menu
{ "item_title" : "ا", "item_author" : ["  محمود "], "item_description" : "يركز جزء كبير من الأبحاث المتعلقة بقضايا أمن الشبكات العصبية على الهجمات العدائية. ومع ذلك، هناك طيف واسع من الهجمات الأبسط التي يمكن شنها ضد الشبكات العصبية وباستخدامها. في هذه المقالة، نقدم مقدمة سريعة عن آلية عمل التعلم العميق في مجال الأمن، ونستكشف أساليب الاستغلال الأساسية، ونتناول أيضًا القدرات الهجومية التي توفرها أدوات التعلم العميق. جميع الهجمات المعروضة، مثل الاختراق الخلفي، وتجاوزات المخزن المؤقت المعتمدة على وحدة معالجة الرسومات، والبحث الآلي عن الأخطاء، مصحوبة بتمارين قصيرة مفتوحة المصدر يمكن لأي شخص تجربتها.", "item_img_path" : "https://covers3.booksamillion.com/covers/bam/6/20/887/063/6208870631_b.jpg", "price_data" : { "retail_price" : "29.00", "online_price" : "29.00", "our_price" : "29.00", "club_price" : "29.00", "savings_pct" : "0", "savings_amt" : "0.00", "club_savings_pct" : "0", "club_savings_amt" : "0.00", "discount_pct" : "10", "store_price" : "" } }
&#1575| محمود

ا : لقرصنة الالكترونية

local_shippingShip to Me
In Stock.
FREE Shipping for Club Members help

Overview

يركز جزء كبير من الأبحاث المتعلقة بقضايا أمن الشبكات العصبية على الهجمات العدائية. ومع ذلك، هناك طيف واسع من الهجمات الأبسط التي يمكن شنها ضد الشبكات العصبية وباستخدامها. في هذه المقالة، نقدم مقدمة سريعة عن آلية عمل التعلم العميق في مجال الأمن، ونستكشف أساليب الاستغلال الأساسية، ونتناول أيضًا القدرات الهجومية التي توفرها أدوات التعلم العميق. جميع الهجمات المعروضة، مثل الاختراق الخلفي، وتجاوزات المخزن المؤقت المعتمدة على وحدة معالجة الرسومات، والبحث الآلي عن الأخطاء، مصحوبة بتمارين قصيرة مفتوحة المصدر يمكن لأي شخص تجربتها.

This item is Non-Returnable

Details

  • ISBN-13: 9786208870638
  • ISBN-10: 6208870631
  • Publisher: Noor Publishing
  • Publish Date: July 2025
  • Dimensions: 9 x 6 x 0.19 inches
  • Shipping Weight: 0.26 pounds
  • Page Count: 78

Related Categories

You May Also Like...

    1

BAM Customer Reviews