[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"$fbc5o7V9edQPjTO1gJejCHjCllIaz5EgO8EDFGLsCZ4I":3,"$f0UQ7Kll9Z2qAfIo7hzpgmucTEuf1k20ObQDCJDwVtJI":81},{"id":4,"title":5,"visible":6,"description":7,"coverUrl":8,"pageCount":9,"publishYear":10,"isbn":11,"language":12,"avgRating":13,"ratingsCount":14,"reviewsCount":14,"readsCount":6,"views":15,"shelvesCount":6,"hasEbook":16,"ebookType":17,"visibleEbook":14,"hasEpub":16,"epubUrl":17,"author":18,"translators":17,"editors":17,"category":21,"publisher":24,"reviews":27,"authorBio":17,"quotes":28,"relatedBooks":29},165323,"شبكات الإنترنت بنيتها الأساسية و انعكاساتها على المؤسسات",1,"يعتبر هذا الكتاب أن إنتشار و سيطرة الإنترنت و التطبيقات البرمجية العاملة عليها و التي نتجت عن نجاح الإنترنت و شعبيتها هي التي أنتجت الإنترنت وهيأت مستقبلها المتألق. يتناول هذا الكتاب عرضا لتكنولوجيا الإنترنت من مختلف الجوانب ابتداء من البنية التحتية وصولا إلى التطبيقات التعاونية و الخدمات التي توفرها شبكات الإنترنت وانعكاساتها على البنية التنظيمية وطريقة إدارة المؤسسات إضافة لمنافسة مختلف الأمور المتعلقة بأمن شبكات الإنترنت كما يتعرض مختلف المعلومات التقنية اللازمة لبناء وإدارة شبكات الإنترنت.ويبحث الكتاب في الفصول التالية: الإنترنت و الإنترانت. الشبكات المحلية. بناء الإنترنت. أمن الإنترنت ويتضمن: الأخطار المهددة لأمن الشبكة,السياسة الأمنية المتبعة, الأمن خلال التمويه, استخدام مخدم الوب في الحماية, الموجهات المرشحة,الشبكات الافتراضية الآمنة الخاصة.الخدمات الأساسية في شبكات الإنترنت ويتضمن مايلي: الوب, نقل الملفات, البريد الإلكتروني, المؤتمر الفيديوي, التطبيقات التعاونية أنظمة قواعد المعطيات. انعكاسات الإنترنت على الشركات. مستقبل الإنترنت.","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F400x600\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165323323561.gif",312,2000,"0","عربي",3,0,393,false,null,{"id":19,"nameAr":20},28756,"عمار خير بك",{"id":22,"nameAr":23},7,"تكنولوجيا و إنترنت",{"id":25,"nameAr":26},2551,"دار الرضا للنشر والتوزيع",[],[],[30,37,44,51,57,63,69,74],{"id":31,"title":32,"coverUrl":33,"authorName":34,"avgRating":35,"views":36},165229,"تعلم Solid Works 2011 خطوة خطوة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165229922561.gif","مصطفى أبو صبيح",3.9,8415,{"id":38,"title":39,"coverUrl":40,"authorName":41,"avgRating":42,"views":43},165241,"تحليل وتصميم نظم المعلومات المحاسبية  Analyses And Design of Accounting Information Systems","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165241142561.gif","عبد الرزاق محمد قاسم",4,6122,{"id":45,"title":46,"coverUrl":47,"authorName":48,"avgRating":49,"views":50},154273,"التشريعات الإجتماعية (الاسرة -  الطفل - المعاقين العمل - الأحداث)","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154273372451.gif","محمد سيد فهمى",3.3,5597,{"id":52,"title":53,"coverUrl":54,"authorName":55,"avgRating":13,"views":56},195400,"الحاسوب والبرمجيات الجاهزة\u002F مهارات الحاسوب \u002F عربي- انجليزي","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_1954000045911400733473.gif","محمد بلال الزعبي، منيب قطيشات، احمد الشرايعة",3933,{"id":58,"title":59,"coverUrl":60,"authorName":61,"avgRating":35,"views":62},158316,"من الصفر إلى الاحتراف برمجة قواعد البيانات في فيجوال بيسك دوت نت 2010","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_158316613851.gif","محمد حمدى غانم",3261,{"id":64,"title":65,"coverUrl":66,"authorName":67,"avgRating":13,"views":68},164400,"الوعي المعلوماتي ومهاراته لدى الأفراد","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_164400004461.gif","أمنية خير توفيق",2179,{"id":70,"title":71,"coverUrl":17,"authorName":72,"avgRating":14,"views":73},30295,"استخدام الحاسوب والانترنت في ميادين التربية والتعليم","جودت أحمد سعادة",1944,{"id":75,"title":76,"coverUrl":77,"authorName":78,"avgRating":79,"views":80},154140,"المحاسبة الإدارية الاستراتيجية","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_154140041451.gif","محمد الفيومي محمد",3.7,1925,{"books":82},[83,85,88,96,103,109,115,116],{"id":31,"title":32,"coverUrl":33,"authorName":34,"ratingsCount":22,"readsCount":84,"views":36},16,{"id":45,"title":46,"coverUrl":47,"authorName":48,"ratingsCount":86,"readsCount":87,"views":50},2,15,{"id":89,"title":90,"coverUrl":91,"authorName":92,"ratingsCount":93,"readsCount":94,"views":95},165262,"النظرية الاحتسابية THEORY OF COMPUTATION","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_165262262561.gif","طارق الشيخ مجيد",5,14,1494,{"id":97,"title":98,"coverUrl":99,"authorName":100,"ratingsCount":42,"readsCount":101,"views":102},184258,"تعلم واحترف Java بسهولة","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_184258852481.gif","عزب محمد عزب",10,1220,{"id":104,"title":105,"coverUrl":106,"authorName":107,"ratingsCount":93,"readsCount":101,"views":108},187029,"نظم المعلومات ماهيتها ومكوناتها","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187029920781.gif","عماد الصباغ",777,{"id":110,"title":111,"coverUrl":112,"authorName":107,"ratingsCount":13,"readsCount":113,"views":114},187033,"تطبيقات الحاسوب في نظم المعلومات","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_187033330781.gif",8,715,{"id":58,"title":59,"coverUrl":60,"authorName":61,"ratingsCount":13,"readsCount":22,"views":62},{"id":117,"title":118,"coverUrl":119,"authorName":17,"ratingsCount":14,"readsCount":120,"views":121},30228,"القرصنة الفنون الأساليب و التدابير","https:\u002F\u002Fcdn.raffy.me\u002Fresize\u002F200x300\u002FBooks\u002FJun11Feb16\u002Fraffy.ws_5e9igec87.jpg",6,921]