{
"item_title" : "ا",
"item_author" : [" محمود "],
"item_description" : "يركز جزء كبير من الأبحاث المتعلقة بقضايا أمن الشبكات العصبية على الهجمات العدائية. ومع ذلك، هناك طيف واسع من الهجمات الأبسط التي يمكن شنها ضد الشبكات العصبية وباستخدامها. في هذه المقالة، نقدم مقدمة سريعة عن آلية عمل التعلم العميق في مجال الأمن، ونستكشف أساليب الاستغلال الأساسية، ونتناول أيضًا القدرات الهجومية التي توفرها أدوات التعلم العميق. جميع الهجمات المعروضة، مثل الاختراق الخلفي، وتجاوزات المخزن المؤقت المعتمدة على وحدة معالجة الرسومات، والبحث الآلي عن الأخطاء، مصحوبة بتمارين قصيرة مفتوحة المصدر يمكن لأي شخص تجربتها.",
"item_img_path" : "https://covers3.booksamillion.com/covers/bam/6/20/887/063/6208870631_b.jpg",
"price_data" : {
"retail_price" : "29.00", "online_price" : "29.00", "our_price" : "29.00", "club_price" : "29.00", "savings_pct" : "0", "savings_amt" : "0.00", "club_savings_pct" : "0", "club_savings_amt" : "0.00", "discount_pct" : "10", "store_price" : ""
}
}
Overview
يركز جزء كبير من الأبحاث المتعلقة بقضايا أمن الشبكات العصبية على الهجمات العدائية. ومع ذلك، هناك طيف واسع من الهجمات الأبسط التي يمكن شنها ضد الشبكات العصبية وباستخدامها. في هذه المقالة، نقدم مقدمة سريعة عن آلية عمل التعلم العميق في مجال الأمن، ونستكشف أساليب الاستغلال الأساسية، ونتناول أيضًا القدرات الهجومية التي توفرها أدوات التعلم العميق. جميع الهجمات المعروضة، مثل الاختراق الخلفي، وتجاوزات المخزن المؤقت المعتمدة على وحدة معالجة الرسومات، والبحث الآلي عن الأخطاء، مصحوبة بتمارين قصيرة مفتوحة المصدر يمكن لأي شخص تجربتها.
This item is Non-Returnable
Customers Also Bought
Details
- ISBN-13: 9786208870638
- ISBN-10: 6208870631
- Publisher: Noor Publishing
- Publish Date: July 2025
- Dimensions: 9 x 6 x 0.19 inches
- Shipping Weight: 0.26 pounds
- Page Count: 78
Related Categories
