[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fVn0b02vG7Rj6TXEj80vNHEmCgckZ0xFytJkqYx0Oa8E":3,"$fEJY8dv2Jpw0rmZLtVgqO-byifmsFH6H7MUTyDh7EMOI":83},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":14,"reviewsCount":14,"readsCount":6,"views":15,"shelvesCount":6,"hasEbook":16,"ebookType":17,"visibleEbook":14,"hasEpub":16,"epubUrl":17,"author":18,"translators":17,"editors":17,"category":21,"publisher":24,"publishers":27,"reviews":29,"authorBio":17,"quotes":30,"relatedBooks":31},165247,"تعلم بالطبيق (تصميم برامج التحكم في الأجهزة البعيدة)",1,"بالتأكيد إذا كان لديك جهاز كمبيوتر فى العمل وجهاز فى المنزل فلن تستطيع الحصول على ملفاتك المهمة والإطلاع عليها عن طريق الذهاب دائماً إلى العمل، سيكون فى ذلك مشقة كبيرة، لذلك لابد من تطوير تقنيتك لكى تتمكن من الحصول على ملفاتك والإطلاع عليها فى أى وقت من خلال كمبيوتر منزلك وتوفر لك فيجوال بيسيك 6 التقنية المناسبة والسهلة للحصول على ذلك بل ويمكنك أيضاً محاورة صديق لك عبر برنامج تقوم بتصميمه أنت ليعمل وفق تفكيرك، وأيضاً يمكنك التحكم فى جهازك من خلال برنامج بسيط لتعطى له الأوامر لتنفيذ مهام، وهناك من يقوم باستخدام هذه التقنية الإستخدام الخاطىء حيث يقوم باختراق أجهزة الآخرين والتحكم بها وسرقة بياناتها السرية والخاصة بصاحب هذا الجهاز الذى تم اختراقه، فالفكرة واحدة لكن الإستخدام يحدد هل هو مشروع أم غير مشروع.","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165247742561.gif",111,2007,"0","عربي",3,0,487,false,null,{"id":19,"nameAr":20},14599,"محمد قاسم",{"id":22,"nameAr":23},7,"تكنولوجيا و إنترنت",{"id":25,"nameAr":26},4537,"دار البراء لنشر وتوزيع الكتب",[28],{"id":25,"nameAr":26},[],[],[32,39,46,53,59,65,70,76],{"id":33,"title":34,"coverUrl":35,"authorName":36,"avgRating":37,"views":38},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8542,{"id":40,"title":41,"coverUrl":42,"authorName":43,"avgRating":44,"views":45},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6144,{"id":47,"title":48,"coverUrl":49,"authorName":50,"avgRating":51,"views":52},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5722,{"id":54,"title":55,"coverUrl":56,"authorName":57,"avgRating":13,"views":58},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3942,{"id":60,"title":61,"coverUrl":62,"authorName":63,"avgRating":37,"views":64},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3335,{"id":66,"title":67,"coverUrl":68,"authorName":20,"avgRating":44,"views":69},184220,"أصول التمديدات الكهربائية المنزلية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184220022481.gif",2197,{"id":71,"title":72,"coverUrl":73,"authorName":74,"avgRating":13,"views":75},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2191,{"id":77,"title":78,"coverUrl":79,"authorName":80,"avgRating":81,"views":82},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1949,{"books":84},[85,87,90,98,105,111,117,118],{"id":33,"title":34,"coverUrl":35,"authorName":36,"ratingsCount":22,"readsCount":86,"views":38},16,{"id":47,"title":48,"coverUrl":49,"authorName":50,"ratingsCount":88,"readsCount":89,"views":52},2,15,{"id":91,"title":92,"coverUrl":93,"authorName":94,"ratingsCount":95,"readsCount":96,"views":97},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1624,{"id":99,"title":100,"coverUrl":101,"authorName":102,"ratingsCount":95,"readsCount":103,"views":104},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",10,851,{"id":106,"title":107,"coverUrl":108,"authorName":109,"ratingsCount":44,"readsCount":103,"views":110},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",1309,{"id":112,"title":113,"coverUrl":114,"authorName":102,"ratingsCount":13,"readsCount":115,"views":116},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,791,{"id":60,"title":61,"coverUrl":62,"authorName":63,"ratingsCount":13,"readsCount":22,"views":64},{"id":119,"title":120,"coverUrl":121,"authorName":122,"ratingsCount":14,"readsCount":123,"views":124},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg","نجوى الخباز",6,976]