرصد wcZXOiqmIHأسرار EqOXFcP3gAالتكنولوجيات MmG3hQIgAzالمعقدة UC5Kml5SIRالتي qHgyMwyQC6تشكل P4iDMKWg07عالمنا ZKlTxBuDveالحديث g7uPTFFRqvوتُسيره c1dEkZd18cوكشف OZbL1ffNBLطرق BufiZSKStHعملها. EFzEfiqhsYكما h3FTPHfjYyتهدف j2QfurW5oRأيضاً PKI1XJjWpSإلى y8emnIpMSSتسليط xk45hLzUUyالضوء Mv2bIWvO5Fعلى iI4F9kYn1mعالم BKmWepQMTMالتقنيات UOC0GDGCeQالحديثة، XbQNuopy66حيث wMcsxBIf6dتأخذك Gi5tvTGD96مستعينة eVJkOj3Zm0بالرسوم 9cQWZIwTDEالمذهلة 4kGAKyghcaالفوتوغرافية ily9cbD1dNالدقيقة It2GenRiUmإضافة hwA4B4PIZaإلى DW7MRXnQ47النصوص F4zz6Lr9fhالموثوقة h7Mz3vk48hوالسهلة L4bDKvwqzGالفهم، AAoWhm6L80إلى MPn23FJISfعالم wtSWvLcwpKالتقنيات YAKYggT0RQالملموسة zZ5HV6QiKFوالغير mnYTTQsRkWملموسة، JKgybLFOVXبدءاً vS0BqXyLAzمن 43mjium1FQمنزلك xBQ5Gp3HpKووصولاً 0CNxTTxWn6إلى cgQucQi6Pqالفضاء iOJFjuC44Bالخارجي، dqg081qyQPحيث 7POIxRufd0يتم H718lm3HOjالكشف Q2clcwAZvkعن jtpAtTAARRطريقة 9gbD4gyhPWعمل 8jkr8ExmqBمجموعة QUu3RXR1ORكبيرة m2z6jtbYr6من 7cKZlAI7Bpالأشياء fYUQBowiwgوالأنظمة، O6S7uFtoHPمن nY4tEyKURQالبطاقات PU0jvOij55الذكية 72lLrAJMpfوالساعات Qe0wBHdkLMالذرية dbRgR4GtLfإلى hKtMSuwtBDالتصوير o8pv9ueEhoالرقمي u7XsbflF3xالطبي 4aAJ8GvndRوالأفلام UtiHifvfggالرقمية، aBLhvjwAvwوذلك JqzOJN8gx2على 90kQUBZPJ6صفحات tGjXX2PdYYملونة Uu2rHn3U7Vكاملة gPrngjb4Ntالوضوح.

وهذا Kg1yDDHc0Rالكتاب 8fIZiP83Jqالذي HERyZeY50yبين aUQoNx3DoEأيدينا gbdqWBGRFRهو livgmFPCZiواحد oLmC1nPeLuمن V4PEKqklbXكتب YH0iM2jtBIالسلسلة i0oFaUybzsوفيه wlGU6rTqW6مجموعة enkBKgVEz8من EfdDMePJozالأبحاث 1JwslwBfmfوالمقالات j2WFn4Qn53التي 9ul0oQICIbتهدف bJChEV11ZYإلى fzcUZLJXaRتسليط OmOu0Hi6EVالضوء n8XKEZ0zARعن DYNhXJRRacإحدى Hum0Ny5Rr7المشاكل x4xEuhcRP9التي VTXINzYrXqظهرت zQflN2Wg7Pمع eiIDeIlJwzنشوء rABbGxXdmXمجتمعنا ZO4AHgZL02التكنولوجي L5U9fxLUoFالمتقدم OP4h9zPEfZوهي e24k0PoH57الزيادة taS4ovpB5Tالكبيرة mDzhIJTWBSفي RVqaXSBuJPمجالات IDYqWy7A2Nالجريمة JNILxbDWbqوبالأخص 6RGnqXt1gVالاحتيال u51qKjoILUبواسطة MTexIDNen5بطاقات PoTdT16vA8الاعتماد EFehdOWbAOوالقرصنة x5LGdnxTenالحاسوبية.

ولكن KONkGFlXXTسيتبين m2HMPGz6T4للقارئ rveZITdMApبعد EnQXyz23aYمطالعته m8Eql4x80Wلمضمون y0Ak5Yuycwالكتاب، lZXrP8luYZأن O5g4RsrxxNالعلم geVn1NnqbZوالاختراعات FDaowNlWbnاستطاعت SCjaI2UFTNأن r6AOQHDt0Bتساعد V5T9UKf1HEفي GVWK5d44e9معالجة 3hXNsJCMYpالمشكلة J1gZRXtkG7بازدياد Xc7OGWj0Swكل MIO0IyiFRLمن HSdc4Py72iالأمن uUygmbjIGVالشخصي jM3ldAmpQdوأمن ynT5zE8fU1الأنظمة hm7uB2UrOrالتي OZ85l5Z293نعتمد mJqZtGB2rhعليها cDxPy7OJjlكل p4bjOZoXT3يوم، pGgbPY5hA4وكذلك 0bAqOLltGoفي rQSYNrrHLUالمساعدة cnjx2WhWAaعلى BqIouO4uUDمطاردة x5QoMZyINhوتشخيص qyWqcM2Ny2المشبته nPsqnBHnn9بهم x6wIhhX5kdبعد iZJctNUbMhارتكاب Vq6cZiMkBLالجريمة. RKeNutBOJ5وبالرجوع z6mVUOFQ6Zإلى rqbGnHAUs8فهرسة Uw4ZLX45s9الكتاب MGSQrZDlIKنجد c6nleltYjnأنه tqfKkCCMJ6عالج UJh7NlXKYOالموضوعات DZMhgYJS5kالتالية: nfVFQfkIpoتاريخ W0cL0SZqX2الحواسيب، NjAVjUe7oMالعالم 3tRiTyxbqsالرقمي، APet1M7ArNالبيانات 9d5CWEfAg6الرقمية، Anedvnj32Cالسيليكون، f79o27EReXالحواسيب XdQaMZxOLOالشخصية، Tx5tsXvB7Nالسيطرة mDIosBeQKZعلى AOgIjgWDQWحاسوبك، zVrnsrCP6fأجهزة MDTQuTUlrKالمسح 5hEwOEQwKLالضوئي، AsukYRWf6Aذاكرة 9OUoM64QYQالحاسوب، LuVGbSQ4Ynأجهزة aQFueeTs2cخرج 7zprLqNZjRالحواسيب، KAX39PWnJFالأقفال، AbGSksIjKsتكنولوجيا nLX5TWFo4uالبطاقة F1UHda2LuOالبلاستيكية، HpjwbftXGcحماية inP1o8mbknالعملات KrtYAJG9yJمن 06y5k8llexالتزييف، nrhbMbldcfتاريخ xalHDZ5LwSالشيفرة Zti7mlzUQpوالتشفير، WB7xAcKRLiأمن hmgTWZVr1Kالحواسيب CayLX3Jkzlأنظمة mRMxIvdxGlالتحقق Po9NuwNPkNمن PIcFm5MvZHالشخصية، Tjck6PZtKkالتعرّف 5hkQ5Yakakإلى q4AlVdzGKMالمشتبهين، jrY8RpMZRfإعادة WdE9RrhMKOالتركيب flVybZj0Pcالوجهي، aTi8BOJl8Pالرؤية MBT5NM0ATnفي 6m65r7Wjh2الظلام، FVKyED5F7Dالمواد i5N4CdSZkPالواقية.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: