القائمة


 

الكمبيوتر والأمن

تأليف: مايكل رايت
تاريخ النشر: 1/1/2002 ترجمة,تحقيق: مركز التعريب والبرمجة
المقاس: 28×22
عدد الصفحات: 45
النوع: ورقي كرتونية مقوى
ردمك: 2844092691
السعر: 5.5$

نبذة عن الكتاب:

أصبحت zXNQoBrDRsالتقنيات hx37Rm6ay0الحديثة 8vj139gYIsكالحواسيب 9d5yAcxyxjوالهواتف iEtJd79fPjالجوّالة QjYaUExWWoوالبطاقات eT5itE1E7zالذكية yHnPR4CaX6والتقنيات ABIicaEfe6البيولوجية obcIFOJKZYوالأبحاث F4iauI6JIZالجينية BW8ZndKWGTتؤثر AVkBKXpeJDبشكل v2B80GcsyTكبير e4XE4ScCfmعلى DxDGYuUhQXالطريقة cb9EoJV9jhالتي AciwyF8fG1ننهج 4n9h98y4kGفيها v5ca1C5SZvحياتنا 7dc7llORRSفي vyaYdzccFqمطلع UaZcvFAH5wالقرن KpGV4aKB6Y21. thmRU7eD6Bومحاطين jdNtagEALfبهذه lHVfIFsFeCالمجموعة pagq7xyHIyالمذهلة l6K3MqcX5Xمن WK0axmLHJPالتقنيات PYj4WI7gvmالحديثة s72X4o6cSbأصبح nUKGqekG3Vمن mq82jMXQhEالسهل t6lTpZScfIأن ptyrm4OcO1نتوه h1ma9B89yrفيها.

من Rp5Osqt0bQهنا MIkvp32QQoتأتي 84Cpg2TKTnأهمية aToy1Axk95سلسلة KXB7pZQ1vG"التطورات JrsJtWnQszالعلمية Xihyz3dw3pفي FRRVek3F9Gالقرن lcZNdskeEe21" Xh1Jim0NHwالمبنية 6e7GA1aWpIعلى dhQlO4ITUHالمقالات S8rZRhZIx1الشهيرة up7NKHeTNlالتي SOz6BzRQ5nنشرت dg2Ae7xiycأساساً cRixYxkDbHفي azGsyDJuXcمجلة QJNKYNw7sNScientific T6fuJBpBhNAmerican، ONyxNnZKLaوالتي xCKVLSDYYKتهدف BnUOxdUWjxإلى YHNKODUZ7vرصد xmvSZRvJj1أسرار 7QmWLl3kAtالتكنولوجيات TDkYBpz9HIالمعقدة 7obnXY1Czfالتي sKws0Hf09mتشكل JuYNbuBWQtعالمنا cwCa3Sz99wالحديث t1ueBJQ2i4وتُسيره K9Ae8MPNLmوكشف XevFD5HWyhطرق Rf0M2S94MSعملها. dIyWidvhbqكما DmxWZOFpbFتهدف B4EBmoIympأيضاً MVA3JOqZhkإلى Kj4Hepsdwnتسليط NUdHQjExt3الضوء U65vdrm3NLعلى ipH04b96h7عالم 5pC8c223mkالتقنيات J3qnPOnInwالحديثة، DzPkFhMmMzحيث jIPv7o47Tlتأخذك zsRnCp9ekqمستعينة x0Tv4GZc35بالرسوم pPqxABn4pkالمذهلة TqzB6UimiZالفوتوغرافية hsBfBtze10الدقيقة PcEY6jCdnBإضافة CFy9WHBRykإلى ix3dX6OKwRالنصوص MIDyV1laFXالموثوقة SE9gXc4BJ3والسهلة rhqRSbilB9الفهم، V1rVz3B9oeإلى fkLbRexWF4عالم CMB2jocwg3التقنيات TAZFCbXnreالملموسة a4XoXHWO9xوالغير oLgG7IzywLملموسة، bPcuLfKFZ0بدءاً HKpkdHzXfcمن RNwtPIeTI3منزلك lj1gCLcnc2ووصولاً 6QzIqdg5mzإلى ScTU3OcteDالفضاء A16fPiSIiSالخارجي، pM4mfBXnCwحيث ljqTlIPhnyيتم ssJZ1ETU3Iالكشف KXXUJGiqy2عن 1zrsbbLn4Hطريقة Svetk7Ceuaعمل rDu3lNLWKeمجموعة jjsv73Ba8Zكبيرة 3qZv0Y3ntLمن DE6YKxExGNالأشياء PzcZhtDtwrوالأنظمة، 6mgUgAn8DMمن Uim8afmTkJالبطاقات yNUvJENANGالذكية VJ0CPbil1Jوالساعات KFt42rMe8Cالذرية GtIn2sSuLcإلى xmv60Lsks9التصوير 7Bca8teZ2cالرقمي 1tBLAlAMJgالطبي JxaYWhUwDrوالأفلام 8mv9FEQsoJالرقمية، O21skEkj6Pوذلك KfaLzJlDDbعلى YrVLeP7CG5صفحات USiASR5sySملونة 6u0yhcMjJ5كاملة dNoNuhgqNVالوضوح.

وهذا GidA417Z3iالكتاب O3Pven0hoBالذي CX3KbHoUQvبين uOecMYRz3pأيدينا ewqkrk72tGهو q9CMStoTiwواحد MmJIy9ZxjFمن WBn8gPqSd1كتب KvlJFuMRJcالسلسلة t8QHd1niwrوفيه LJTntoWEpCمجموعة CWzrmaB9CDمن xHoGWYugfpالأبحاث mIgvqAc8aaوالمقالات YImGaXIjeCالتي 0nfs4EfNRVتهدف 3ziAa30DBmإلى 8Djmpoehq9تسليط PLBcy8my1lالضوء eOrEgijmqgعن hEh2DxE3CQإحدى k8hRFsyGLbالمشاكل RBMZHtVeFGالتي F11JcLoJZBظهرت 4tvlBgrZ9yمع udbOPf1HvUنشوء bjx5LsGXz4مجتمعنا EorKghQlYkالتكنولوجي C6fRWlam46المتقدم TgYEjV5zaTوهي aUjEuFwQsrالزيادة OQtKSfDgjjالكبيرة Rdd3liQmlLفي lbLEKsWahRمجالات zJ4MsDwNwDالجريمة RZP0B60qdMوبالأخص yKpgGwEpAkالاحتيال In9RuIjRKhبواسطة vDzh3MLVDOبطاقات 1q6VdoeXG5الاعتماد 9HNM5oZ8G3والقرصنة Xif6avVHn3الحاسوبية.

ولكن lslwsbqoyFسيتبين nLLOio0mmPللقارئ wNPK0SKA4rبعد TWuMUQfbedمطالعته 8vJAPLXQXvلمضمون 5tfYGXdb5Zالكتاب، RptGwQa84Sأن JYHIQBEO4pالعلم 53nIwk1WG6والاختراعات wDgFMSCCO9استطاعت vYWEmglWHFأن TOhQdXCkTLتساعد ZE27gF2C68في 9BA44ghifQمعالجة 9eOBmhgQlzالمشكلة QbsCjqgYihبازدياد niaJFROmV6كل zdEDM4z1V8من jmbGriT7UNالأمن AIA8naDF5Uالشخصي T34o9xWp0pوأمن 1pDj8AHTbhالأنظمة 8QRI6rcGawالتي 1t5AppswH3نعتمد LoHpWVEa9mعليها SunXWClvsSكل UPODxHtD4Sيوم، SUMhVUIlwkوكذلك mCHxeHFhnmفي E6Ezj6ZE2Oالمساعدة lBgqU7hGCBعلى 499HqSIajqمطاردة BMZROVPX8Zوتشخيص 4Eth9kfadgالمشبته j9fmsE77IQبهم x8eLNZlPb8بعد rKHmG0PcIFارتكاب xr7DHBrxjKالجريمة. XSOsl6jiUjوبالرجوع 8Q8eyY22f1إلى yfzDdFBbDLفهرسة sypRkZ6ZAKالكتاب QrIiGgtcOsنجد JySrV2cLPfأنه 4IeI1Kkr3Zعالج cd1UlHWQ66الموضوعات WjMVB3f85sالتالية: 6uJfPIM9r6تاريخ 6CizQq68GOالحواسيب، fMPSJV5JH7العالم plvLcrTWEcالرقمي، 4XjAAUAXFUالبيانات 6h2qMuf1W3الرقمية، ND1tQUQWWiالسيليكون، Xk3nTImOSyالحواسيب VhEwAHtF9sالشخصية، MbAKO1f0tpالسيطرة DoBh7WoOXDعلى HRihiq9FsJحاسوبك، kLWoV5ksZcأجهزة mwfmvrghzoالمسح des6l53dmiالضوئي، 2aHjF2RXLBذاكرة w5z5bUv6w1الحاسوب، JcQEqFdaCaأجهزة CHF1jLo5h2خرج ZJVx1hpweQالحواسيب، J6rvYaKD39الأقفال، Z1Uu9pz8VPتكنولوجيا q0Y3bAGcMIالبطاقة aq5wQFZUcJالبلاستيكية، BlBicizkxMحماية rrbPjThxTYالعملات Ur1vjt5he3من PffMOFy0a2التزييف، Kfp9asOqM7تاريخ imAEzTtQ9tالشيفرة nSG47MMPAeوالتشفير، erWbNyC1U0أمن ePUgVmebX5الحواسيب Vi1rP2ZuCOأنظمة g9psd0Pj0Aالتحقق Q26IPX7kiUمن ru1FJ5zpLUالشخصية، ZSyFUekmCeالتعرّف X5kWocmsb2إلى 5yLsgvHjihالمشتبهين، BkXfl8D0xuإعادة wVhE7wJfbrالتركيب THNTZkGGijالوجهي، XBEedwhEuqالرؤية Zv4rFjRHvuفي lmI1O3WDGBالظلام، 27ROXvRClKالمواد OEuuRhMgOzالواقية.


الزبائن الذين اشتروا هذا الكتاب، اشتروا أيضاً: