مجلس التوازن للتمكين الدفاعي – مكتبة الرواق

نتائج البحث (36 كتب)

0.0

المؤلف :Summerfield, Christopher,

سنة النشر : 2025

الموضوعات : Natural language processing (Computer science),Artificial intelligence.

0.0

المؤلف :Minder, Kurtis,

سنة النشر : 2025

الموضوعات : Computer crimes.,Cyber intelligence (Computer security),Computer crimes,Computer engineers,Computer security.

0.0

المؤلف :Hunt, John,

سنة النشر : 2023

الموضوعات : Python (Computer program language),Computer programming.,Programming languages (Electronic computers)

0.0

المؤلف :Rickards, James,

سنة النشر : 2024

الموضوعات : Artificial intelligence,Finance,National security

0.0

المؤلف :Mitnick, Kevin,, Simon, William L.,, Wozniak, Steve,

سنة النشر : 2002

الموضوعات : Computer security.,Information technology,Hackers.

0.0

المؤلف :Borg, Jana Schaich,, Sinnott-Armstrong, Walter,, Conitzer, Vincent,

سنة النشر : 2025

الموضوعات : Artificial intelligence,Computer algorithms,Data privacy.

0.0

المؤلف :Greenberg, Andy,

سنة النشر : 2020

الموضوعات : Computer crimes,Hackers

0.0

المؤلف :Messier, Ric,, Jang, Michael,

سنة النشر : 2024

الموضوعات : Linux.,Computer security.

0.0

المؤلف :Boulter, J.,

سنة النشر : 2025

الموضوعات : Intelligence service,Internal security,Secret service,Cold War.

0.0

المؤلف :Coburn, Andrew, Leverett, Eireann,, Woo, G.,

سنة النشر : 2019

الموضوعات : Computer security.,Data protection.

0.0

المؤلف :Troia, Vinny,

سنة النشر : 2020

الموضوعات : Computer crimes,Computer security.

0.0

المؤلف :Fretheim, Erik,, Deschene, Marie,

سنة النشر : 2024

الموضوعات : Application software,Computer security.

0.0

المؤلف :Kaplan, James M.,, Bailey, Tucker,, Rezek, Chris,, O'Halloran, Derek,, Marcus, Alan,

سنة النشر : 2015

الموضوعات : Computer security.,Computer networks,Computer networks,Internet

0.0

المؤلف :Johnson, Rob, Weiss, Martin, Solomon, Michael

سنة النشر : 2024

الموضوعات : Computer security.,Computer networks,Compliance auditing.

0.0

المؤلف :Moore, Richard O.,

سنة النشر : 2021

الموضوعات : Business enterprises,Data protection.,Cyber intelligence (Computer security),Risk management.