[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fIfiY3z-0_RoVwMtbZDmjaOz5EMuJe5c1m5BP1W90MVE":3,"$fjvqWrfVeSRMo7z2nPk7cUQsbeZboWx9OfqDQkIU9JRs":83},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":13,"reviewsCount":13,"readsCount":13,"views":14,"shelvesCount":13,"hasEbook":15,"ebookType":16,"visibleEbook":13,"hasEpub":15,"epubUrl":16,"author":17,"translators":16,"editors":16,"category":20,"publisher":23,"publishers":26,"reviews":28,"authorBio":16,"quotes":29,"relatedBooks":30},163237,"برمجة أجهزة الإنذار والتحكم",1,"موضوع كتابنا هذا لم يتناوله أي كتاب عربي أو أجنبي من قبل بنفس الطريقة التي سنتناولها هنا.. فكرة أن يتم إصدار كتاب يتحدث عن برمجة أجهزة الإنذار والمراقبة وملفات التجسس هي فكرة جديدة جريئة.. نستطيع أن نصفها أيضاً بأنها واقعية، فهي تقدم لنا ما نحتاجه في هذا الوقت..\r\n\r\nونتناول في هذا الكتاب ثلاثة أقسام رئيسية:\r\n\r\nأ. مقدمة عن البرمجة: البرمجة البحتة هي أساس هذا الكتاب.. لذا وحتي لا يكون هذا عائق بينك وبين القسمين التاليين في هذا الكتاب \"برمجة الحماية والتجسس\"، وضعنا هذا القسم الذي لا يتجاوز30 صفحة لمعرفة مبادئ البرمجة عامة مع التطرق إلي الأجزاء الهامة في البرمجة التي ستفيدنا في القسمين التاليين.\r\n\r\nبرمجة الإنذار والحماية: هذا القسم هو أهم قسم داخل الكتاب.. وللدقة هو القسم الذي من أجله أنشئ هذا الكتاب.. في هذا القسم سنتناول كيفية برمجة مضاد الفيروسات والجدار التاري.. كما سنتناول كيفية تصنيع جهاز مجس حركة برمجياً.\r\n\r\nبرمجة الاختراق: من خلال هذا القسم ستتعلم كيفية كتابة كود لبرامج تساعدك علي التجسس والتحكم في أجهزة الحاسبات.","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_163237732361.gif",237,2009,"0","عربي",0,367,false,null,{"id":18,"nameAr":19},22189,"أسامة محمد فتحي",{"id":21,"nameAr":22},7,"تكنولوجيا و إنترنت",{"id":24,"nameAr":25},4537,"دار البراء لنشر وتوزيع الكتب",[27],{"id":24,"nameAr":25},[],[],[31,38,45,52,59,65,71,78],{"id":32,"title":33,"coverUrl":34,"authorName":35,"avgRating":36,"views":37},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8544,{"id":39,"title":40,"coverUrl":41,"authorName":42,"avgRating":43,"views":44},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6144,{"id":46,"title":47,"coverUrl":48,"authorName":49,"avgRating":50,"views":51},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5723,{"id":53,"title":54,"coverUrl":55,"authorName":56,"avgRating":57,"views":58},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3,3942,{"id":60,"title":61,"coverUrl":62,"authorName":63,"avgRating":36,"views":64},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3336,{"id":66,"title":67,"coverUrl":68,"authorName":69,"avgRating":57,"views":70},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2193,{"id":72,"title":73,"coverUrl":74,"authorName":75,"avgRating":76,"views":77},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1950,{"id":79,"title":80,"coverUrl":16,"authorName":81,"avgRating":13,"views":82},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1947,{"books":84},[85,87,90,98,105,111,117,118],{"id":32,"title":33,"coverUrl":34,"authorName":35,"ratingsCount":21,"readsCount":86,"views":37},16,{"id":46,"title":47,"coverUrl":48,"authorName":49,"ratingsCount":88,"readsCount":89,"views":51},2,15,{"id":91,"title":92,"coverUrl":93,"authorName":94,"ratingsCount":95,"readsCount":96,"views":97},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1625,{"id":99,"title":100,"coverUrl":101,"authorName":102,"ratingsCount":95,"readsCount":103,"views":104},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,852,{"id":106,"title":107,"coverUrl":108,"authorName":109,"ratingsCount":43,"readsCount":103,"views":110},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1310,{"id":112,"title":113,"coverUrl":114,"authorName":102,"ratingsCount":57,"readsCount":115,"views":116},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,791,{"id":60,"title":61,"coverUrl":62,"authorName":63,"ratingsCount":57,"readsCount":21,"views":64},{"id":119,"title":120,"coverUrl":121,"authorName":122,"ratingsCount":13,"readsCount":123,"views":124},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg","نجوى الخباز",6,976]