प्रस्तुति

कंप्यूटर विज्ञान और डेटा विश्लेषण में निपुणता प्राप्त करके साइबर सुरक्षा के विशेषज्ञ बनें, जिससे तेजी से बढ़ते क्षेत्र में आपकी रोजगार क्षमता में काफी सुधार होगा” 

सूचना प्रौद्योगिकी में निरंतर प्रगति के कारण, न केवल प्रौद्योगिकी में बड़े सुधार हुए हैं, बल्कि डिजिटल उपकरण भी लाभान्वित हुए हैं, जिनके माध्यम से आज अनेक कार्य किए जाते हैं। सिक्के का दूसरा पहलू यह है कि इन प्रगतियों के कारण कंप्यूटर कमजोरियों में भी वृद्धि हुई है। इस कारण से, अधिक से अधिक कंपनियां साइबर सुरक्षा में विशेषज्ञता वाले पेशेवरों की तलाश कर रही हैं जो उन्हें सभी प्रकार के साइबर हमलों के खिलाफ पर्याप्त सुरक्षा प्रदान कर सकें।  

इस उच्च स्नातकोत्तर उपाधि में, कंप्यूटर वैज्ञानिक सिस्टम के विकास और डिजाइन में सुरक्षा, सर्वोत्तम क्रिप्टोग्राफ़िक तकनीकों या सुरक्षा जैसे पहलुओं में गहराई से जाने में सक्षम होंगे क्लाउड कम्प्यूटिंग वातावरण. इसके अलावा, यह कार्यक्रम प्रोग्रामिंग के मूल सिद्धांतों और डेटा संरचना, एल्गोरिदम और जटिलता के साथ-साथ उन्नत एल्गोरिदम डिजाइन, उन्नत प्रोग्रामिंग, भाषा प्रोसेसर और कंप्यूटर ग्राफिक्स आदि पर केंद्रित है। यह सब, अनेक मल्टीमीडिया शिक्षण संसाधनों के साथ, क्षेत्र के सबसे प्रतिष्ठित और विशेषज्ञ संकाय द्वारा पढ़ाया जाता है। 

दूसरी ओर, यह शैक्षिक कार्यक्रम तकनीकी और व्यावसायिक दोनों दृष्टिकोणों से डेटा विज्ञान को संबोधित करता है, तथा छात्रों को डेटा के भीतर छिपे ज्ञान के लिए आवश्यक सभी कौशल प्रदान करता है। इस प्रकार, कंप्यूटर वैज्ञानिक डेटा अन्वेषण, विज़ुअलाइज़ेशन, हेरफेर, प्रसंस्करण और विश्लेषण के लिए सबसे वर्तमान एल्गोरिदम, प्लेटफॉर्म और उपकरणों का बहुत विस्तार से विश्लेषण करने में सक्षम होंगे। उपरोक्त सभी बातें किसी कंपनी में महत्वपूर्ण निर्णय लेने के लिए आवश्यक कार्यकारी व्यावसायिक कौशल द्वारा पूरित होती हैं।   

यह कार्यक्रम पेशेवरों को कंप्यूटिंग के व्यापक वातावरण में अपनी व्यावसायिक गतिविधि को सफलतापूर्वक विकसित करने के लिए विशिष्ट उपकरण और कौशल प्रदान करता है। विभिन्न आईटी क्षेत्रों में वास्तविकता और दैनिक अभ्यास के ज्ञान जैसी प्रमुख दक्षताओं पर काम करना और अपने काम की निगरानी और पर्यवेक्षण में जिम्मेदारी विकसित करना, साथ ही प्रत्येक क्षेत्र के भीतर विशिष्ट कौशल विकसित करना। 

इस कार्यक्रम के साथ, कंप्यूटर वैज्ञानिक कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में विशेषज्ञता हासिल कर सकेंगे, जिससे यह उनके पेशेवर करियर को बढ़ाने का सही अवसर होगा। यह सब 100% ऑनलाइन कार्यक्रम के कारण संभव होगा, जो पेशेवरों की दैनिक आवश्यकताओं के अनुकूल है, ताकि उन्हें अंतर्राष्ट्रीय प्रक्षेपण के साथ एक व्यापक पेशेवर प्रोफ़ाइल विकसित करने की दिशा में काम शुरू करने के लिए केवल इंटरनेट कनेक्शन वाले डिवाइस की आवश्यकता हो।  

आरामदायक और सरल तरीके से, गुणवत्तापूर्ण कंप्यूटर प्रोग्रामिंग करने के लिए कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में आवश्यक ज्ञान प्राप्त करें”

यह कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उच्च स्नातकोत्तर उपाधि बाजार का सबसे पूर्ण और अद्यतन कार्यक्रम प्रदान करता है। इसकी सबसे उल्लेखनीय विशेषताएं हैैं:

  • आईटी विशेषज्ञों द्वारा प्रस्तुत केस स्टडीज़ का विकास
  • वे जिस ग्राफिक, योजनाबद्ध और व्यावहारिक विषय वस्तु के साथ बनाए गए हैं, वे उन विषयों पर वैज्ञानिक और व्यावहारिक जानकारी प्रदान करते हैं जो पेशेवर अभ्यास के लिए आवश्यक हैं
  • व्यावहारिक अभ्यास जहां आत्म-मूल्यांकन का उपयोग सीखने में सुधार के लिए किया जा सकता है
  • साइबर सुरक्षा और डेटा विश्लेषण के लिए नवीन पद्धतियों पर इसका विशेष जोर
  • सैद्धांतिक पाठ, विशेषज्ञ से प्रश्न, विवादास्पद विषयों पर वाद-विवाद मंच, तथा व्यक्तिगत चिंतन कार्य 
  • ऐसी विषय-वस्तु जो इंटरनेट कनेक्शन वाले किसी भी स्थिर या पोर्टेबल डिवाइस से सुलभ हो 

TECH आपकी सेवा में एक विस्तृत और स्पष्ट शैक्षिक विषय-वस्तु प्रस्तुत करता है, जिसमें रुचि के सभी वर्तमान विषय शामिल हैं, ताकि आप कंप्यूटिंग में आगे बढ़ सकें”

इसके शिक्षण स्टाफ में कंप्यूटर विज्ञान के क्षेत्र के पेशेवर शामिल हैं, जो इस कार्यक्रम में अपने कार्य अनुभव का योगदान देते हैं, साथ ही प्रतिष्ठित विश्वविद्यालयों और अग्रणी समाजों के प्रसिद्ध विशेषज्ञ भी शामिल हैं। 

नवीनतम शैक्षिक प्रौद्योगिकी के साथ विकसित मल्टीमीडिया सामग्री, पेशेवरों को स्थितीय और प्रासंगिक शिक्षण प्रदान करेगी, अर्थात्, एक अनुकरणीय वातावरण जो वास्तविक जीवन की स्थितियों के लिए तैयार करने के लिए डिज़ाइन किया गया एक गहन शिक्षण अनुभव प्रदान करेगा। 

यह कार्यक्रम समस्या-आधारित शिक्षण पर आधारित है, जिसके तहत छात्र को कार्यक्रम के दौरान उत्पन्न होने वाली विभिन्न व्यावसायिक अभ्यास स्थितियों को हल करने का प्रयास करना होगा। इस प्रयोजन के लिए, पेशेवर को प्रसिद्ध और अनुभवी विशेषज्ञों द्वारा निर्मित एक अभिनव इंटरैक्टिव वीडियो सिस्टम द्वारा सहायता प्रदान की जाएगी।   

आप जिस विभाग में काम करते हैं उसके अनुसार डैशबोर्ड और केपीआई का निर्माण निर्धारित करके अपने करियर को सशक्त बनाएं”

क्लाउड कंप्यूटिंग वातावरण या ब्लॉकचेन प्रौद्योगिकी पर लागू सर्वोत्तम सुरक्षा तकनीकों को प्रत्यक्ष रूप से सीखें”

पाठ्यक्रम

इस उच्च स्नातकोत्तर उपाधि में विशेष मॉड्यूल की एक श्रृंखला शामिल है जो कंप्यूटर वैज्ञानिक को डिजिटल पहचान, एक्सेस कंट्रोल सिस्टम, सूचना सुरक्षा वास्तुकला, सुरक्षा क्षेत्र की संरचना, संचार और सॉफ्टवेयर संचालन में सूचना सुरक्षा प्रबंधन प्रणाली या सुरक्षा से जुड़े व्यवसाय निरंतरता योजना के विकास जैसे पहलुओं में गहराई से जाने की अनुमति देगा। साथ ही, सैद्धांतिक और व्यावहारिक दोनों दृष्टिकोणों से, डेटा प्रसंस्करण और ज्ञान निष्कर्षण के लिए सबसे पूर्ण और वर्तमान तकनीकों पर विचार किया जाता है।  

कंप्यूटर विज्ञान में सफलतापूर्वक काम करने के लिए आपको जिन सभी क्षेत्रों में महारत हासिल करने की आवश्यकता है, उन्हें शीर्ष-गुणवत्ता वाले पाठ्यक्रम में संकलित किया गया है”  

मॉड्यूल 1. प्रोग्रामिंग बुनियादी बातें 

1.1. प्रोग्रामिंग का परिचय 

1.1.1. कंप्यूटर की मूल संरचना 
1.1.2. सॉफ्टवेयर 
1.1.3. प्रोग्रामिंग भाषा 
1.1.4. एक सॉफ्टवेयर एप्लीकेशन का जीवन चक्र 

1.2. एल्गोरिथम डिज़ाइन 

1.2.1. प्रॉब्लेम सोलविंग 
1.2.2. वर्णनात्मक तकनीकें 
1.2.3. एल्गोरिदम तत्व और संरचना 

1.3. एक कार्यक्रम के तत्व 

1.3.1. सी++ उत्पत्ति और विशेषताएं 
1.3.2. विकास पर्यावरण 
1.3.3. कार्यक्रम की अवधारणा 
1.3.4. मौलिक डेटा के प्रकार 
1.3.5. ऑपरेटर्स 
1.3.6. अभिव्यक्ति 
1.3.7. बयान 
1.3.8. डेटा इनपुट और आउटपुट 

1.4. वाक्यों पर नियंत्रण रखें 

1.4.1. बयान 
1.4.2. शाखाएँ 
1.4.3. लूपस 

1.5. अमूर्तता और प्रतिरूपकता: कार्य 

1.5.1. मॉड्यूलर डिजाइन 
1.5.2. कार्य और उपयोगिता की अवधारणा 
1.5.3. फ़ंक्शन की परिभाषा 
1.5.4. फ़ंक्शन कॉल में निष्पादन प्रवाह 
1.5.5. फ़ंक्शन प्रोटोटाइप 
1.5.6. परिणाम वापसी 
1.5.7. फ़ंक्शन कॉल करना: मापदंड 
1.5.8. संदर्भ और मान द्वारा पैरामीटर पास करना 
1.5.9. स्कोप पहचानकर्ता 

1.6. स्थैतिक डेटा संरचनाएं 

1.6.1. सारणी 
1.6.2. मैट्रिसेस: पॉलीहेड्रा 
1.6.3. खोज और छंटाई 
1.6.4. चेनिंग: श्रृंखलाओं के लिए आई/ओ कार्य 
1.6.5. संरचनाएं यूनियन 
1.6.6. नए प्रकार के डेटा 

1.7. गतिशील डेटा संरचनाएँ: संकेत 

1.7.1. अवधारणा: सूचक की परिभाषा 
1.7.2. पॉइंटर ऑपरेटर और संचालन 
1.7.3. सूचक सरणी 
1.7.4. संकेत और सरणियों 
1.7.5. चेन पॉइंटर्स 
1.7.6. स्ट्रक्चर पॉइंटर्स 
1.7.7. मल्टीपल इनडायरेक्शन 
1.7.8. फंक्शन पॉइंटर्स 
1.7.9. कार्य, संरचना और सरणी फ़ंक्शन पैरामीटर के रूप में पास करना 

1.8. फ़ाइलें 

1.8.1. बुनियादी अवधारणाओं 
1.8.2. फ़ाइल संचालन 
1.8.3. फ़ाइलों के प्रकार 
1.8.4. फ़ाइल संगठन 
1.8.5. सी++ फ़ाइलों का परिचय 
1.8.6. फ़ाइलों का प्रबंधन 

1.9. रिकर्सन 

1.9.1. रिकर्सन की परिभाषा 
1.9.2. पुनरावर्तन के प्रकार 
1.9.3. फायदे और नुकसान 
1.9.4. विचार 
1.9.5. पुनरावर्ती-पुनरावृत्तीय रूपांतरण 
1.9.6. रिकर्सन स्टैक 

1.10. परीक्षण और दस्तावेज़ीकरण 

1.10.1. प्रोग्राम परीक्षण 
1.10.2. व्हाइट बॉक्स परीक्षण 
1.10.3. ब्लैक बॉक्स परीक्षण 
1.10.4. परीक्षण उपकरण 
1.10.5. कार्यक्रम दस्तावेज़ीकरण 

मॉड्यूल 2. डेटा संरचना 

2.1. सी++ प्रोग्रामिंग का परिचय 
2.1.1. कक्षाएं, निर्माता, विधियां और गुण 
2.1.2. वेरिएबल्स 
2.1.3. सशर्त अभिव्यक्तियाँ और लूप्स 
2.1.4. ओब्जेक्ट्स 

2.2. सार डेटा प्रकार (एडीटी) 

2.2.1. डेटा के प्रकार 
2.2.2. बुनियादी संरचनाएं और एडीटी 
2.2.3. वेक्टर और सरणियों 

2.3. रेखीय डेटा संरचनाएँ 

2.3.1. एडीटी सूची। परिभाषा 
2.3.2. लिंक्ड और डबली लिंक्ड सूचियाँ 
2.3.3. क्रमबद्ध सूचियाँ 
2.3.4. सी++ में सूचियाँ 
2.3.5. एडीटी स्टैक 
2.3.6. एडीटी कतार 
2.3.7. सी++ में स्टैक और कतार 

2.4. पदानुक्रमित डेटा संरचनाएँ 

2.4.1. एडीटी ट्री  
2.4.2. के रास्ते 
2.4.3. एन-एरी ट्री  
2.4.4. बाइनरी ट्री 
2.4.5. बाइनरी सर्च ट्री 

2.5. पदानुक्रमित डेटा संरचनाएँ: कॉम्प्लेक्स ट्री 

2.5.1. पूर्णतः संतुलित या न्यूनतम ऊंचाई वाले पेड़ 
2.5.2. मल्टीपाथ ट्री 
2.5.3. ग्रंथ सूची संबंधी संदर्भ 

2.6. टीले और प्राथमिकता कतार 

2.6.1. एडीटी टीले 
2.6.2. एडीटी प्राथमिकता कतार 

2.7. हैश टेबल्स 

2.7.1. एडीटी हैश टेबल 
2.7.2. हैश कार्य 
2.7.3. हैश में कार्य करें हैश टेबल 
2.7.4. पुनः फैलाव 
2.7.5. खुला हैश टेबल 

2.8. रेखांकन 

2.8.1 एडीटी ग्राफ़ 
2.8.2 ग्राफ़ प्रकार 
2.8.3 ग्राफिकल प्रतिनिधित्व और बुनियादी संचालन 
2.8.4 ग्राफ़ डिज़ाइन 

2.9. उन्नत ग्राफ एल्गोरिदम और अवधारणाएँ 

2.9.1. ग्राफ समस्याएँ 
2.9.2. पथ एल्गोरिदम 
2.9.3. खोज या पथ एल्गोरिदम 
2.9.4. अन्य एल्गोरिदम 

2.10. अन्य डेटा संरचनाएँ 

2.10.1. सेट 
2.10.2. समानांतर सरणियों 
2.10.3. प्रतीक सारणी 
2.10.4. कोशिश करता 

मॉड्यूल 3. एल्गोरिथम और जटिलता 

3.1. एल्गोरिथम डिज़ाइन रणनीतियों का परिचय 

3.1.1. प्रत्यावर्तन 
3.1.2. फूट डालो और राज करो 
3.1.3. अन्य रणनीतियाँ 

3.2. एल्गोरिदम की दक्षता और विश्लेषण 

3.2.1. दक्षता के उपाय 
3.2.2. इनपुट का आकार मापना 
3.2.3. निष्पादन समय मापना 
3.2.4. सबसे खराब, सबसे अच्छा और औसत मामला 
3.2.5. स्पर्शोन्मुख संकेतन 
3.2.6. नॉन-रिकर्सिव एल्गोरिदम के गणितीय विश्लेषण के लिए मानदंड 
3.2.7. पुनरावर्ती एल्गोरिदम का गणितीय विश्लेषण 
3.2.8. एल्गोरिदम का अनुभवजन्य विश्लेषण 

3.3. छँटाई एल्गोरिदम 

3.3.1. छँटाई की अवधारणा 
3.3.2. बुलबुला छँटाई 
3.3.3. चयन के आधार पर छँटाई 
3.3.4. सम्मिलन के आधार पर छँटाई 
3.3.5. मर्ज़ सॉर्ट 
3.3.6. क्विकसोर्ट 

3.4. पेड़ों के साथ एल्गोरिदम 

3.4.1. वृक्ष संकल्पना 
3.4.2. बाइनरी ट्री 
3.4.3. वृक्ष पथ 
3.4.4. अभिव्यक्ति का प्रतिनिधित्व 
3.4.5. बाइनरी ट्री का ऑर्डर दिया गया 
3.4.6. संतुलित बाइनरी पेड़ 

3.5. हीप्स का उपयोग करने वाले एल्गोरिदम 

3.5.1. हीप्स 
3.5.2. हीपसॉर्ट एल्गोरिथम 
3.5.3. प्राथमिकता कतारें 

3.6. ग्राफ़ एल्गोरिदम 

3.6.1. प्रतिनिधित्व 
3.6.2. चौड़ाई में ट्रैवर्सल 
3.6.3. गहराई यात्रा 
3.6.4. टोपोलॉजिकल सॉर्टिंग 

3.7. ग्रीडी एल्गोरिदम 

3.7.1. ग्रीडी रणनीति 
3.7.2. ग्रीडी रणनीति के तत्व 
3.7.3. मुद्रा विनिमय 
3.7.4. यात्री की समस्या 
3.7.5. बैकपैक समस्या 

3.8. न्यूनतम पथ खोज 

3.8.1. न्यूनतम पथ समस्या 
3.8.2. नकारात्मक चाप और चक्र 
3.8.3. डिज्क्स्ट्रा का एल्गोरिदम 

3.9. ग्राफ़ परग्रीडी एल्गोरिदम 

3.9.1. न्यूनतम आवरण वाला ट्री 
3.9.2. प्राइम का एल्गोरिदम 
3.9.3. क्रुस्कल का एल्गोरिदम 
3.9.4. जटिलता विश्लेषण 

3.10. बैक ट्रैकिंग 

3.10.1. बैक ट्रैकिंग 
3.10.2. वैकल्पिक तकनीकें 

मॉड्यूल 4. उन्नत एल्गोरिदम डिज़ाइन 

4.1. पुनरावर्ती और फूट डालो और जीतो एल्गोरिदम का विश्लेषण 

4.1.1. सजातीय और गैर-सजातीय आवर्ती समीकरणों को प्रस्तुत करना और हल करना
4.1.2. फूट डालो और जीतो रणनीति का सामान्य विवरण 

4.2. परिशोधित विश्लेषण 

4.2.1. समग्र विश्लेषण 
4.2.2. लेखांकन विधि 
4.2.3. संभावित विधि 

4.3. एनपी समस्याओं के लिए गतिशील प्रोग्रामिंग और एल्गोरिदम 

4.3.1. डायनेमिक प्रोग्रामिंग की विशेषताएँ 
4.3.2. बैकट्रैकिंग 
4.3.3. ब्रांचिंग और प्रूनिंग 

4.4. कॉम्बिनेटरियल ऑप्टिमाइज़ेशन 

4.4.1. प्रतिनिधित्व 
4.4.2. 1 डी ऑप्टिमाइज़ेशन 

4.5. यादृच्छिकीकरण एल्गोरिदम 

4.5.1. रैंडमाइजेशन एल्गोरिदम के उदाहरण 
4.5.2. बफ़न प्रमेय 
4.5.3. मोंटे कार्लो एल्गोरिथ्म 
4.5.4. लास वेगास एल्गोरिथ्म 

4.6. स्थानीय और उम्मीदवार खोज 

4.6.1. गार्सिएन्ट एसेन्ट 
4.6.2. हिल क्लाइम्बिंग 
4.6.3. सिम्युलेटेड एनीलिंग 
4.6.4. टैबू सर्च 
4.6.5. कैंडिडेट सर्च 

4.7. कार्यक्रमों का औपचारिक सत्यापन 

4.7.1. कार्यात्मक अमूर्तता का विनिर्देशन 
4.7.2. प्रथम-क्रम तर्क की भाषा 
4.7.3. होरे की औपचारिक प्रणाली 

4.8. पुनरावृत्तीय कार्यक्रमों का सत्यापन 

4.8.1. होरे की औपचारिक प्रणाली के नियम 
4.8.2. अपरिवर्तनीय पुनरावृत्तियों की अवधारणा 

4.9. संख्यात्मक तरीके 

4.9.1. द्विभाजन विधि 
4.9.2. न्यूटन-रैफसन विधि 
4.9.3. सेकेंट विधि 

4.10. समानांतर एल्गोरिदम 

4.10.1. समानांतर बाइनरी संचालन 
4.10.2. ग्राफ़ के साथ समानांतर संचालन 
4.10.3. फूट डालो और राज करो में समानता 
4.10.4. गतिशील प्रोग्रामिंग में समानता 

मॉड्यूल 5. उन्नत प्रोग्रामिंग 

5.1. ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग का परिचय 

5.1.1. ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग का परिचय 
5.1.2. क्लास डिज़ाइन 
5.1.3. समस्या मॉडलिंग के लिए यूएमएल का परिचय 

5.2. वर्गों के बीच संबंध 

5.2.1. अमूर्तता और वंशानुक्रम 
5.2.2. उन्नत वंशानुक्रम अवधारणाएँ 
5.2.3. बहुरूपता 
5.2.4. संरचना और एकत्रीकरण 

5.3. ऑब्जेक्ट-ओरिएंटेड समस्याओं के लिए डिज़ाइन पैटर्न का परिचय 

5.3.1. डिज़ाइन पैटर्न क्या हैं? 
5.3.2. फैक्टरी पैटर्न 
5.3.4. सिंगलटन पैटर्न 
5.3.5. पर्यवेक्षक पैटर्न 
5.3.6. कम्पोजिट पैटर्न 

5.4. एक्सेप्शन्स 

5.4.1. एक्सेप्शन्स क्या हैं? 
5.4.2. एक्सेप्शन को पकड़ना और संभालना 
5.4.3. थरोइंग एक्सेप्शन्स 
5.4.4. एक्सेप्शन निर्माण 

5.5. उपयोगकर्ता इंटरफेस 

5.5.1. क्यूटी का परिचय 
5.5.2. पोजिशनिंग 
5.5.3. इवेंट्स क्या हैं? 
5.5.4. इवेंट्स: परिभाषा और पकड़ना 
5.5.5. उपयोगकर्ता इंटरफ़ेस विकास 

5.6. समवर्ती प्रोग्रामिंग का परिचय 

5.6.1. समवर्ती प्रोग्रामिंग का परिचय 
5.6.2. प्रक्रिया और धागे की अवधारणा 
5.6.3. प्रक्रियाओं या थ्रेडस् के बीच परस्पर क्रिया 
5.6.4. C++ में थ्रेड्स 
5.6.5. समवर्ती प्रोग्रामिंग के फायदे और नुकसान 

5.7. थ्रेड प्रबंधन और सिंक्रनाइज़ेशन 

5.7.1. एक थ्रेड का जीवन चक्र 
5.7.2. थ्रेड क्लास 
5.7.3. थ्रेड योजना 
5.7.4. थ्रेड समूह 
5.7.5. डेमन थ्रेड्स 
5.7.6. तादात्म्य 
5.7.7. लॉकिंग तंत्र 
5.7.8. संचार तंत्र 
5.7.9. मॉनिटरस् 

5.8. समवर्ती प्रोग्रामिंग में सामान्य समस्याएँ 

5.8.1. उपभोग करने वाले उत्पादकों की समस्या 
5.8.2. पाठकों और लेखकों की समस्या 
5.8.3. दार्शनिकों की डिनर पार्टी की समस्या 

5.9. सॉफ़्टवेयर दस्तावेज़ीकरण और परीक्षण 

5.9.1. सॉफ़्टवेयर का दस्तावेज़ीकरण करना क्यों महत्वपूर्ण है? 
5.9.2. डिजाइन प्रलेखन 
5.9.3. दस्तावेज़ीकरण उपकरण का उपयोग 

5.10. सॉफ़्टवेयर परीक्षण 

5.10.1. सॉफ्टवेयर परीक्षण का परिचय 
5.10.2. टेस्ट के प्रकार 
5.10.3. इकाई परीक्षण 
5.10.4. एकीकरण परीक्षण 
5.10.5. सत्यापन परीक्षण 
5.10.6. सिस्टम परीक्षण 

मॉड्यूल 6. सैद्धांतिक कंप्यूटर विज्ञान 

6.1. प्रयुक्त गणितीय अवधारणाएँ 

6.1.1. प्रस्तावात्मक तर्क का परिचय 
6.1.2. संबंधों का सिद्धांत 
6.1.3. संख्यात्मक और गैर-संख्यात्मक सेट 

6.2. औपचारिक भाषाएँ और व्याकरण तथा ट्यूरिंग मशीनों का परिचय 

6.2.1. औपचारिक भाषाएँ और व्याकरण 
6.2.2. निर्णय समस्या 
6.2.3. ट्यूरिंग मशीन 

6.3. ट्यूरिंग मशीन, विवश ट्यूरिंग मशीन और कंप्यूटर के लिए एक्सटेंशन 

6.3.1. ट्यूरिंग मशीन के लिए प्रोग्रामिंग तकनीक 
6.3.2. ट्यूरिंग मशीन के लिए एक्सटेंशन 
6.3.3. प्रतिबंधित ट्यूरिंग मशीन 
6.3.4. ट्यूरिंग मशीन और कंप्यूटर 

6.4. अनिर्णयता 

6.4.1. गैर-पुनरावर्ती गणना योग्य भाषा 
6.4.2. एक पुनरावर्ती रूप से गणना योग्य अनिर्णीत समस्या 

6.5. अन्य अनिर्णीत समस्याएँ 

6.5.1. ट्यूरिंग मशीनों के लिए अनिर्णीत समस्याएँ 
6.5.2. पत्राचार के बाद की समस्या (पीसीपी) 

6.6. असाध्य समस्याएँ 

6.6.1. पी और एनपी वर्ग 
6.6.2. एक एनपी-पूर्ण समस्या 
6.6.3. प्रतिबंधित संतुष्टि समस्या 
6.6.4. अन्य एनपी-पूर्ण समस्याएँ 

6.7. सह-एनपी और पीएस समस्याएँ 

6.7.1. एनपी भाषाओं के पूरक 
6.7.2. बहुपद अंतरिक्ष में हल की जा सकने वाली समस्याएँ 
6.7.3. पूर्ण पी.एस.समस्याएँ 

6.8. यादृच्छिकीकरण-आधारित भाषाओं की कक्षाएँ 

6.8.1. यादृच्छिकीकरण के साथ एमटी मॉडल 
6.8.2. आरपी और जेडपीपी कक्षाएँ 
6.8.3. प्राइमलिटी टेस्ट 
6.8.4. प्राइमलिटी टेस्ट की जटिलता 

6.9. अन्य वर्ग और व्याकरण 

6.9.1. संभाव्य परिमित ऑटोमेटा 
6.9.2. सेलुलर ऑटोमेटा 
6.9.3. मैक्कुलोच और पिट्स कोशिकाएं 
6.9.4. लिंडेनमेयर व्याकरण 

6.10. उन्नत कंप्यूटिंग सिस्टम 

6.10.1. झिल्ली कंप्यूटिंग: पी-सिस्टम 
6.10.2. डीएनए कंप्यूटिंग 
6.10.3. क्वांटम कंप्यूटिंग 

मॉड्यूल 7. ऑटोमेटा सिद्धांत और औपचारिक भाषाएँ 

7.1. ऑटोमेटा सिद्धांत का परिचय 

7.1.1. ऑटोमेटा सिद्धांत का अध्ययन क्यों करें? 
7.1.2. औपचारिक प्रदर्शनों का परिचय 
7.1.3. प्रदर्शन के अन्य रूप 
7.1.4. गणितीय प्रेरण 
7.1.5. अक्षर, स्ट्रिंग और भाषाएँ 

7.2. नियतात्मक परिमित ऑटोमेटा 

7.2.1. परिमित ऑटोमेटा का परिचय 
7.2.2. नियतात्मक परिमित ऑटोमेटा 

7.3. गैर-नियतात्मक परिमित ऑटोमेटा 

7.3.1. गैर-नियतात्मक परिमित ऑटोमेटा 
7.3.2. एएफडी और एएफएनडी के बीच समानता 
7.3.3.  परिमित ऑटोमेटा ट्रांजिशन के साथ €  

7.4. भाषाएँ और नियमित अभिव्यक्तियाँ (I) 

7.4.1. भाषाएँ और नियमित अभिव्यक्तियाँ 
7.4.2. परिमित ऑटोमेटा और नियमित अभिव्यक्तियाँ 

7.5. भाषाएँ और नियमित अभिव्यक्तियाँ (II) 

7.5.1. नियमित अभिव्यक्तियों का ऑटोमेटा में रूपांतरण 
7.5.2. नियमित अभिव्यक्तियों के अनुप्रयोग 
7.5.3. नियमित अभिव्यक्तियों का बीजगणित 

7.6. नियमित भाषाओं का पम्पिंग और क्लोजर लेम्मा 

7.6.1. पम्पिंग लेम्मा 
7.6.2. नियमित भाषाओं के समापन गुण 

7.7. ऑटोमेटा की तुल्यता और न्यूनीकरण 

7.7.1. एफए समतुल्यता 
7.7.2. एएफ न्यूनीकरण 

7.8. संदर्भ-स्वतंत्र व्याकरण (सीआईजी) 

7.8.1. संदर्भ-स्वतंत्र व्याकरण 
7.8.2. व्युत्पन्न वृक्ष 
7.8.3. आईसीजी के अनुप्रयोग 
7.8.4. व्याकरण और भाषाओं में अस्पष्टता 

7.9. स्टैक ऑटोमेटा और जीआईसी 

7.9.1. स्टैक ऑटोमेटा की परिभाषा 
7.9.2. स्टैक्ड ऑटोमेटा द्वारा स्वीकृत भाषाएँ 
7.9.3. स्टैक्ड ऑटोमेटा और जीआईसी के बीच समानता 
7.9.4. नियतात्मक स्टैक्ड ऑटोमेटा 

7.10. सामान्य रूप, जीआईसी के पंपिंग लेम्मा और एलआईसी के गुण 

7.10.1. जीआईसी के सामान्य रूप 
7.10.2. पम्पिंग लेम्मा 
7.10.3. भाषाओं के समापन गुण 
7.10.4. एलआईसी के निर्णय गुण 

मॉड्यूल 8. भाषा प्रोसेसर 

8.1. संकलन प्रक्रिया का परिचय 

8.1.1. संकलन और व्याख्या 
8.1.2. कंपाइलर निष्पादन वातावरण 
8.1.3. विश्लेषण प्रक्रिया 
8.1.4. संश्लेषण प्रक्रिया 

8.2. लेक्सिकल एनालाइज़र 

8.2.1. लेक्सिकल एनालाइज़र क्या है? 
8.2.2. लेक्सिकल एनालाइज़र का कार्यान्वयन 
8.2.3. सिमेंटिक क्रियाएँ 
8.2.4. त्रुटि पुनर्प्राप्ति 
8.2.5. कार्यान्वयन संबंधी समस्याएँ 

8.3. पार्सिंग 

8.3.1. पार्सर क्या है? 
8.3.2. पिछली अवधारणाएँ 
8.3.3. टॉप-डाउन एनालाइज़र 
8.3.4. बॉटम-अप विश्लेषण 

8.4. टॉप-डाउन पार्सिंग और बॉटम-अप पार्सिंग 

8.4.1. एलएल पार्सर (1) 
8.4.2. एलआर पार्सर (0) 
8.4.3. विश्लेषक उदाहरण 

8.5. उन्नत बॉटम-अप पार्सिंग 

8.5.1. एसएलआर पार्सर 
8.5.2. एलआर पार्सर (1) 
8.5.3. एलआर विश्लेषक (के) 
8.5.4. एसएलआर पार्सर 

8.6. अर्थगत विश्लेषण (I) 

8.6.1. वाक्यविन्यास-संचालित अनुवाद 
8.6.2. प्रतीकों की तालिका 

8.7. अर्थगत विश्लेषण (II) 

8.7.1. प्रकार जाँच 
8.7.2. प्रकार उपप्रणाली 
8.7.3. प्रकार तुल्यता और रूपांतरण 

8.8. कोड निर्माण और निष्पादन वातावरण 

8.8.1. डिज़ाइन पहलू 
8.8.2. निष्पादन वातावरण 
8.8.3. मेमोरी संगठन 
8.8.4. मेमोरी आवंटन 

8.9. मध्यवर्ती कोड जनरेशन 

8.9.1. संश्लेषण-संचालित अनुवाद 
8.9.2. मध्यवर्ती प्रतिनिधित्व 
8.9.3. अनुवाद के उदाहरण 

8.10. कोड अनुकूलन 

8.10.1. रजिस्टर आवंटन 
8.10.2. मृत असाइनमेंट का उन्मूलन 
8.10.3. संकलन-समय निष्पादन 
8.10.4. अभिव्यक्ति पुनःक्रमण 
8.10.5. लूप अनुकूलन 

मॉड्यूल 9. कंप्यूटर ग्राफ़िक्स और विसुअलिज़शन 

9.1. रंग सिद्धांत 

9.1.1. प्रकाश के गुण 
9.1.2. रंग मॉडल 
9.1.3. सीआईई मानक 
9.1.4. रूपरेखा 

9.2. आउटपुट आदिम 

9.2.1. वीडियो ड्राइवर 
9.2.2. रेखा आरेखण एल्गोरिदम 
9.2.3. वृत्त आरेखण एल्गोरिदम 
9.2.4. एल्गोरिदम भरना 

9.3. 2डी रूपांतरण और 2डी समन्वय प्रणाली और 2डी क्लिपिंग 

9.3.1. बुनियादी ज्यामितीय परिवर्तन 
9.3.2. सजातीय निर्देशांक 
9.3.3. उलटा परिवर्तन 
9.3.4. परिवर्तनों की संरचना 
9.3.5. अन्य परिवर्तन 
9.3.6. समन्वय परिवर्तन 
9.3.7. 2डी समन्वय प्रणाली 
9.3.8. समन्वय परिवर्तन 
9.3.9. मानकीकरण 
9.3.10. ट्रिमिंग एल्गोरिदम 

9.4. 3डी परिवर्तन 

9.4.1. अनुवाद 
9.4.2. रोटेशन
9.4.3. स्केलिंग 
9.4.4. प्रतिबिंब 
9.4.5. कर्तन 

9.5. 3डी निर्देशांक का प्रदर्शन और परिवर्तन 

9.5.1. 2डी समन्वय प्रणाली 
9.5.2. विसुअलाईज़शन 
9.5.3. समन्वय परिवर्तन 
9.5.4. प्रक्षेपण और सामान्यीकरण 

9.6. 3डी प्रोजेक्शन और क्लिपिंग 

9.6.1. ऑर्थोगोनल प्रोजेक्शन 
9.6.2. तिरछा समानांतर प्रक्षेपण 
9.6.3. परिप्रेक्ष्य प्रक्षेपण 
9.6.4. 3डी क्लिपिंग एल्गोरिदम 

9.7. छिपी हुई सतह को हटाना 

9.7.1. बैक-फेस रिमूवल 
9.7.2. जेड-बफर 
9.7.3. पेंटर एल्गोरिथम 
9.7.4. वार्नॉक एल्गोरिथम 
9.7.5. हिडन लाइन डिटेक्शन 

9.8. इंटरपोलेशन और पैरामीट्रिक वक्र 

9.8.1. प्रक्षेप और बहुपद सन्निकटन 
9.8.2. पैरामीट्रिक प्रतिनिधित्व 
9.8.3. लैग्रेंज बहुपद 
9.8.4. प्राकृतिक क्यूबिक स्प्लिन्स 
9.8.5. बुनियादी कार्य 
9.8.6. मैट्रिक्स प्रतिनिधित्व 

9.9. बेज़ियर कर्व्स 

9.9.1. बीजगणितीय निर्माण 
9.9.2. मैट्रिक्स फॉर्म 
9.9.3. संघटन 
9.9.4. ज्यामितीय निर्माण 
9.9.5. ड्राइंग एल्गोरिदम 

9.10. बी-स्प्लिन्स 

9.10.1. स्थानीय नियंत्रण समस्या 
9.10.2. एकसमान घन बी-स्प्लिंस 
9.10.3. आधार कार्य और नियंत्रण बिंदु 
9.10.4. उत्पत्ति और बहुलता से व्युत्पन्न 
9.10.5. मैट्रिक्स प्रतिनिधित्व 
9.10.6. गैर-एकसमान बी-स्प्लिंस 

मॉड्यूल 10. जैव-प्रेरित कंप्यूटिंग 

10.1. जैव-प्रेरित कंप्यूटिंग का परिचय 

10.1.1. जैव-प्रेरित कंप्यूटिंग का परिचय 

10.2. सामाजिक अनुकूलन एल्गोरिदम 

10.2.1. चींटी कालोनियों पर आधारित जैव-प्रेरित संगणना 
10.2.2. चींटी कॉलोनी एल्गोरिदम के वेरिएंट 
10.2.3. कण क्लाउड कंप्यूटिंग 

10.3. आनुवंशिक एल्गोरिदम 

10.3.1. सामान्य संरचना 
10.3.2. प्रमुख ऑपरेटरों का कार्यान्वयन 

10.4. आनुवंशिक एल्गोरिदम के लिए अंतरिक्ष अन्वेषण-शोषण रणनीतियाँ 

10.4.1. सीएचसी एल्गोरिथम 
10.4.2. मल्टीमॉडल समस्याएँ 

10.5. विकासवादी कंप्यूटिंग मॉडल (आई) 

10.5.1. विकासवादी रणनीतियाँ 
10.5.2. विकासवादी प्रोग्रामिंग 
10.5.3. विभेदक विकास पर आधारित एल्गोरिदम 

10.6. विकासवादी संगणना मॉडल (II) 

10.6.1. वितरण के अनुमान पर आधारित विकासवादी मॉडल (ईडीए) 
10.6.2. आनुवंशिक प्रोग्रामिंग 

10.7. सीखने की समस्याओं पर लागू विकासवादी प्रोग्रामिंग 

10.7.1 नियम-आधारित शिक्षा 
10.7.2 उदाहरण चयन समस्याओं में विकासवादी तरीके 

10.8. बहुउद्देश्यीय समस्याएँ 

10.8.1. प्रभुत्व की अवधारणा 
10.8.2. बहुउद्देश्यीय समस्याओं के लिए विकासवादी एल्गोरिदम का अनुप्रयोग 

10.9. तंत्रिका नेटवर्क (I) 

10.9.1. तंत्रिका नेटवर्क का परिचय 
10.9.2. तंत्रिका नेटवर्क के साथ व्यावहारिक उदाहरण 

10.10. तंत्रिका नेटवर्क (II) 

10.10.1. चिकित्सा अनुसंधान में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें 
10.10.2. अर्थशास्त्र में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें 
10.10.3. कंप्यूटर विज़न में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें 

मॉड्यूल 11. सिस्टम डिजाइन और विकास में सुरक्षा 

11.1. जानकारी के सिस्टम 

11.1.1. सूचना प्रणाली डोमेन 
11.1.2. सूचना प्रणाली के घटक 
11.1.3. सूचना प्रणाली की गतिविधियाँ 
11.1.4. सूचना प्रणाली का जीवन चक्र 
11.1.5. सूचना प्रणाली संसाधन 

11.2. आईटी सिस्टम टाइपोलॉजी 

11.2.1. सूचना प्रणाली की प्रकार 

11.2.1.1. उद्यम 
11.2.1.2. सामरिक 
11.2.1.3. अनुप्रयोग की विधा के अनुसार 
11.2.1.4. विशेष 

11.2.2. आईटी सिस्टम वास्तविक उदाहरण 
11.2.3. सूचना प्रणाली का विकास: चरण 
11.2.4. सूचना प्रणाली प्रणालियाँ 

11.3. सूचना प्रणाली की सुरक्षा: कानूनी निहितार्थ 

11.3.1. डेटा प्राप्त करना 
11.3.2. सुरक्षा खतरे: कमजोरियां 
11.3.3. कानूनी निहितार्थ अपराधों 
11.3.4. सूचना प्रणाली रखरखाव प्रक्रियाएं 

11.4. सूचना प्रणाली की सुरक्षा: सुरक्षा प्रोटोकॉल 

11.4.1. सूचना प्रणाली की सुरक्षा 

11.4.1.1. इंटीग्रिटी 
11.4.1.2. गोपनीयता 
11.4.1.3. उपलब्धता 
11.4.1.4. ऑथेंटिकेशन 

11.4.2. सुरक्षा सुविधाएँ 
11.4.3. सूचित करना सुरक्षा प्रोटोकॉल: टाइपोलॉजी 
11.4.4. सूचना प्रणाली की संवेदनशीलता 

11.5. सूचना प्रणाली की सुरक्षा: प्रवेश नियंत्रण उपाय और प्रणालियाँ 

11.5.1. सुरक्षा उपाय 

11.5.2. सुरक्षा उपायों के प्रकार 

11.5.2.1. रोकथाम 
11.5.2.2. पहचान 
11.5.2.3. सुधार 

11.5.3. एक्सेस कंट्रोल सिस्टम. टाइपोलॉजी 
11.5.4. क्रिप्टोग्राफी 

11.6. नेटवर्क और इंटरनेट सुरक्षा 

11.6.1. फ़ायरवॉल 
11.6.2. डिजिटल पहचान 
11.6.3. वायरस और कीड़े 
11.6.4. हैकिंग 
11.6.5. उदाहरण और वास्तविक मामले 

11.7. कंप्यूटर अपराध 

11.7.1. कंप्यूटर अपराध 
11.7.2. कंप्यूटर अपराध टाइपोलॉजी 
11.7.3. कंप्यूटर अपराध: हमले. टाइपोलॉजी 
11.7.4. आभासी वास्तविकता का मामला 
11.7.5. अपराधियों और पीड़ितों की प्रोफाइल: अपराध का टाइपिफिकेशन 
11.7.6. कंप्यूटर अपराध उदाहरण और वास्तविक मामले 

11.8. सूचना प्रणाली में सुरक्षा योजना 

11.8.1. सुरक्षा योजना: उद्देश्य 
11.8.2. सुरक्षा योजना: नियोजन 
11.8.3. जोखिम योजना: विश्लेषण 
11.8.4. सुरक्षा नीति: संगठन में कार्यान्वयन 
11.8.5. सुरक्षा योजना: संगठन में कार्यान्वयन 
11.8.6. सुरक्षा प्रक्रियाएँ. प्रकार 
11.8.7. सुरक्षा योजना: उदाहरण: 

11.9. आकस्मिक योजना 

11.9.1. आकस्मिक योजना कार्य 
11.9.2. आपातकालीन योजना तत्व और उद्देश्य 
11.9.3. संगठन में आकस्मिक योजना: कार्यान्वयन 
11.9.4. आकस्मिक योजना उदाहरण: 

11.10. सूचना प्रणाली सुरक्षा शासन 

11.10.1. कानूनी नियमों 
11.10.2. मानकीकरण 
11.10.3. उपाधि 
11.10.4. प्रौद्योगिकियां 

मॉड्यूल 12. सूचना सुरक्षा आर्किटेक्चर और मॉडल 

12.1. सूचित करना सुरक्षा आर्किटेक्चर 

12.1.1. एसजीएसआई/पीडीएस 
12.1.2. सामरिक संरेखण 
12.1.3. जोखिम प्रबंधन 
12.1.4. परफॉरमेंस नापना 

12.2. सूचना सुरक्षा मॉडल 

12.2.1. सुरक्षा नीतियों के आधार पर 
12.2.2. सुरक्षा उपकरणों पर आधारित 
12.2.3. कार्य टीमों के आधार पर 

12.3. सुरक्षा मॉडल: मुख्य घटक 

12.3.1. जोखिमों की पहचान 
12.3.2. नियंत्रणों की परिभाषा 
12.3.3. जोखिम स्तरों का निरंतर मूल्यांकन 
12.3.4. कर्मचारियों, आपूर्तिकर्ताओं, भागीदारों आदि के लिए जागरूकता बढ़ाने की योजना

12.4. जोखिम प्रबंधन प्रक्रिया 

12.4.1. परिसंपत्ति पहचान 
12.4.2. खतरे की पहचान 
12.4.3. जोखिम मूल्यांकन 
12.4.4. नियंत्रणों की प्राथमिकता 
12.4.5. पुनर्मूल्यांकन और अवशिष्ट जोखिम 

12.5. व्यावसायिक प्रक्रियाएँ और सूचना सुरक्षा 

12.5.1. व्यावसायिक प्रक्रियाएं 
12.5.2. व्यावसायिक मापदंडों के आधार पर जोखिम मूल्यांकन 
12.5.3. व्यावसायिक प्रभाव विश्लेषण 
12.5.4. व्यावसायिक संचालन और सूचना सुरक्षा 

12.6. निरंतर सुधार प्रक्रिया 

12.6.1. डेमिंग चक्र 

12.6.1.1. नियोजन 
12.6.1.2. करना 
12.6.1.3. सत्यापित करें 
12.6.1.4. कार्य 

12.7. सुरक्षा वास्तुकला 

12.7.1. प्रौद्योगिकियों का चयन और समरूपीकरण 
12.7.2. पहचान प्रबंधन ऑथेंटिकेशन 
12.7.3. उपयोग प्रबंधन: प्राधिकार 
12.7.4. नेटवर्क इंफ्रास्ट्रक्चर सुरक्षा 
12.7.5. एन्क्रिप्शन प्रौद्योगिकी और समाधान 
12.7.6. टर्मिनल उपकरण सुरक्षा (ईडीआर) 

12.8. विनियामक ढांचा 

12.8.1. क्षेत्रीय विनियमन 
12.8.2. सर्टिफिकेशन 
12.8.3. विधान 

12.9. आईएसओ 27001 मानक 

12.9.1. कार्यान्वयन 
12.9.2. सर्टिफिकेशन 
12.9.3. ऑडिट और पेनेट्रेशन टेस्ट 
12.9.4. निरंतर जोखिम प्रबंधन 
12.9.5. सूचना का वर्गीकरण 

12.10. गोपनीयता कानून. जीडीपीआर 

12.10.1. सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) का दायरा
12.10.2. व्यक्तिगत डेटा 
12.10.3. व्यक्तिगत डेटा के प्रसंस्करण में भूमिकाएँ 
12.10.4. एआरसीओ अधिकार 
12.10.5. डीपीओ: कार्य 

मॉड्यूल 13. आईटी सुरक्षा प्रबंधन 

13.1. सुरक्षा प्रबंधन 

13.1.1. सुरक्षा संचालन 
13.1.2. कानूनी और नियामक पहलू 
13.1.3. व्यवसाय योग्यता 
13.1.4. जोखिम प्रबंधन
13.1.5. पहचान और पहुंच प्रबंधन 

13.2. सुरक्षा क्षेत्र की संरचना: सीआईएसओ कार्यालय 

13.2.1. संगठनात्मक संरचना: संरचना में सीआईएसओ की स्थिति 
13.2.2. रक्षा पंक्तियां 
13.2.3. सीआईएसओ कार्यालय का संगठनात्मक चार्ट 
13.2.4. बजट प्रबंधन 

13.3. सुरक्षा प्रशासन 

13.3.1. सुरक्षा समिति 
13.3.2. जोखिम निगरानी समिति 
13.3.3. लेखा परीक्षा समिति 
13.3.4. संकट समिति 

13.4. सुरक्षा प्रशासन. कार्य 

13.4.1. नीतियाँ और मानक 
13.4.2. सुरक्षा मास्टर प्लान 
13.4.3. नियंत्रण पैनल 
13.4.4. जागरूकता और शिक्षा 
13.4.5. आपूर्ति श्रृंखला सुरक्षा 

13.5. सुरक्षा संचालन 

13.5.1. पहचान और पहुंच प्रबंधन 
13.5.2. नेटवर्क सुरक्षा नियमों का कॉन्फ़िगरेशन: फ़ायरवाल 
13.5.3. आईडीएस/आईपीएस प्लेटफ़ॉर्म प्रबंधन 
13.5.4. कमजोरी विश्लेषण 

13.6. साइबर सुरक्षा ढांचा: एनआईएसटी सीएसएफ 

13.6.1. एनआईएसटी पद्धति 

13.6.1.1. पहचान करना 
13.6.1.2. रक्षा करना 
13.6.1.3. पहचान 
13.6.1.4. जवाब देना 
13.6.1.5. पुनः प्राप्त करना 

13.7. सुरक्षा परिचालन केंद्र (एसओसी)। कार्य 

13.7.1. सुरक्षारेड टीम, पेनटेस्टिंग, ख़तरा खुफिया 
13.7.2. पता लगाना. एसआईईएम, उपयोगकर्ता व्यवहार विश्लेषण, धोखाधड़ी रोकथाम 
13.7.3. प्रतिक्रिया 

13.8. सुरक्षा ऑडिट 

13.8.1. घुसपैठ परीक्षण 
13.8.2. रेड टीम अभ्यास 
13.8.3. स्रोत कोड ऑडिट: सुरक्षित विकास 
13.8.4. घटक सुरक्षा (सॉफ्टवेयर आपूर्ति श्रृंखला) 
13.8.5. फोरेंसिक विश्लेषण 

13.9. घटना की प्रतिक्रिया 

13.9.1. तैयारी 
13.9.2. पता लगाना, विश्लेषण और अधिसूचना 
13.9.3. रोकथाम, उन्मूलन और पुनर्प्राप्ति 

13.9.4. घटना के बाद की गतिविधि 

13.9.4.1. साक्ष्य प्रतिधारण 
13.9.4.2. फोरेंसिक विश्लेषण 
13.9.4.3. गैप प्रबंधन 

13.9.5. आधिकारिक साइबर-घटना प्रबंधन दिशानिर्देश 

13.10. भेद्यता प्रबंधन 

13.10.1. कमजोरी विश्लेषण 
13.10.2. जोखिम मूल्यांकन 
13.10.3. सिस्टम आधारित 
13.10.4. शून्य-दिवस कमजोरियाँ. जीरो-डे 

मॉड्यूल 14. जोखिम विश्लेषण और आईटी सुरक्षा वातावरण 

14.1. पर्यावरण विश्लेषणसंस्थागत पर्यावरण विश्लेषण 

14.1.1. आर्थिक स्थिति विश्लेषण 

14.1.1.1. वीयूसीए पर्यावरण 

14.1.1.1.1. परिवर्तनशील 
14.1.1.1.2. ढुलमुल 
14.1.1.1.3. जटिल 
14.1.1.1.4. अस्पष्ट 

14.1.1.2. बीएएनआई पर्यावरण 

14.1.1.2.1. भंगुर 
14.1.1.2.2. चिंतित 
14.1.1.2.3. गैर-रैखिक 
14.1.1.2.4. समझ से परे 

14.1.2. जनरल पर्यावरण विश्लेषण: पीईएसटीईएल 

14.1.2.1. राजनीति 
14.1.2.2. अर्थशास्त्र 
14.1.2.3. सामाजिक 
14.1.2.4. तकनीकी 
14.1.2.5. पारिस्थितिकी/पर्यावरण 
14.1.2.6. कानूनी 

14.1.3. आंतरिक स्थिति विश्लेषण: एसडब्ल्यूओटी विश्लेषण 

14.1.3.1. उद्देश्य 
14.1.3.2. खतरें 
14.1.3.3. अवसरें 
14.1.3.4. ताकत 

14.2. जोखिम और अनिश्चितता 

14.2.1. जोखिम 
14.2.2. जोखिम प्रबंधन 
14.2.3. जोखिम प्रबंधन मानकीकरण 

14.3. आईएसओ जोखिम प्रबंधन दिशा-निर्देश 

14.3.1. ओब्जेक्ट्स 
14.3.2. सिद्धांत 
14.3.3. आदर्श सिद्धान्त 
14.3.4. प्रक्रिया: 

14.4. सूचना प्रणाली जोखिम विश्लेषण और प्रबंधन पद्धति (एमएजीईआरआईटी)

14.4.1. एमएजीईआरआईटी कार्यप्रणाली 

14.4.1.1. उद्देश्य 
14.4.1.2. तरीके 
14.4.1.3. अवयव 
14.4.1.4. तकनीकें 
14.4.1.5. उपलब्ध उपकरण (पीआईएलएआर) 

14.5. साइबर जोखिम स्थानांतरण 

14.5.1. जोखिम हस्तांतरण 
14.5.2. साइबर जोखिम. टाइपोलॉजी 
14.5.3. साइबर जोखिम बीमा 

14.6. जोखिम प्रबंधन के लिए चुस्त कार्यप्रणाली 

14.6.1. अजाइल मेथडालजी 
14.6.2. जोखिम प्रबंधन के लिए स्क्रम 
14.6.3. चंचल जोखिम प्रबंधन 

14.7. जोखिम प्रबंधन के लिए प्रौद्योगिकियां 

14.7.1. जोखिम प्रबंधन में कृत्रिम बुद्धिमत्ता का अनुप्रयोग 
14.7.2. ब्लॉकचेन और क्रिप्टोग्राफी: मूल्य संरक्षण विधियाँ 
14.7.3. क्वांटम कंप्यूटिंग अवसर या खतरा 

14.8. चुस्त कार्यप्रणाली पर आधारित आईटी जोखिम मानचित्रण 

14.8.1. चंचल वातावरण में संभाव्यता और प्रभाव का प्रतिनिधित्व
14.8.2. मूल्य के लिए खतरा के रूप में जोखिम 
14.8.3. के.आर.आई. पर आधारित परियोजना प्रबंधन और एजाइल प्रक्रियाओं में पुनः विकास 

14.9. जोखिम प्रबंधन में जोखिम-संचालित 

14.9.1. जोखिम पर ही आधारित 
14.9.2. जोखिम प्रबंधन में जोखिम-संचालित 
14.9.3. जोखिम-संचालित व्यवसाय प्रबंधन मॉडल का विकास 

14.10. आईटी जोखिम प्रबंधन में नवाचार और डिजिटल परिवर्तन 

14.10.1. व्यवसायिक नवाचार के स्रोत के रूप में चुस्त जोखिम प्रबंधन 
14.10.2. निर्णय लेने के लिए डेटा को उपयोगी जानकारी में बदलना 
14.10.3. जोखिम के माध्यम से उद्यम का समग्र दृष्टिकोण 

मॉड्यूल 15. आईटी में क्रिप्टोग्राफी 

15.1. क्रिप्टोग्राफी 

15.1.1. क्रिप्टोग्राफी 
15.1.2. गणित के मूल सिद्धांत 

15.2. कूटलिपि 

15.2.1. कूटलिपि 
15.2.2. क्रिप्टएनालिसिस 
15.2.3. स्टेग्नोग्राफ़ी और स्टेगोएनालिसिस 

15.3. क्रिप्टोग्राफ़िक प्रोटोकॉल 

15.3.1. बेसिक ब्लॉक 
15.3.2. बुनियादी प्रोटोकॉल 
15.3.3. मध्यवर्ती प्रोटोकॉल 
15.3.4. उन्नत प्रोटोकॉल 
15.3.5. गूढ़ प्रोटोकॉल 

15.4. क्रिप्टोग्राफ़िक तकनीकें 

15.4.1. कुंजी लंबाई 
15.4.2. कुंजी प्रबंधन 
15.4.3. एल्गोरिदम के प्रकार 
15.4.4. कार्यों का सारांश: हैश 
15.4.5. छद्म-यादृच्छिक संख्या जनरेटर 
15.4.6. एल्गोरिदम का उपयोग 

15.5. सममित क्रिप्टोग्राफी 

15.5.1. ब्लॉक सिफर 
15.5.2. डीईएस (डेटा एन्क्रिप्शन स्टैंडर्ड) 
15.5.3. आरसी4 एल्गोरिदम 
15.5.4. डीईएस (अग्रिम एन्क्रिप्शन स्टैंडर्ड) 
15.5.5. ब्लॉक सिफर का संयोजन 
15.5.6. कुंजी व्युत्पत्ति 

15.6. असममित क्रिप्टोग्राफी 

15.6.1. डिफी-हेलमैन 
15.6.2. डीएसए (डिजिटल हस्ताक्षर एल्गोरिथम) 
15.6.3. आरएसए (रिवेस्ट, शमीर और एडलमैन) 
15.6.4. दीर्घवृत्तीय वक्र 
15.6.5. असममित क्रिप्टोग्राफी: टाइपोलॉजी 

15.7. डिजिटल सर्टिफिकेट 

15.7.1. डिजिटल हस्ताक्षर 
15.7.2. एक्स509 सर्टिफिकेट 
15.7.3. सार्वजनिक कुंजी अवसंरचना (पीकेआई) 

15.8. कार्यान्वयन 

15.8.1. करबरोस 
15.8.2. आईबीएम सीसीए 
15.8.3. बहुत अच्छी गोपनीयता (पीजीपी) 
15.8.4. आईएसओ प्रमाणीकरण फ्रेमवर्क 
15.8.5. एसएसएल और टीएलएस 
15.8.6. भुगतान के साधन में स्मार्ट कार्ड (ईएमवी) 
15.8.7. मोबाइल टेलीफोनी प्रोटोकॉल 
15.8.8. ब्लॉकचेन 

15.9. स्टेगनोग्राफी 

15.9.1. स्टेगनोग्राफी 
15.9.2. स्टेग्नोएनालीसिस 
15.9.3. अनुप्रयोग और उपयोग 

15.10. क्वांटम क्रिप्टोग्राफी 

15.10.1. क्वांटम एल्गोरिदम 
15.10.2. क्वांटम कंप्यूटिंग से एल्गोरिदम की सुरक्षा 
15.10.3. क्वांटम कुंजी वितरण 

मॉड्यूल 16. आईटी सुरक्षा में पहचान और पहुंच प्रबंधन 

16.1. पहचान और पहुंच प्रबंधन (आईएएम) 

16.1.1. डिजिटल पहचान 
16.1.2. पहचान प्रबंधन 
16.1.3. पहचान संघ 

16.2. भौतिक पहुँच नियंत्रण 

16.2.1. सुरक्षा प्रणालियाँ 
16.2.2. क्षेत्र सुरक्षा 
16.2.3. रिकवरी सुविधाएं 

16.3. तार्किक पहुँच नियंत्रण 

16.3.1. प्रमाणीकरण: टाइपोलॉजी 
16.3.2. प्रमाणीकरण प्रोटोकॉल 
16.3.3. प्रमाणीकरण हमले 

16.4. तार्किक अभिगम नियंत्रण: एमएफए प्रमाणीकरण 

16.4.1. तार्किक अभिगम नियंत्रण: एमएफए प्रमाणीकरण 
16.4.2. पासवर्ड महत्त्व 
16.4.3. प्रमाणीकरण हमले 

16.5. तार्किक अभिगम नियंत्रण: बायोमेट्रिक प्रमाणीकरण 

16.5.1. तार्किक अभिगम नियंत्रण: बायोमेट्रिक प्रमाणीकरण 

16.5.1.1. बायोमेट्रिक प्रमाणीकरण आवश्यकताएं 

16.5.2. संचालन 
16.5.3. मॉडल और तकनीक 

16.6. प्रमाणीकरण प्रबंधन प्रणालियाँ 

16.6.1. केवल हस्ताक्षर के ऊपर 
16.6.2. करबरोस 
16.6.3. एएए सिस्टम 

16.7. प्रमाणीकरण प्रबंधन प्रणालियाँ: एएए सिस्टम 

16.7.1. टीएसीएसीएस 
16.7.2. आरएडीआईयूएस 
16.7.3. डायमीटर 

16.8. एक्सेस कंट्रोल सेवाएं 

16.8.1. एफडब्ल्यू - फ़ायरवॉल 
16.8.2. वीपीएन - वर्चुअल प्राइवेट नेटवर्क 
16.8.3. आईडीएस - घुसपैठ का पता लगाने वाली प्रणाली 

16.9. नेटवर्कस् एक्सेस कंट्रोल सिस्टम 

16.9.1. एनएसी 
16.9.2. वास्तुकला और तत्व 
16.9.3. संचालन और मानकीकरण 

16.10. वायरलेस नेटवर्क एक्सेस 

16.10.1. वायरलेस नेटवर्क के प्रकार 
16.10.2. वायरलेस नेटवर्क सुरक्षा 
16.10.3. वायरलेस नेटवर्क आक्रमण 

मॉड्यूल 17. संचार और सॉफ्टवेयर संचालन में सुरक्षा 

17.1. कंप्यूटर संचार और सॉफ्टवेयर संचालन में सुरक्षा 

17.1.1. कंप्यूटर सुरक्षा 
17.1.2. साइबर सुरक्षा 
17.1.3. क्लाउड सुरक्षा 

17.2. संचार और सॉफ्टवेयर संचालन में कंप्यूटर सुरक्षा: टाइपोलॉजी 

17.2.1. शारीरिक सुरक्षा 
17.2.2. तार्किक सुरक्षा 

17.3. संचार सुरक्षा 

17.3.1. मुख्य तत्व 
17.3.2. नेटवर्क सुरक्षा 
17.3.3. सर्वोत्तम प्रथाएं 

17.4. साइबरइंटेलिजेंस 

17.4.1. सोशल इंजीनियरिंग 
17.4.2. डीप वेब 
17.4.3. फ़िशिंग 
17.4.4. मैलवेयर 

17.5. संचार और सॉफ्टवेयर संचालन में सुरक्षित विकास 

17.5.1. सुरक्षित विकास: एछटीटीपी प्रोटोकॉल 
17.5.2. सुरक्षित विकास जीवन चक्र 
17.5.3. सुरक्षित विकास: पीएचपी सुरक्षा 
17.5.4. सुरक्षित विकास: एनईटी सुरक्षा 
17.5.5. सुरक्षित विकास: सर्वोत्तम प्रथाएं 

17.6. संचार और सॉफ्टवेयर संचालन में सूचना सुरक्षा प्रबंधन प्रणाली

17.6.1. जीडीपीआर 
17.6.2. आईएसओ 27021 
17.6.3. आईएसओ27017/18. 

17.7. एसआईईएम टेक्नोलॉजीज 

17.7.1. एसआईईएम टेक्नोलॉजीज 
17.7.2. एसओसी संचालन 
17.7.3. एसआईईएम विक्रेता 

17.8. संगठनों में सुरक्षा की भूमिका 

17.8.1. संगठनों में भूमिकाएँ 
17.8.2. कंपनियों में आईओटी विशेषज्ञों की भूमिका 
17.8.3. बाज़ार में मान्यता प्राप्त सर्टिफिकेट 

17.9. फोरेंसिक विश्लेषण 

17.9.1. फोरेंसिक विश्लेषण 
17.9.2. फोरेंसिक विश्लेषण प्रणाली 
17.9.3. फोरेंसिक विश्लेषण उपकरण और कार्यान्वयन 

17.10. साइबर सुरक्षा आज 

17.10.1. प्रमुख साइबर हमले 
17.10.2. रोजगारपरकता पूर्वानुमान 
17.10.3. चुनौतियाँ 

मॉड्यूल 18.  क्लाउड वातावरण में सुरक्षा 

18.1. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा 

18.1.1. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा 
18.1.2. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा. खतरे और सुरक्षा जोखिम 
18.1.3. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा. प्रमुख सुरक्षा पहलू 

18.2. क्लाउड इन्फ्रास्ट्रक्चर के प्रकार 

18.2.1. सार्वजनिक 
18.2.2. निजी 
18.2.3. हाइब्रिड 

18.3. साझा प्रबंधन मॉडल 

18.3.1. विक्रेता द्वारा प्रबंधित सुरक्षा तत्व 
18.3.2. ग्राहक द्वारा प्रबंधित तत्व 
18.3.3. सुरक्षा रणनीति की परिभाषा 

18.4. रोकथाम तंत्र 

18.4.1. प्रमाणीकरण प्रबंधन प्रणालियाँ 
18.4.2. प्राधिकरण प्रबंधन प्रणाली: पहुँच नीतियाँ 
18.4.3. कुंजी प्रबंधन प्रणालियाँ 

18.5. सिस्टम प्रतिभूतिकरण 

18.5.1. भंडारण प्रणाली प्रतिभूतिकरण 
18.5.2. डेटाबेस सिस्टम सुरक्षा 
18.5.3. पारगमन में डेटा का प्रतिभूतिकरण 

18.6. बुनियादी ढांचे की सुरक्षा 

18.6.1. सुरक्षित नेटवर्क डिजाइन और कार्यान्वयन 
18.6.2. कंप्यूटिंग संसाधनों में सुरक्षा 
18.6.3. बुनियादी ढांचे की सुरक्षा के लिए उपकरण और संसाधन 

18.7. खतरों और हमलों का पता लगाना 

18.7.1. ऑडिटिंग, लॉगिंग और निगरानी प्रणालियाँ 
18.7.2. घटना और अलार्म सिस्टम 
18.7.3. एसआईईएम सिस्टम 

18.8. घटना की प्रतिक्रिया 

18.8.1. घटना प्रतिक्रिया योजना 
18.8.2. व्यावसायिक निरंतरता 
18.8.3. समान प्रकृति की घटनाओं का फोरेंसिक विश्लेषण और निवारण

18.9. सार्वजनिक क्लाउड में सुरक्षा 

18.9.1. एडब्ल्यूएस (अमेज़ॅन वेब सर्विसेज) 
18.9.2. माइक्रोसॉफ्ट एज़्योर 
18.9.3. गूगल जीसीपी 
18.9.4. ओरेकल क्लाउड 

18.10. विनियमन और अनुपालन 

18.10.1. सुरक्षा अनुपालन 
18.10.2. जोखिम प्रबंधन 
18.10.3. संगठनों में लोग और प्रक्रिया 

मॉड्यूल 19. आईओटी डिवाइस संचार में सुरक्षा 

19.1. टेलीमेट्री से आईओटी तक 

19.1.1. टेलीमेटरी 
19.1.2. एम2एम कनेक्टिविटी 
19.1.3. टेलीमेट्री का लोकतंत्रीकरण 

19.2. आईओटी संदर्भ मॉडल 

19.2.1. आईओटी संदर्भ मॉडल 
19.2.2. सरलीकृत आईओटी आर्किटेक्चर 

19.3. आईओटी सुरक्षा कमजोरियाँ 

19.3.1. आईओटी डिवाइस 
19.3.2. आईओटी डिवाइस उपयोग केस अध्ययन 
19.3.3. मैं ओ टी डिवाइस: कमजोरियां 

19.4. आईओटी कनेक्टिविटी 

19.4.1. पीएएन, एलएएन, डब्ल्यूएएन नेटवर्क 
19.4.2. नॉन-आईओटी वायरलेस टेक्नोलॉजीज 
19.4.3. एलपीडब्ल्यूएएन वायरलेस टेक्नोलॉजीज 

19.5. एलपीडब्ल्यूएएन टेक्नोलॉजीज 

19.5.1. एलपीडब्ल्यूएएन नेटवर्क का लौह त्रिभुज 
19.5.2. निःशुल्क आवृत्ति बैंड बनाम लाइसेंस प्राप्त बैंड 
19.5.3. एलपीडब्ल्यूएएन प्रौद्योगिकी विकल्प 

19.6. एलओआरएडब्ल्यूएएन प्रौद्योगिकी 

19.6.1. एलओआरएडब्ल्यूएएन प्रौद्योगिकी 
19.6.2. एलओआरएडब्ल्यूएएन उपयोग के मामले. इकोसिस्टम 
19.6.3. एलओआरएडब्ल्यूएएन सुरक्षा 

19.7. सिगफॉक्स टेक्नोलॉजी 

19.7.1. सिगफॉक्स टेक्नोलॉजी 
19.7.2. सिग्फ़ॉक्स उपयोग के मामले: इकोसिस्टम 
19.7.3. सिगफॉक्स सुरक्षा 

19.8. आईओटी सेलुलर प्रौद्योगिकी 

19.8.1. आईओटी सेलुलर प्रौद्योगिकी (एनबी-आईओटी और एलटीई-एम) 
19.8.2. आईओटी सेलुलर उपयोग के मामले: इकोसिस्टम 
19.8.3. आईओटी सेलुलर सुरक्षा 

19.9. डब्ल्यूआई-सन प्रौद्योगिकी 

19.9.1. डब्ल्यूआई-सन प्रौद्योगिकी 
19.9.2. वाई- सीडी उपयोग के मामले: इकोसिस्टम 
19.9.3. डब्ल्यूआई-सन सुरक्षा 

19.10. अन्य आईओटी प्रौद्योगिकियाँ 

19.10.1. अन्य आईओटी प्रौद्योगिकियाँ 
19.10.2. अन्य आईओटी प्रौद्योगिकियों के उपयोग के मामले और पारिस्थितिकी तंत्र 
19.10.3. अन्य आईओटी प्रौद्योगिकियों में सुरक्षा 

मॉड्यूल 20. सुरक्षा से जुड़ी व्यवसाय निरंतरता योजना 

20.1. व्यवसाय निरंतरता योजनाएँ 

20.1.1. व्यवसाय निरंतरता योजनाएँ (बीसीपी) 
20.1.2. व्यवसाय निरंतरता योजनाएँ (बीसीपी) प्रमुख पहलु 
20.1.3. व्यवसाय मूल्यांकन के लिए व्यवसाय निरंतरता योजना (बीसीपी) 

20.2. व्यवसाय निरंतरता योजना (बीसीपी) में मेट्रिक्स

20.2.1. रिकवरी टाइम ऑब्जेक्टिव (आरटीओ) और रिकवरी पॉइंट ऑब्जेक्टिव (आरपीओ) 
20.2.2. अधिकतम सहनीय समय (एमटीडी)
20.2.3. न्यूनतम रिकवरी स्तर (आरओएल) 
20.2.4. रिकवरी पॉइंट ऑब्जेक्टिव (आर.पी.ओ.) 

20.3. निरंतरता परियोजनाएं. टाइपोलॉजी 

20.3.1. व्यवसाय निरंतरता योजनाएँ (बीसीपी) 
20.3.2. आईसीटी निरंतरता योजना (आईसीटीसीपी)
20.3.3. आपदा पुनर्प्राप्ति योजना (डीआरपी) 

20.4. बीसीपी से संबद्ध जोखिम प्रबंधन 

20.4.1. व्यावसायिक प्रभाव विश्लेषण 
20.4.2. बीसीपी लागू करने के लाभ 
20.4.3. जोखिम आधारित मानसिकता 

20.5. व्यवसाय निरंतरता योजना का जीवन चक्र 

20.5.1. चरण 1: संगठन का विश्लेषण 
20.5.2. चरण 2: निरंतरता रणनीति का निर्धारण 
20.5.3. चरण 3: आकस्मिक प्रतिक्रिया 
20.5.4. चरण 4: परीक्षण, रखरखाव और समीक्षा 

20.6. बीसीपी का संगठनात्मक विश्लेषण चरण 

20.6.1. बीसीपी का संगठनात्मक विश्लेषण चरण 
20.6.2. महत्वपूर्ण व्यावसायिक क्षेत्रों की पहचान 
20.6.3. क्षेत्रों और प्रक्रियाओं के बीच निर्भरता की पहचान 
20.6.4. उपयुक्त बीएटी का निर्धारण 
20.6.5. वितरण योग्य: योजना का निर्माण 

20.7. बीसीपी में निरंतरता रणनीति का निर्धारण चरण 

20.7.1. रणनीति निर्धारण चरण में भूमिकाएँ 
20.7.2. रणनीति निर्धारण चरण में कार्य 
20.7.3. वितरणयोग्य 

20.8. बीसीपी का आकस्मिक प्रतिक्रिया चरण 

20.8.1. प्रतिक्रिया चरण में भूमिकाएँ 
20.8.2. इस चरण में कार्य 
20.8.3. वितरणयोग्य 

20.9. बीसीपी का परीक्षण, रखरखाव और संशोधन चरण 

20.9.1. परीक्षण, रखरखाव और समीक्षा चरण में भूमिकाएँ 
20.9.2. परीक्षण, रखरखाव और समीक्षा चरण में कार्य 
20.9.3. लेखापरीक्षा प्रलेखन और अनुमतियाँ 

20.10. व्यवसाय निरंतरता योजनाओं (बीसीपी) से जुड़े आईएसओ मानक 

20.10.1. आईएसओ 22301:2019 
20.10.2. आईएसओ 22313:2020 
20.10.3. अन्य संबंधित आईएसओ और अंतर्राष्ट्रीय मानक 

मॉड्यूल 21. एक व्यावसायिक संगठन में डेटा विश्लेषण 

21.1. व्यापार विश्लेषण  

21.1.1. व्यापार विश्लेषण 
21.1.2. डेटा संरचना 
21.1.3. चरण और तत्व  

21.2. व्यापार में डेटा विश्लेषण 

21.2.1. विभागों द्वारा स्कोरकार्ड और केपीआई 
21.2.2. परिचालन, रणनीतिक और सामरिक रिपोर्ट 

21.2.3. प्रत्येक विभाग पर लागू डेटा विश्लेषण 

21.2.3.1. विपणन और संचार 
21.2.3.2. वाणिज्यिक 
21.2.3.3. ग्राहक सेवा 
21.2.3.4. क्रय 
21.2.3.5. प्रशासन 
21.2.3.6. मानव संसाधन 
21.2.3.7. प्रोडक्शन 
21.2.3.8. आईटी 

21.3. विपणन और संचार 

21.3.1. केपीआई को मापा जाएगा, अनुप्रयोग और लाभ 
21.3.2. विपणन प्रणाली और डेटा वेयरहाउस 
21.3.3. विपणन में एक डेटा विश्लेषण फ्रेमवर्क का कार्यान्वयन 
21.3.4. विपणन और संचार योजना 
21.3.5. रणनीतियाँ, भविष्यवाणी और अभियान प्रबंधन 

21.4. वाणिज्य और बिक्री  

21.4.1. वाणिज्यिक क्षेत्र में डेटा विश्लेषण का योगदान  
21.4.2. बिक्री विभाग नीस 
21.4.3. बाजार अनुसंधान  

21.5. ग्राहक सेवा 

21.5.1. निष्ठा  
21.5.2. व्यक्तिगत कोचिंग और भावनात्मक बुद्धिमत्ता  
21.5.3. ग्राहकों की संतुष्टि 

21.6. क्रय  

21.6.1. बाजार अनुसंधान के लिए डेटा विश्लेषण 
21.6.2. योग्यता अनुसंधान के लिए डेटा विश्लेषण 
21.6.3. अन्य अनुप्रयोगों 

21.7. प्रशासन  

21.7.1. प्रशासन विभाग की जरूरतें 
21.7.2. डेटा वेयरहाउस और वित्तीय जोखिम विश्लेषण 
21.7.3. डेटा वेयरहाउस और क्रेडिट जोखिम विश्लेषण 

21.8. मानव संसाधन 

21.8.1. एचआर और डेटा विश्लेषण के लाभ 
21.8.2. एचआर विभाग में डेटा विश्लेषण उपकरणें 
21.8.3. एचआर विभाग में डेटा विश्लेषण अनुप्रयोग 

21.9. प्रोडक्शन   

21.9.1. एक उत्पादन विभाग में डेटा विश्लेषण 
21.9.2. अनुप्रयोग 
21.9.3. फ़ायदे  

21.10. आईटी  

21.10.1. आईटी विभाग 
21.10.2. डेटा विश्लेषण और डिजिटल परिवर्तन  
21.10.3. नवाचार और उत्पादकता 

मॉड्यूल 22. डेटा विज्ञान के लिए डेटा प्रबंधन, डेटा हेरफेर और सूचना प्रबंधन 

22.1. सांख्यिकी। चर, सूचकांक और अनुपात  

22.1.1. आंकड़े  
22.1.2. सांख्यिकीय आयाम  
22.1.3. चर, सूचकांक और अनुपात  

22.2. डेटा के प्रकार  

22.2.1. गुणात्मक  
22.2.2. मात्रात्मक  
22.2.3. लक्षण वर्णन और श्रेणियाँ  

22.3. माप से डेटा ज्ञान  

22.3.1. केंद्रीकरण मापें  
22.3.2. फैलाव के उपाय  
22.3.3. सहसंबंध  

22.4. ग्राफ़ से डेटा का ज्ञान  

22.4.1. डेटा के प्रकार के अनुसार दृश्यावलोकन  
22.4.2. ग्राफ़िक जानकारी की व्याख्या  
22.4.3. आर के साथ ग्राफिक्स का अनुकूलन  

22.5. संभाव्यता  

22.5.1. संभाव्यता  
22.5.2. संभाव्यता का कार्य  
22.5.3. वितरण  

22.6. डेटा संग्रह  

22.6.1. डेटा संग्रह की प्रणाली  
22.6.2. डेटा संग्रह उपकरणें  
22.6.3. डेटा संग्रह चैनलें  

22.7. डेटा की सफाई  

22.7.1. डेटा सफाई के चरण  
22.7.2. डेटा गुणवत्ता  
22.7.3. डेटा हेरफेर (आर के साथ)  

22.8. डेटा विश्लेषण, व्याख्या और परिणामों का मूल्यांकन  

22.8.1. सांख्यिकीय उपाय  
22.8.2. संबंध सूचकांक  
22.8.3. डेटा माइनिंग  

22.9. डेटा वेयरहाउस  

22.9.1. अवयव   
22.9.2. डिजाइन  

22.10. डेटा उपलब्धता  

22.10.1. पहुँच  
22.10.2. उपयोग  
22.10.3. सुरक्षा 

मॉड्यूल 23. डेटा विज्ञान के आधार के रूप में आईओटी डिवाइस और प्लेटफ़ॉर्म 

23.1. इंटरनेट ऑफ़ थिंग्स 

23.1.1. भविष्य का इंटरनेट, इंटरनेट ऑफ थिंग्स 
23.1.2. औद्योगिक इंटरनेट कंसोर्टियम 

23.2. संदर्भ की वास्तुकला  

23.2.1. संदर्भ की वास्तुकला 
23.2.2. परतें 
23.2.3.  अवयव 

23.3. सेंसर और आई ओ टी डिवाइस  

23.3.1 मुख्य अवयव 
23.3.2. सेंसर और एक्चुएटर 

23.4. संचार और प्रोटोकॉल  

23.4.1. प्रोटोकॉल ओ एस आई मॉडल 
23.4.2. संचार प्रौद्योगिकी 

23.5. आईओटी और आईआईओटी के लिए क्लाउड प्लेटफ़ॉर्म  

23.5.1. सामान्य प्रयोजन प्लेटफार्म 
23.5.2. औद्योगिक प्लेटफार्म 
23.5.3. कोड प्लेटफ़ॉर्म खोलें 

23.6. आईओटी प्लेटफ़ॉर्म पर डेटा प्रबंधन  

23.6.1. डेटा प्रबंधन तंत्र. मुक्त डेटा 
23.6.2. डेटा एक्सचेंज और विज़ुअलाइज़ेशन 

23.7. आईओटी सुरक्षा  

23.7.1. आवश्यकताएँ और सुरक्षा क्षेत्र 
23.7.2. आईआईओटी में सुरक्षा रणनीतियाँ 

23.8. आईओटी के अनुप्रयोग  

23.8.1. बुद्धिमान शहर 
23.8.2. आरोग्य और स्वस्थता 
23.8.3. स्मार्ट घर 
23.8.4. अन्य अनुप्रयोगों 

23.9. आईआईओटी के अनुप्रयोग  

23.9.1. कपड़ा बनाना 
23.9.2. परिवहन 
23.9.3. ऊर्जा 
23.9.4. कृषि एवं पशुधन 
23.9.5. अन्य क्षेत्र 

23.10. उद्योग 4.0.  

23.10.1. आईओआरटी (रोबोटिक्स चीजों का इंटरनेट) 
23.10.2. 3डी एडिटिव मैन्युफैक्चरिंग 
23.10.3. बिग डेटा एनालिटिक्स 

मॉड्यूल 24. डेटा विश्लेषण का आरेखीय प्रतिनिधित्व 

24.1. खोजपूर्ण विश्लेषण  

24.1.1. सूचना विश्लेषण के लिए प्रतिनिधित्व 
24.1.2. ग्राफिकल प्रतिनिधित्व का मूल्य 
24.1.3. ग्राफिकल प्रतिनिधित्व के नए प्रतिमान 

24.2. डेटा विज्ञान के लिए अनुकूलन 

24.2.1. रंग रेंज और डिज़ाइन 
24.2.2. ग्राफिक प्रतिनिधित्व में गेस्टाल्ट 
24.2.3. गलतियों से बचना और सलाह देना  

24.3. बुनियादी डेटा स्रोत 

24.3.1. गुणवत्तापूर्ण प्रतिनिधित्व के लिए 
24.3.2. मात्रा प्रतिनिधित्व के लिए 
24.3.3. समय प्रतिनिधित्व के लिए 

24.4. जटिल डेटा स्रोत 

24.4.1. फ़ाइलें, सूचियाँ और डेटाबेस 
24.4.2. मुक्त डेटा 
24.4.3. सतत डेटा सृजन 

24.5. ग्राफ़ के प्रकार  

24.5.1. बुनियादी अभ्यावेदन 
24.5.2. ब्लॉक प्रतिनिधित्व 
24.5.3. फैलाव विश्लेषण के लिए प्रतिनिधित्व 
24.5.4. परिपत्र अभ्यावेदन 
24.5.5. बुलबुला प्रतिनिधित्व 
24.5.6. भौगोलिक प्रतिनिधित्व 

24.6. विज़ुअलाइज़ेशन के प्रकार  

24.6.1. तुलनात्मक और संबंधपरक 
24.6.2. वितरण 
24.6.3. श्रेणीबद्ध 

24.7. ग्राफ़िक प्रतिनिधित्व के साथ रिपोर्ट डिज़ाइन 

24.7.1. विपणन रिपोर्टों में ग्राफ़ का अनुप्रयोग 
24.7.2. स्कोरकार्ड और के. पी. आई. में ग्राफ का अनुप्रयोग 
24.7.3. रणनीतिक योजनाओं में ग्राफ़ का अनुप्रयोग 
24.7.4. अन्य उपयोग: विज्ञान, स्वास्थ्य, व्यवसाय 

24.8. ग्राफिक वर्णन 

24.8.1. ग्राफिक वर्णन 
24.8.2. विकास 
24.8.3. उपयोग 

24.9. विज़ुअलाइज़ेशन की ओर उन्मुख उपकरण  

24.9.1. अग्रिम उपकरण 
24.9.2. ऑनलाइन सॉफ्टवेयर 
24.9.3. खुला स्त्रोत 

24.10. डेटा विज़ुअलाइज़ेशन में नई प्रौद्योगिकियाँ  

24.10.1. वास्तविकता के वर्चुअलाइजेशन के लिए सिस्टम 
24.10.2. वास्तविकता संवर्धन और सुधार प्रणालियाँ 
24.10.3. इंटेलिजेंट सिस्टम 

मॉड्यूल 25. डेटा विज्ञान उपकरणें 

25.1. डेटा विज्ञान 

25.1.1. डेटा विज्ञान 
25.1.2. डेटा वैज्ञानिकों के लिए उन्नत उपकरण  

25.2. डेटा, सूचना और ज्ञान 

25.2.1. डेटा, सूचना और ज्ञान 
25.2.2. डेटा के प्रकार 
25.2.3. डेटा स्रोत 

25.3. डेटा से सूचना तक 

25.3.1. डेटा विश्लेषण 
25.3.2. विश्लेषण के प्रकार 
25.3.3. डेटासेटसे जानकारी निकालना 

25.4. विज़ुअलाइज़ेशन के माध्यम से जानकारी निकालना 

25.4.1. एक विश्लेषण उपकरण के रूप में विज़ुअलाइज़ेशन 
25.4.2. विज़ुअलाइज़ेशन के तरीके 
25.4.3. डेटा सेट का विज़ुअलाइज़ेशन 

25.5. डेटा गुणवत्ता 

25.5.1. गुणवत्ता डेटा 
25.5.2. डेटा सफाई 
25.5.3. बुनियादी डेटा प्री-प्रोसेसिंग 

25.6. डेटासेट 

25.6.1. डेटासेट संवर्धन 
25.6.2. आयामीता का अभिशाप 
25.6.3. हमारे डेटा सेट का संशोधन 

25.7. असंतुलन 

25.7.1. वर्ग असंतुलन 
25.7.2. असंतुलन शमन तकनीक
25.7.3. डेटासेटको संतुलित करना 

25.8. अप्रशिक्षित मॉडल 

25.8.1. अप्रशिक्षित मॉडल 
25.8.2. तरीके 
25.8.3. अप्रशिक्षित मॉडल के साथ वर्गीकरण 

25.9. पर्यवेक्षित मॉडल 

25.9.1. पर्यवेक्षित मॉडल 
25.9.2. तरीके 
25.9.3. पर्यवेक्षित मॉडल के साथ वर्गीकरण 

25.10. उपकरण और अच्छे अभ्यास 

25.10.1. डेटा वैज्ञानिकों के लिए अच्छे अभ्यास 
25.10.2. सबसे अच्छा मॉडल  
25.10.3. उपयोगी उपकरण 

मॉड्यूल 26. डेटा माइनिंग: चयन, पूर्व-संस्करण और परिवर्तन 

26.1. सांख्यिकीय अनुमान 

26.1.1. वर्णनात्मक सांख्यिकी बनाम सांख्यिकीय अनुमान 
26.1.2. पैरामीट्रिक प्रक्रियाएं 
26.1.3. गैर-पैरामीट्रिक प्रक्रियाएं 

26.2. खोजपूर्ण विश्लेषण 

26.2.1. विवरणात्मक विश्लेषण 
26.2.2. विसुअलाईज़शन 
26.2.3. डेटा तैयारी 

26.3. डेटा तैयारी 

26.3.1. इंटीग्रेशन और डेटा सफ़ाई 
26.3.2. डेटा मानकीकरण 
26.3.3. गुण परिवर्तन 

26.4. लुप्त मूल्य 

26.4.1. लुप्त मूल्यों का उपचार 
26.4.2. अधिकतम संभावना प्रतिरूपण विधियाँ 
26.4.3. मशीन लर्निंग का उपयोग कर गुम मूल्य प्रतिरूपण 

26.5. डेटा में शोर 

26.5.1. शोर वर्ग और गुण 
26.5.2. शोर फ़िल्टरिंग 
26.5.3. शोर का प्रभाव 

26.6. आयामीता का अभिशाप 

26.6.1. ओवरसैंपलिंग 
26.6.2. अवर 
26.6.3. बहुआयामी डेटा कटौती 

26.7. सतत से असतत गुण तक 

26.7.1. सतत बनाम असतत 
26.7.2. विवेकाधीन प्रक्रिया 

26.8. आंकड़ा 

26.8.1. डेटा चयन  
26.8.2. संभावनाएँ और चयन मानदंड
26.8.3. चयन के तरीके  

26.9. उदाहरण चयन 

26.9.1. उदाहरण चयन के लिए तरीके 
26.9.2. प्रोटोटाइप चयन 
26.9.3. उदाहरण चयन के लिए उन्नत तरीके 

26.10. बिग डेटा वातावरण में डेटा प्री-प्रोसेसिंग 

26.10.1. बिग डेटा 
26.10.2. शास्त्रीय बनाम व्यापक पूर्व-प्रसंस्करण 
26.10.3. स्मार्ट डेटा 

मॉड्यूल 27. संभाव्यता सिद्धांत का पूर्वानुमान और विश्लेषण 

27.1. समय श्रृंखला 

27.1.1. समय श्रृंखला  
27.1.2. उपयोगिता एवं प्रयोज्यता 
27.1.3. संबंधित केस अध्ययन 

27.2. समय श्रृंखला 

27.2.1. एसटी का मौसमी रुझान 
27.2.2. विशिष्ट विविधताएँ 
27.2.3. अपशिष्ट विश्लेषण 

27.3. टाइपोलॉजी 

27.3.1. अचल 
27.3.2. गैर-स्टेशनरी 
27.3.3. परिवर्तन और सेटिंग्स 

27.4. समय श्रृंखला योजनाएँ  

27.4.1. योगात्मक योजना (मॉडल) 
27.4.2. गुणक योजना (मॉडल) 
27.4.3. मॉडल का प्रकार निर्धारित करने की प्रक्रियाएँ 

27.5. बुनियादी पूर्वानुमान विधियाँ 

27.5.1. मीडिया 
27.5.2. अनुभवहीन 
27.5.3. मौसमी भोलापन 
27.5.4. विधि तुलना 

27.6. अपशिष्ट विश्लेषण  

27.6.1. ऑटो सहसंबंध 
27.6.2. अपशिष्ट का ए.सी.एफ 
27.6.3. सहसंबंध परीक्षण 

27.7. समय श्रृंखला के संदर्भ में प्रतिगमन 

27.7.1. एनोवा 
27.7.2. बुनियादी बातों 
27.7.3. व्यावहारिक अनुप्रयोगों  

27.8. समय श्रृंखला की पूर्वानुमानित विधियाँ 

27.8.1. अरिमा 
27.8.2. घातांक सुगम करना 

27.9. आर के साथ समय श्रृंखला का हेरफेर और विश्लेषण 

27.9.1. डेटा तैयारी 
27.9.2. पैटर्न की पहचान 
27.9.3. मॉडल विश्लेषण 
27.9.4. भविष्यवाणी 

27.10. आर के साथ संयुक्त ग्राफिकल विश्लेषण  

27.10.1. सामान्य स्थितियाँ 
27.10.2. सरल समस्याओं के समाधान के लिए व्यावहारिक अनुप्रयोग 
27.10.3. उन्नत समस्याओं के समाधान के लिए व्यावहारिक अनुप्रयोग 

मॉड्यूल 28. इंटेलिजेंट सिस्टम का डिजाइन और विकास 

28.1. डेटा प्री-प्रोसेसिंग 

28.1.1. डेटा प्री-प्रोसेसिंग 
28.1.2. डेटा परिवर्तन 
28.1.3. डेटा माइनिंग 

28.2. मशीन लर्निंग 

28.2.1. पर्यवेक्षित और अपर्यवेक्षित शिक्षण 
28.2.2. रिइंफ़ोर्समेंट लर्निंग 
28.2.3. अन्य शिक्षण प्रतिमान 

28.3. वर्गीकरण एल्गोरिदम 

28.3.1. आगमनात्मक मशीन लर्निंग 
28.3.2. एसवीएम और केएनएन 
28.3.3. रैंकिंग के लिए मेट्रिक्स और स्कोर 

28.4. प्रतिगमन एल्गोरिदम 

28.4.1. रेखीय प्रतिगमन, तार्किक प्रतिगमन और गैर-रेखीय मॉडल 
28.4.2. समय श्रृंखला 
28.4.3. प्रतिगमन के लिए मेट्रिक्स और स्कोर 

28.5. क्लस्टरिंग एल्गोरिदम 

28.5.1. पदानुक्रमित क्लस्टरिंग तकनीकें 
28.5.2. आंशिक क्लस्टरिंग तकनीकें 
28.5.3. क्लस्टरिंग के लिए मेट्रिक्स और स्कोर 

28.6. एसोसिएशन नियम तकनीक 

28.6.1. नियम निष्कर्षण के तरीके 
28.6.2. एसोसिएशन नियम एल्गोरिदम के लिए मेट्रिक्स और स्कोर 

28.7. उन्नत वर्गीकरण तकनीकें: बहुवर्गीकरणकर्ता 

28.7.1. बैगिंग एल्गोरिदम 
28.7.2. रैंडम फ़ॉरेस्ट सॉर्टर 
28.7.3. निर्णय वृक्षों के लिए ”बूस्टिंग” 

28.8. संभाव्य ग्राफिकल मॉडल 

28.8.1. संभाव्य मॉडल 
28.8.2. बायेसियन नेटवर्क। गुण, प्रतिनिधित्व और पैरामीटरीकरण 
28.8.3. अन्य संभाव्य ग्राफिकल मॉडल 

28.9. तंत्रिका नेटवर्क 

28.9.1. कृत्रिम तंत्रिका नेटवर्क के साथ मशीन लर्निंग 
28.9.2. फीडफॉरवर्ड नेटवर्क 

28.10. डीप लर्निंग 

28.10.1. डीप फीडफॉरवर्ड नेटवर्क 
28.10.2. संवादात्मक तंत्रिका नेटवर्क और अनुक्रम मॉडल 
28.10.3. डीप न्यूरल नेटवर्क को लागू करने के लिए उपकरण 

मॉड्यूल 29. डेटा - गहन सिस्टम और आर्किटेक्चर 

29.1. गैर-कार्यात्मक आवश्यकताएँ: बड़े डेटा अनुप्रयोगों के स्तंभ 

29.1.1. विश्वसनीयता 
29.1.2. अनुकूलन 
29.1.3. रख-रखाव 

29.2. डेटा मॉडल 

29.2.1. संबंधपरक मॉडल 
29.2.2. दस्तावेज़ मॉडल 
29.2.3. ग्राफ़ डेटा मॉडल 

29.3. डेटाबेस डेटा संग्रहण और पुनर्प्राप्ति प्रबंधन 

29.3.1. हैश इंडेक्स  
29.3.2. लॉग संरचित भंडारण 
29.3.3. बी पेड़ 

29.4. डेटा एनकोडिंग प्रारूप 

29.4.1. भाषा-विशिष्ट प्रारूप 
29.4.2. मानकीकृत प्रारूप 
29.4.3. बाइनरी कोडिंग प्रारूप 
29.4.4. प्रक्रियाओं के बीच डेटा फ्लौस 

29.5. प्रतिकृति 

29.5.1. प्रतिकृति के उद्देश्य 
29.5.2. प्रतिकृति मॉडल 
29.5.3. प्रतिकृति के साथ समस्याएँ 

29.6. वितरित लेनदेन 

29.6.1. लेनदेन  
29.6.2. वितरित लेनदेन के लिए प्रोटोकॉल
29.6.3. क्रमबद्ध लेनदेन 

29.7. विभाजन 

29.7.1. विभाजन के स्वरूप 
29.7.2. माध्यमिक सूचकांक इंटरैक्शन और विभाजन 
29.7.3. विभाजन पुनर्संतुलन 

29.8. ऑफ़लाइन डेटा प्रोसेसिंग 

29.8.1. प्रचय संसाधन 
29.8.2. वितरित फ़ाइल सिस्टम 
29.8.3. मानचित्र छोटा करना 

29.9. वास्तविक समय में डाटा प्रोसेसिंग 

29.9.1. मैसेज ब्रोकर के प्रकार 
29.9.2. डेटा स्ट्रीम के रूप में डेटाबेस का प्रतिनिधित्व 
29.9.3. डेटा स्ट्रीम प्रोसेसिंग 

29.10. व्यवसाय में व्यावहारिक अनुप्रयोग 

29.10.1. पढ़ने में एकरूपता 
29.10.2. डेटा के प्रति समग्र दृष्टिकोण 
29.10.3. वितरित सेवा का स्केलिंग 

मॉड्यूल 30. व्यापार क्षेत्रों में डेटा विज्ञान का व्यावहारिक अनुप्रयोग 

30.1. स्वास्थ्य क्षेत्र 

30.1.1. स्वास्थ्य क्षेत्र में एआई और डेटा विश्लेषण के निहितार्थ 
30.1.2. अवसर और चुनौतियाँ  

30.2. स्वास्थ्य क्षेत्र में जोखिम और रुझान   

30.2.1. स्वास्थ्य क्षेत्र में उपयोग 
30.2.2. एआई के उपयोग से संबंधित संभावित जोखिम 

30.3. वित्तीय सेवाएं  

30.3.1. वित्तीय सेवाएं में एआई और डेटा विश्लेषण के निहितार्थ 
30.3.2. वित्तीय सेवाओं में उपयोग 
30.3.3. एआई के उपयोग से संबंधित संभावित जोखिम 

30.4. खुदरा 

30.4.1. खुदरा क्षेत्र में एआई और डेटा विश्लेषण के निहितार्थ 
30.4.2. खुदरा क्षेत्र में उपयोग 
30.4.3. एआई के उपयोग से संबंधित संभावित जोखिम 

30.5. उद्योग 4.0.  

30.5.1. उद्योग 4.0 में एआई और डेटा विश्लेषण के निहितार्थ 
30.5.2. उद्योग 4.0 में उपयोग 

30.6. उद्योग 4.0 में जोखिम और रुझान   

30.6.1. एआई के उपयोग से संबंधित संभावित जोखिम 

30.7. लोक प्रशासन  

30.7.1. लोक प्रशासन एआई और डेटा विश्लेषण के निहितार्थ 
30.7.2. लोक प्रशासन में उपयोग 
30.7.3. एआई के उपयोग से संबंधित संभावित जोखिम 

30.8. शैक्षिक  

30.8.1. शिक्षा में एआई और डेटा विश्लेषण के निहितार्थ 
30.8.2. एआई के उपयोग से संबंधित संभावित जोखिम 

30.9. वानिकी और कृषि  

30.9.1. वानिकी और कृषि में एआई और डेटा विश्लेषण के निहितार्थ 
30.9.2. वानिकी और कृषि में उपयोग 
30.9.3. एआई के उपयोग से संबंधित संभावित जोखिम 

30.10. मानव संसाधन  

30.10.1. मानव संसाधन प्रबंधन एआई और डेटा विश्लेषण के निहितार्थ 
30.10.2. व्यावसायिक दुनिया में व्यावहारिक अनुप्रयोग
30.10.3. एआई के उपयोग से संबंधित संभावित जोखि

TECH आपके जैसे कंप्यूटर वैज्ञानिकों के लिए सबसे अच्छा कार्यक्रम प्रदान करता है जो अपने पेशेवर करियर को बढ़ावा देने के लिए अपने करियर में बदलाव चाहते हैं”

कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उच्च स्नातकोत्तर  उपाधि

जिस गति से पूर्ण डिजिटलीकरण की ओर बढ़ने के लिए अधिक से अधिक तकनीकें और उपकरण विकसित किए जा रहे हैं, उसके लिए उच्च योग्य पेशेवरों की आवश्यकता है। TECH प्रौद्योगिकी विश्वविद्यालय में हमने कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उन्नत स्नातक उपाधि विकसित की है, जो एक ऐसे बदलते परिदृश्य की प्रतिक्रिया है जिसमें इलेक्ट्रॉनिक उपकरण और नवीनतम पीढ़ी के कार्यक्रम आसानी से हमारे दैनिक जीवन में एकीकृत हो जाते हैं। यह कार्यक्रम डेटा प्रोसेसिंग और माइनिंग के लिए आवश्यक ज्ञान की सभी पंक्तियों को संबोधित करने, कंप्यूटर सुरक्षा से निपटने और सैद्धांतिक और व्यावहारिक दृष्टिकोण के बाद कंप्यूटर विज्ञान को गहरा करने पर केंद्रित है। इस स्नातकोत्तर पाठ्यक्रम के साथ, आप एक निश्चित कदम उठाएंगे जो आपकी रोजगार क्षमता में सुधार करेगा और तेजी से प्रतिस्पर्धी क्षेत्र में आपकी प्रोफ़ाइल को उजागर करेगा।

कंप्यूटर विज्ञान में विशेषज्ञता

TECH में हम आपको एक उच्च गुणवत्ता वाला कार्यक्रम प्रदान करते हैं जो आपको कंप्यूटर सिस्टम में सॉल्वेंसी के साथ काम करने की अनुमति देगा, जिससे आपकी कंपनी की सुरक्षा की गारंटी होगी। इस कार्यक्रम में डेटा सुरक्षा और डिजिटल मीडिया के सबसे महत्वपूर्ण पहलुओं का पूर्ण अद्यतन, गहनता और व्यवस्थितकरण शामिल है: प्रोग्रामिंग मूल बातें, डेटा संरचना, एल्गोरिदम और जटिलता, आर्किटेक्चर और सूचना सुरक्षा मॉडल। सूचना विज्ञान के सबसे बड़े संकाय में आपको सबसे अद्यतन शैक्षणिक सामग्री, ऑनलाइन शिक्षा के लिए नवीन पद्धतियों और क्षेत्र के विशेषज्ञों की संगति के कारण ज्ञान के एक नए स्तर तक पहुँचने का अवसर मिलेगा जो आपकी प्रक्रिया का मार्गदर्शन करेंगे। यह उन्नत स्नातक उपाधि आपको अपने पेशेवर करियर के विकास को बढ़ावा देने में मदद करेगी।