لقد تمت الاضافة بنجاح
تعديل العربة إتمام عملية الشراء
×
كتب ورقية
كتب الكترونية
كتب صوتية
English books
أطفال وناشئة
وسائل تعليمية
متجر الهدايا
شحن مجاني
اشتراكات
بحث متقدم
نيل وفرات
حسابك لائحة الأمنيات عربة التسوق نشرة الإصدارات
0

تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية

(0)    التعليقات: 0 المرتبة: 311,727

تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية
14.25$
15.00$
%5
الكمية:
تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية
تاريخ النشر: 01/05/2005
الناشر: شعاع للنشر والعلوم
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة Ics1tyBJl3الناشر:يفتح 6XK26ph0WOهذا oHhJAx6hc3الكتاب uiBVQOL1JYالباب zFKMtX3o4fالمؤدي e4ti4b5TA6الى CtHsIWvZlqطرائق OrA8pS7FpMالأمان, EQo7YBZs2Pوذلك T2zNwf9seHمن BddNBWCw4kخلال ezDXBVfLEhعرضه 7d8FGW2XKkلكيفية UOASlBNKEbإنشاء 9DzRLtxLmKالحماية, 0wX7KygHgPوكيف 6OVTzz9VM0يتم iFhCiDNp5mعادة ypLakx2EhWتجاوزها vfEYguSPslمن uM0mCEpuYhقبل U1M4rQcUIbالقراصنة. IEN1OcaswXويتوجه U88S2WqzHQهذا iGPacFDKHAالكتاب s8hqN19jIAالى D89awW34bFالمبرمجين zNm34bZNXjالمنهمكين JAU7FW1Qfbفي Xh2hnkIONpكتابة MJIcaOUpxLالحماية avvz1dmbFJالرقمية, 7lYaRsWfPSوالذين Dk0IG02S71يرغبون cLtDaCVBqjفي 8GjdtAVIuRالوصول 3PKOh1wW32الى lEeOHu3u0pحماية HuYFU7b6ofجيدة otxp9wbOvkوحصينة f9Jz9DCEG9في IAJfkI2e4lوجه ZAHWM3hZQlالقراصنة tn9YjIUyGrالمنتشرين EGzqHYTrfzفي F7VkvPAWXfكل vMXuPvBU6Lمكان. XCHMQsbrpYيتطرق iZUrPwCXDEالكتاب h8LB63TeLlلأساسيات w9wDMcyiEc...علم NjH07F3GOsالقرصنة 4OrBDZ2gQYالتي J7QdBkDqONتتضمن 9ttA19AMEzالمهارة 0mzsrSR50Wالجيدة lsBQDRCDHWفي cL2btJu1KFاستخدام zpMqYwGxVTالمنقح CIr3BQ2N8jوبرنامج G7eRxyuy9Rفك x2uEx7Pk2gالتجميع. keRYuDu0JNكما SR4A0Ck54Aيعرض biydvLoWFFبشكل aQV10Boqx5مفصل dvYv0P84F5أساليب VVrAecPNCTالتعريف oHDeNb7cBHعلى n5G9xQtdePالبنى NurKUozuV7الأساسية- VLXOPF2US9التوابع, T5C8Q1otdyوالمتحولات SMJWf5q3uyالمحلية MLrEWMh3t2والعامة, YJvf7S2u54والتفرعات, 0grxoibaJVوالحلقات, p9ztwiN9kdوالكائنات Tw0lJirE1wوهرميتها, c69AyFt4pNوالعوامل LgtHMZjbTXالرياضية- e4j1jNgfXfللنص 2HkmSta051البرمجي ZUSGCNdCJUللمصدر, 0pVdriVirVثم zogkVe7gZsمشاهدة Ykg39ulNxGكيفية JOGdgMVg5Jإعادة H3RjBLOHUyبناء R7Mq6Yi3e8هذه 8iUUlVRddjالبنى. sZmqV7C8Bxويقدم QN30ZNbphrالكتاب E4b7Lzi88Pدراسة 4LDLg2TwF0مقارنة vlBRrtqV6Iلاستخدام TC6WPyXpOwمختلف YF0VEfjq38مترجمات 4PUi6tBuPs++C ixbz6BPR7Rوعلى eESjk1lPnlالأخص k038OeRW1vالمترجمات 8DJwnADJ1cمن zBul4z8L8fWatcom, hVgEijEeV2Borland, T32KUL5w7TMicrosoft. wLZkWSPReoيعالج hgZUolwfndالكتاب 7zX9tGJTBrأيضاً FLPnSF66Rzمسألة EX0HUMdhwIالتصدي oYi3X8Y22pلبرامج i6qWSFBLcSفك pAxXJizqoQالتجميع, DCx3cQDWzUوفي ReeBrIHmYoهذا lBeOsYButOالإطار HHMkWPIxTcنجد cOmrakv6Gaالترميز LnBaEcySKoذاتي piDVnkC5PMالتعديل, ajCWlHpXNhوتنفيذ CFYsdufMPUالترميز rZXFW5kBe1في SBq4aCUPY8المكدس, WKfCWUulS3وتحسين e1o5vkw80rالترميز, wYTWzao5sKونقل KAXS8QTvTcالترميز. J0SlW2nvIZ

إقرأ المزيد
تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية
تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية
(0)    التعليقات: 0 المرتبة: 311,727

تاريخ النشر: 01/05/2005
الناشر: شعاع للنشر والعلوم
النوع: ورقي غلاف عادي
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة Ics1tyBJl3الناشر:يفتح 6XK26ph0WOهذا oHhJAx6hc3الكتاب uiBVQOL1JYالباب zFKMtX3o4fالمؤدي e4ti4b5TA6الى CtHsIWvZlqطرائق OrA8pS7FpMالأمان, EQo7YBZs2Pوذلك T2zNwf9seHمن BddNBWCw4kخلال ezDXBVfLEhعرضه 7d8FGW2XKkلكيفية UOASlBNKEbإنشاء 9DzRLtxLmKالحماية, 0wX7KygHgPوكيف 6OVTzz9VM0يتم iFhCiDNp5mعادة ypLakx2EhWتجاوزها vfEYguSPslمن uM0mCEpuYhقبل U1M4rQcUIbالقراصنة. IEN1OcaswXويتوجه U88S2WqzHQهذا iGPacFDKHAالكتاب s8hqN19jIAالى D89awW34bFالمبرمجين zNm34bZNXjالمنهمكين JAU7FW1Qfbفي Xh2hnkIONpكتابة MJIcaOUpxLالحماية avvz1dmbFJالرقمية, 7lYaRsWfPSوالذين Dk0IG02S71يرغبون cLtDaCVBqjفي 8GjdtAVIuRالوصول 3PKOh1wW32الى lEeOHu3u0pحماية HuYFU7b6ofجيدة otxp9wbOvkوحصينة f9Jz9DCEG9في IAJfkI2e4lوجه ZAHWM3hZQlالقراصنة tn9YjIUyGrالمنتشرين EGzqHYTrfzفي F7VkvPAWXfكل vMXuPvBU6Lمكان. XCHMQsbrpYيتطرق iZUrPwCXDEالكتاب h8LB63TeLlلأساسيات w9wDMcyiEc...علم NjH07F3GOsالقرصنة 4OrBDZ2gQYالتي J7QdBkDqONتتضمن 9ttA19AMEzالمهارة 0mzsrSR50Wالجيدة lsBQDRCDHWفي cL2btJu1KFاستخدام zpMqYwGxVTالمنقح CIr3BQ2N8jوبرنامج G7eRxyuy9Rفك x2uEx7Pk2gالتجميع. keRYuDu0JNكما SR4A0Ck54Aيعرض biydvLoWFFبشكل aQV10Boqx5مفصل dvYv0P84F5أساليب VVrAecPNCTالتعريف oHDeNb7cBHعلى n5G9xQtdePالبنى NurKUozuV7الأساسية- VLXOPF2US9التوابع, T5C8Q1otdyوالمتحولات SMJWf5q3uyالمحلية MLrEWMh3t2والعامة, YJvf7S2u54والتفرعات, 0grxoibaJVوالحلقات, p9ztwiN9kdوالكائنات Tw0lJirE1wوهرميتها, c69AyFt4pNوالعوامل LgtHMZjbTXالرياضية- e4j1jNgfXfللنص 2HkmSta051البرمجي ZUSGCNdCJUللمصدر, 0pVdriVirVثم zogkVe7gZsمشاهدة Ykg39ulNxGكيفية JOGdgMVg5Jإعادة H3RjBLOHUyبناء R7Mq6Yi3e8هذه 8iUUlVRddjالبنى. sZmqV7C8Bxويقدم QN30ZNbphrالكتاب E4b7Lzi88Pدراسة 4LDLg2TwF0مقارنة vlBRrtqV6Iلاستخدام TC6WPyXpOwمختلف YF0VEfjq38مترجمات 4PUi6tBuPs++C ixbz6BPR7Rوعلى eESjk1lPnlالأخص k038OeRW1vالمترجمات 8DJwnADJ1cمن zBul4z8L8fWatcom, hVgEijEeV2Borland, T32KUL5w7TMicrosoft. wLZkWSPReoيعالج hgZUolwfndالكتاب 7zX9tGJTBrأيضاً FLPnSF66Rzمسألة EX0HUMdhwIالتصدي oYi3X8Y22pلبرامج i6qWSFBLcSفك pAxXJizqoQالتجميع, DCx3cQDWzUوفي ReeBrIHmYoهذا lBeOsYButOالإطار HHMkWPIxTcنجد cOmrakv6Gaالترميز LnBaEcySKoذاتي piDVnkC5PMالتعديل, ajCWlHpXNhوتنفيذ CFYsdufMPUالترميز rZXFW5kBe1في SBq4aCUPY8المكدس, WKfCWUulS3وتحسين e1o5vkw80rالترميز, wYTWzao5sKونقل KAXS8QTvTcالترميز. J0SlW2nvIZ

إقرأ المزيد
14.25$
15.00$
%5
الكمية:
تحليل وفك الشيفرة المصدرية للتطبيقات البرمجية

  • الزبائن الذين اشتروا هذا البند اشتروا أيضاً
  • الزبائن الذين شاهدوا هذا البند شاهدوا أيضاً

معلومات إضافية عن الكتاب

لغة: عربي
طبعة: 1
حجم: 24×17
عدد الصفحات: 463
مجلدات: 1
ردمك: 12076

أبرز التعليقات
أكتب تعليقاتك وشارك أراءك مع الأخرين.