विश्वविद्यालयीय उपाधि
प्रामाणन / सदस्यता
प्रस्तुति
कंप्यूटर विज्ञान और डेटा विश्लेषण में निपुणता प्राप्त करके साइबर सुरक्षा के विशेषज्ञ बनें, जिससे तेजी से बढ़ते क्षेत्र में आपकी रोजगार क्षमता में काफी सुधार होगा”
सूचना प्रौद्योगिकी में निरंतर प्रगति के कारण, न केवल प्रौद्योगिकी में बड़े सुधार हुए हैं, बल्कि डिजिटल उपकरण भी लाभान्वित हुए हैं, जिनके माध्यम से आज अनेक कार्य किए जाते हैं। सिक्के का दूसरा पहलू यह है कि इन प्रगतियों के कारण कंप्यूटर कमजोरियों में भी वृद्धि हुई है। इस कारण से, अधिक से अधिक कंपनियां साइबर सुरक्षा में विशेषज्ञता वाले पेशेवरों की तलाश कर रही हैं जो उन्हें सभी प्रकार के साइबर हमलों के खिलाफ पर्याप्त सुरक्षा प्रदान कर सकें।
इस उच्च स्नातकोत्तर उपाधि में, कंप्यूटर वैज्ञानिक सिस्टम के विकास और डिजाइन में सुरक्षा, सर्वोत्तम क्रिप्टोग्राफ़िक तकनीकों या सुरक्षा जैसे पहलुओं में गहराई से जाने में सक्षम होंगे क्लाउड कम्प्यूटिंग वातावरण. इसके अलावा, यह कार्यक्रम प्रोग्रामिंग के मूल सिद्धांतों और डेटा संरचना, एल्गोरिदम और जटिलता के साथ-साथ उन्नत एल्गोरिदम डिजाइन, उन्नत प्रोग्रामिंग, भाषा प्रोसेसर और कंप्यूटर ग्राफिक्स आदि पर केंद्रित है। यह सब, अनेक मल्टीमीडिया शिक्षण संसाधनों के साथ, क्षेत्र के सबसे प्रतिष्ठित और विशेषज्ञ संकाय द्वारा पढ़ाया जाता है।
दूसरी ओर, यह शैक्षिक कार्यक्रम तकनीकी और व्यावसायिक दोनों दृष्टिकोणों से डेटा विज्ञान को संबोधित करता है, तथा छात्रों को डेटा के भीतर छिपे ज्ञान के लिए आवश्यक सभी कौशल प्रदान करता है। इस प्रकार, कंप्यूटर वैज्ञानिक डेटा अन्वेषण, विज़ुअलाइज़ेशन, हेरफेर, प्रसंस्करण और विश्लेषण के लिए सबसे वर्तमान एल्गोरिदम, प्लेटफॉर्म और उपकरणों का बहुत विस्तार से विश्लेषण करने में सक्षम होंगे। उपरोक्त सभी बातें किसी कंपनी में महत्वपूर्ण निर्णय लेने के लिए आवश्यक कार्यकारी व्यावसायिक कौशल द्वारा पूरित होती हैं।
यह कार्यक्रम पेशेवरों को कंप्यूटिंग के व्यापक वातावरण में अपनी व्यावसायिक गतिविधि को सफलतापूर्वक विकसित करने के लिए विशिष्ट उपकरण और कौशल प्रदान करता है। विभिन्न आईटी क्षेत्रों में वास्तविकता और दैनिक अभ्यास के ज्ञान जैसी प्रमुख दक्षताओं पर काम करना और अपने काम की निगरानी और पर्यवेक्षण में जिम्मेदारी विकसित करना, साथ ही प्रत्येक क्षेत्र के भीतर विशिष्ट कौशल विकसित करना।
इस कार्यक्रम के साथ, कंप्यूटर वैज्ञानिक कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में विशेषज्ञता हासिल कर सकेंगे, जिससे यह उनके पेशेवर करियर को बढ़ाने का सही अवसर होगा। यह सब 100% ऑनलाइन कार्यक्रम के कारण संभव होगा, जो पेशेवरों की दैनिक आवश्यकताओं के अनुकूल है, ताकि उन्हें अंतर्राष्ट्रीय प्रक्षेपण के साथ एक व्यापक पेशेवर प्रोफ़ाइल विकसित करने की दिशा में काम शुरू करने के लिए केवल इंटरनेट कनेक्शन वाले डिवाइस की आवश्यकता हो।
आरामदायक और सरल तरीके से, गुणवत्तापूर्ण कंप्यूटर प्रोग्रामिंग करने के लिए कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में आवश्यक ज्ञान प्राप्त करें”
यह कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उच्च स्नातकोत्तर उपाधि बाजार का सबसे पूर्ण और अद्यतन कार्यक्रम प्रदान करता है। इसकी सबसे उल्लेखनीय विशेषताएं हैैं:
- आईटी विशेषज्ञों द्वारा प्रस्तुत केस स्टडीज़ का विकास
- वे जिस ग्राफिक, योजनाबद्ध और व्यावहारिक विषय वस्तु के साथ बनाए गए हैं, वे उन विषयों पर वैज्ञानिक और व्यावहारिक जानकारी प्रदान करते हैं जो पेशेवर अभ्यास के लिए आवश्यक हैं
- व्यावहारिक अभ्यास जहां आत्म-मूल्यांकन का उपयोग सीखने में सुधार के लिए किया जा सकता है
- साइबर सुरक्षा और डेटा विश्लेषण के लिए नवीन पद्धतियों पर इसका विशेष जोर
- सैद्धांतिक पाठ, विशेषज्ञ से प्रश्न, विवादास्पद विषयों पर वाद-विवाद मंच, तथा व्यक्तिगत चिंतन कार्य
- ऐसी विषय-वस्तु जो इंटरनेट कनेक्शन वाले किसी भी स्थिर या पोर्टेबल डिवाइस से सुलभ हो
TECH आपकी सेवा में एक विस्तृत और स्पष्ट शैक्षिक विषय-वस्तु प्रस्तुत करता है, जिसमें रुचि के सभी वर्तमान विषय शामिल हैं, ताकि आप कंप्यूटिंग में आगे बढ़ सकें”
इसके शिक्षण स्टाफ में कंप्यूटर विज्ञान के क्षेत्र के पेशेवर शामिल हैं, जो इस कार्यक्रम में अपने कार्य अनुभव का योगदान देते हैं, साथ ही प्रतिष्ठित विश्वविद्यालयों और अग्रणी समाजों के प्रसिद्ध विशेषज्ञ भी शामिल हैं।
नवीनतम शैक्षिक प्रौद्योगिकी के साथ विकसित मल्टीमीडिया सामग्री, पेशेवरों को स्थितीय और प्रासंगिक शिक्षण प्रदान करेगी, अर्थात्, एक अनुकरणीय वातावरण जो वास्तविक जीवन की स्थितियों के लिए तैयार करने के लिए डिज़ाइन किया गया एक गहन शिक्षण अनुभव प्रदान करेगा।
यह कार्यक्रम समस्या-आधारित शिक्षण पर आधारित है, जिसके तहत छात्र को कार्यक्रम के दौरान उत्पन्न होने वाली विभिन्न व्यावसायिक अभ्यास स्थितियों को हल करने का प्रयास करना होगा। इस प्रयोजन के लिए, पेशेवर को प्रसिद्ध और अनुभवी विशेषज्ञों द्वारा निर्मित एक अभिनव इंटरैक्टिव वीडियो सिस्टम द्वारा सहायता प्रदान की जाएगी।
आप जिस विभाग में काम करते हैं उसके अनुसार डैशबोर्ड और केपीआई का निर्माण निर्धारित करके अपने करियर को सशक्त बनाएं”
क्लाउड कंप्यूटिंग वातावरण या ब्लॉकचेन प्रौद्योगिकी पर लागू सर्वोत्तम सुरक्षा तकनीकों को प्रत्यक्ष रूप से सीखें”
पाठ्यक्रम
इस उच्च स्नातकोत्तर उपाधि में विशेष मॉड्यूल की एक श्रृंखला शामिल है जो कंप्यूटर वैज्ञानिक को डिजिटल पहचान, एक्सेस कंट्रोल सिस्टम, सूचना सुरक्षा वास्तुकला, सुरक्षा क्षेत्र की संरचना, संचार और सॉफ्टवेयर संचालन में सूचना सुरक्षा प्रबंधन प्रणाली या सुरक्षा से जुड़े व्यवसाय निरंतरता योजना के विकास जैसे पहलुओं में गहराई से जाने की अनुमति देगा। साथ ही, सैद्धांतिक और व्यावहारिक दोनों दृष्टिकोणों से, डेटा प्रसंस्करण और ज्ञान निष्कर्षण के लिए सबसे पूर्ण और वर्तमान तकनीकों पर विचार किया जाता है।
कंप्यूटर विज्ञान में सफलतापूर्वक काम करने के लिए आपको जिन सभी क्षेत्रों में महारत हासिल करने की आवश्यकता है, उन्हें शीर्ष-गुणवत्ता वाले पाठ्यक्रम में संकलित किया गया है”
मॉड्यूल 1. प्रोग्रामिंग बुनियादी बातें
1.1. प्रोग्रामिंग का परिचय
1.1.1. कंप्यूटर की मूल संरचना
1.1.2. सॉफ्टवेयर
1.1.3. प्रोग्रामिंग भाषा
1.1.4. एक सॉफ्टवेयर एप्लीकेशन का जीवन चक्र
1.2. एल्गोरिथम डिज़ाइन
1.2.1. प्रॉब्लेम सोलविंग
1.2.2. वर्णनात्मक तकनीकें
1.2.3. एल्गोरिदम तत्व और संरचना
1.3. एक कार्यक्रम के तत्व
1.3.1. सी++ उत्पत्ति और विशेषताएं
1.3.2. विकास पर्यावरण
1.3.3. कार्यक्रम की अवधारणा
1.3.4. मौलिक डेटा के प्रकार
1.3.5. ऑपरेटर्स
1.3.6. अभिव्यक्ति
1.3.7. बयान
1.3.8. डेटा इनपुट और आउटपुट
1.4. वाक्यों पर नियंत्रण रखें
1.4.1. बयान
1.4.2. शाखाएँ
1.4.3. लूपस
1.5. अमूर्तता और प्रतिरूपकता: कार्य
1.5.1. मॉड्यूलर डिजाइन
1.5.2. कार्य और उपयोगिता की अवधारणा
1.5.3. फ़ंक्शन की परिभाषा
1.5.4. फ़ंक्शन कॉल में निष्पादन प्रवाह
1.5.5. फ़ंक्शन प्रोटोटाइप
1.5.6. परिणाम वापसी
1.5.7. फ़ंक्शन कॉल करना: मापदंड
1.5.8. संदर्भ और मान द्वारा पैरामीटर पास करना
1.5.9. स्कोप पहचानकर्ता
1.6. स्थैतिक डेटा संरचनाएं
1.6.1. सारणी
1.6.2. मैट्रिसेस: पॉलीहेड्रा
1.6.3. खोज और छंटाई
1.6.4. चेनिंग: श्रृंखलाओं के लिए आई/ओ कार्य
1.6.5. संरचनाएं यूनियन
1.6.6. नए प्रकार के डेटा
1.7. गतिशील डेटा संरचनाएँ: संकेत
1.7.1. अवधारणा: सूचक की परिभाषा
1.7.2. पॉइंटर ऑपरेटर और संचालन
1.7.3. सूचक सरणी
1.7.4. संकेत और सरणियों
1.7.5. चेन पॉइंटर्स
1.7.6. स्ट्रक्चर पॉइंटर्स
1.7.7. मल्टीपल इनडायरेक्शन
1.7.8. फंक्शन पॉइंटर्स
1.7.9. कार्य, संरचना और सरणी फ़ंक्शन पैरामीटर के रूप में पास करना
1.8. फ़ाइलें
1.8.1. बुनियादी अवधारणाओं
1.8.2. फ़ाइल संचालन
1.8.3. फ़ाइलों के प्रकार
1.8.4. फ़ाइल संगठन
1.8.5. सी++ फ़ाइलों का परिचय
1.8.6. फ़ाइलों का प्रबंधन
1.9. रिकर्सन
1.9.1. रिकर्सन की परिभाषा
1.9.2. पुनरावर्तन के प्रकार
1.9.3. फायदे और नुकसान
1.9.4. विचार
1.9.5. पुनरावर्ती-पुनरावृत्तीय रूपांतरण
1.9.6. रिकर्सन स्टैक
1.10. परीक्षण और दस्तावेज़ीकरण
1.10.1. प्रोग्राम परीक्षण
1.10.2. व्हाइट बॉक्स परीक्षण
1.10.3. ब्लैक बॉक्स परीक्षण
1.10.4. परीक्षण उपकरण
1.10.5. कार्यक्रम दस्तावेज़ीकरण
मॉड्यूल 2. डेटा संरचना
2.1. सी++ प्रोग्रामिंग का परिचय
2.1.1. कक्षाएं, निर्माता, विधियां और गुण
2.1.2. वेरिएबल्स
2.1.3. सशर्त अभिव्यक्तियाँ और लूप्स
2.1.4. ओब्जेक्ट्स
2.2. सार डेटा प्रकार (एडीटी)
2.2.1. डेटा के प्रकार
2.2.2. बुनियादी संरचनाएं और एडीटी
2.2.3. वेक्टर और सरणियों
2.3. रेखीय डेटा संरचनाएँ
2.3.1. एडीटी सूची। परिभाषा
2.3.2. लिंक्ड और डबली लिंक्ड सूचियाँ
2.3.3. क्रमबद्ध सूचियाँ
2.3.4. सी++ में सूचियाँ
2.3.5. एडीटी स्टैक
2.3.6. एडीटी कतार
2.3.7. सी++ में स्टैक और कतार
2.4. पदानुक्रमित डेटा संरचनाएँ
2.4.1. एडीटी ट्री
2.4.2. के रास्ते
2.4.3. एन-एरी ट्री
2.4.4. बाइनरी ट्री
2.4.5. बाइनरी सर्च ट्री
2.5. पदानुक्रमित डेटा संरचनाएँ: कॉम्प्लेक्स ट्री
2.5.1. पूर्णतः संतुलित या न्यूनतम ऊंचाई वाले पेड़
2.5.2. मल्टीपाथ ट्री
2.5.3. ग्रंथ सूची संबंधी संदर्भ
2.6. टीले और प्राथमिकता कतार
2.6.1. एडीटी टीले
2.6.2. एडीटी प्राथमिकता कतार
2.7. हैश टेबल्स
2.7.1. एडीटी हैश टेबल
2.7.2. हैश कार्य
2.7.3. हैश में कार्य करें हैश टेबल
2.7.4. पुनः फैलाव
2.7.5. खुला हैश टेबल
2.8. रेखांकन
2.8.1 एडीटी ग्राफ़
2.8.2 ग्राफ़ प्रकार
2.8.3 ग्राफिकल प्रतिनिधित्व और बुनियादी संचालन
2.8.4 ग्राफ़ डिज़ाइन
2.9. उन्नत ग्राफ एल्गोरिदम और अवधारणाएँ
2.9.1. ग्राफ समस्याएँ
2.9.2. पथ एल्गोरिदम
2.9.3. खोज या पथ एल्गोरिदम
2.9.4. अन्य एल्गोरिदम
2.10. अन्य डेटा संरचनाएँ
2.10.1. सेट
2.10.2. समानांतर सरणियों
2.10.3. प्रतीक सारणी
2.10.4. कोशिश करता
मॉड्यूल 3. एल्गोरिथम और जटिलता
3.1. एल्गोरिथम डिज़ाइन रणनीतियों का परिचय
3.1.1. प्रत्यावर्तन
3.1.2. फूट डालो और राज करो
3.1.3. अन्य रणनीतियाँ
3.2. एल्गोरिदम की दक्षता और विश्लेषण
3.2.1. दक्षता के उपाय
3.2.2. इनपुट का आकार मापना
3.2.3. निष्पादन समय मापना
3.2.4. सबसे खराब, सबसे अच्छा और औसत मामला
3.2.5. स्पर्शोन्मुख संकेतन
3.2.6. नॉन-रिकर्सिव एल्गोरिदम के गणितीय विश्लेषण के लिए मानदंड
3.2.7. पुनरावर्ती एल्गोरिदम का गणितीय विश्लेषण
3.2.8. एल्गोरिदम का अनुभवजन्य विश्लेषण
3.3. छँटाई एल्गोरिदम
3.3.1. छँटाई की अवधारणा
3.3.2. बुलबुला छँटाई
3.3.3. चयन के आधार पर छँटाई
3.3.4. सम्मिलन के आधार पर छँटाई
3.3.5. मर्ज़ सॉर्ट
3.3.6. क्विकसोर्ट
3.4. पेड़ों के साथ एल्गोरिदम
3.4.1. वृक्ष संकल्पना
3.4.2. बाइनरी ट्री
3.4.3. वृक्ष पथ
3.4.4. अभिव्यक्ति का प्रतिनिधित्व
3.4.5. बाइनरी ट्री का ऑर्डर दिया गया
3.4.6. संतुलित बाइनरी पेड़
3.5. हीप्स का उपयोग करने वाले एल्गोरिदम
3.5.1. हीप्स
3.5.2. हीपसॉर्ट एल्गोरिथम
3.5.3. प्राथमिकता कतारें
3.6. ग्राफ़ एल्गोरिदम
3.6.1. प्रतिनिधित्व
3.6.2. चौड़ाई में ट्रैवर्सल
3.6.3. गहराई यात्रा
3.6.4. टोपोलॉजिकल सॉर्टिंग
3.7. ग्रीडी एल्गोरिदम
3.7.1. ग्रीडी रणनीति
3.7.2. ग्रीडी रणनीति के तत्व
3.7.3. मुद्रा विनिमय
3.7.4. यात्री की समस्या
3.7.5. बैकपैक समस्या
3.8. न्यूनतम पथ खोज
3.8.1. न्यूनतम पथ समस्या
3.8.2. नकारात्मक चाप और चक्र
3.8.3. डिज्क्स्ट्रा का एल्गोरिदम
3.9. ग्राफ़ परग्रीडी एल्गोरिदम
3.9.1. न्यूनतम आवरण वाला ट्री
3.9.2. प्राइम का एल्गोरिदम
3.9.3. क्रुस्कल का एल्गोरिदम
3.9.4. जटिलता विश्लेषण
3.10. बैक ट्रैकिंग
3.10.1. बैक ट्रैकिंग
3.10.2. वैकल्पिक तकनीकें
मॉड्यूल 4. उन्नत एल्गोरिदम डिज़ाइन
4.1. पुनरावर्ती और फूट डालो और जीतो एल्गोरिदम का विश्लेषण
4.1.1. सजातीय और गैर-सजातीय आवर्ती समीकरणों को प्रस्तुत करना और हल करना
4.1.2. फूट डालो और जीतो रणनीति का सामान्य विवरण
4.2. परिशोधित विश्लेषण
4.2.1. समग्र विश्लेषण
4.2.2. लेखांकन विधि
4.2.3. संभावित विधि
4.3. एनपी समस्याओं के लिए गतिशील प्रोग्रामिंग और एल्गोरिदम
4.3.1. डायनेमिक प्रोग्रामिंग की विशेषताएँ
4.3.2. बैकट्रैकिंग
4.3.3. ब्रांचिंग और प्रूनिंग
4.4. कॉम्बिनेटरियल ऑप्टिमाइज़ेशन
4.4.1. प्रतिनिधित्व
4.4.2. 1 डी ऑप्टिमाइज़ेशन
4.5. यादृच्छिकीकरण एल्गोरिदम
4.5.1. रैंडमाइजेशन एल्गोरिदम के उदाहरण
4.5.2. बफ़न प्रमेय
4.5.3. मोंटे कार्लो एल्गोरिथ्म
4.5.4. लास वेगास एल्गोरिथ्म
4.6. स्थानीय और उम्मीदवार खोज
4.6.1. गार्सिएन्ट एसेन्ट
4.6.2. हिल क्लाइम्बिंग
4.6.3. सिम्युलेटेड एनीलिंग
4.6.4. टैबू सर्च
4.6.5. कैंडिडेट सर्च
4.7. कार्यक्रमों का औपचारिक सत्यापन
4.7.1. कार्यात्मक अमूर्तता का विनिर्देशन
4.7.2. प्रथम-क्रम तर्क की भाषा
4.7.3. होरे की औपचारिक प्रणाली
4.8. पुनरावृत्तीय कार्यक्रमों का सत्यापन
4.8.1. होरे की औपचारिक प्रणाली के नियम
4.8.2. अपरिवर्तनीय पुनरावृत्तियों की अवधारणा
4.9. संख्यात्मक तरीके
4.9.1. द्विभाजन विधि
4.9.2. न्यूटन-रैफसन विधि
4.9.3. सेकेंट विधि
4.10. समानांतर एल्गोरिदम
4.10.1. समानांतर बाइनरी संचालन
4.10.2. ग्राफ़ के साथ समानांतर संचालन
4.10.3. फूट डालो और राज करो में समानता
4.10.4. गतिशील प्रोग्रामिंग में समानता
मॉड्यूल 5. उन्नत प्रोग्रामिंग
5.1. ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग का परिचय
5.1.1. ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग का परिचय
5.1.2. क्लास डिज़ाइन
5.1.3. समस्या मॉडलिंग के लिए यूएमएल का परिचय
5.2. वर्गों के बीच संबंध
5.2.1. अमूर्तता और वंशानुक्रम
5.2.2. उन्नत वंशानुक्रम अवधारणाएँ
5.2.3. बहुरूपता
5.2.4. संरचना और एकत्रीकरण
5.3. ऑब्जेक्ट-ओरिएंटेड समस्याओं के लिए डिज़ाइन पैटर्न का परिचय
5.3.1. डिज़ाइन पैटर्न क्या हैं?
5.3.2. फैक्टरी पैटर्न
5.3.4. सिंगलटन पैटर्न
5.3.5. पर्यवेक्षक पैटर्न
5.3.6. कम्पोजिट पैटर्न
5.4. एक्सेप्शन्स
5.4.1. एक्सेप्शन्स क्या हैं?
5.4.2. एक्सेप्शन को पकड़ना और संभालना
5.4.3. थरोइंग एक्सेप्शन्स
5.4.4. एक्सेप्शन निर्माण
5.5. उपयोगकर्ता इंटरफेस
5.5.1. क्यूटी का परिचय
5.5.2. पोजिशनिंग
5.5.3. इवेंट्स क्या हैं?
5.5.4. इवेंट्स: परिभाषा और पकड़ना
5.5.5. उपयोगकर्ता इंटरफ़ेस विकास
5.6. समवर्ती प्रोग्रामिंग का परिचय
5.6.1. समवर्ती प्रोग्रामिंग का परिचय
5.6.2. प्रक्रिया और धागे की अवधारणा
5.6.3. प्रक्रियाओं या थ्रेडस् के बीच परस्पर क्रिया
5.6.4. C++ में थ्रेड्स
5.6.5. समवर्ती प्रोग्रामिंग के फायदे और नुकसान
5.7. थ्रेड प्रबंधन और सिंक्रनाइज़ेशन
5.7.1. एक थ्रेड का जीवन चक्र
5.7.2. थ्रेड क्लास
5.7.3. थ्रेड योजना
5.7.4. थ्रेड समूह
5.7.5. डेमन थ्रेड्स
5.7.6. तादात्म्य
5.7.7. लॉकिंग तंत्र
5.7.8. संचार तंत्र
5.7.9. मॉनिटरस्
5.8. समवर्ती प्रोग्रामिंग में सामान्य समस्याएँ
5.8.1. उपभोग करने वाले उत्पादकों की समस्या
5.8.2. पाठकों और लेखकों की समस्या
5.8.3. दार्शनिकों की डिनर पार्टी की समस्या
5.9. सॉफ़्टवेयर दस्तावेज़ीकरण और परीक्षण
5.9.1. सॉफ़्टवेयर का दस्तावेज़ीकरण करना क्यों महत्वपूर्ण है?
5.9.2. डिजाइन प्रलेखन
5.9.3. दस्तावेज़ीकरण उपकरण का उपयोग
5.10. सॉफ़्टवेयर परीक्षण
5.10.1. सॉफ्टवेयर परीक्षण का परिचय
5.10.2. टेस्ट के प्रकार
5.10.3. इकाई परीक्षण
5.10.4. एकीकरण परीक्षण
5.10.5. सत्यापन परीक्षण
5.10.6. सिस्टम परीक्षण
मॉड्यूल 6. सैद्धांतिक कंप्यूटर विज्ञान
6.1. प्रयुक्त गणितीय अवधारणाएँ
6.1.1. प्रस्तावात्मक तर्क का परिचय
6.1.2. संबंधों का सिद्धांत
6.1.3. संख्यात्मक और गैर-संख्यात्मक सेट
6.2. औपचारिक भाषाएँ और व्याकरण तथा ट्यूरिंग मशीनों का परिचय
6.2.1. औपचारिक भाषाएँ और व्याकरण
6.2.2. निर्णय समस्या
6.2.3. ट्यूरिंग मशीन
6.3. ट्यूरिंग मशीन, विवश ट्यूरिंग मशीन और कंप्यूटर के लिए एक्सटेंशन
6.3.1. ट्यूरिंग मशीन के लिए प्रोग्रामिंग तकनीक
6.3.2. ट्यूरिंग मशीन के लिए एक्सटेंशन
6.3.3. प्रतिबंधित ट्यूरिंग मशीन
6.3.4. ट्यूरिंग मशीन और कंप्यूटर
6.4. अनिर्णयता
6.4.1. गैर-पुनरावर्ती गणना योग्य भाषा
6.4.2. एक पुनरावर्ती रूप से गणना योग्य अनिर्णीत समस्या
6.5. अन्य अनिर्णीत समस्याएँ
6.5.1. ट्यूरिंग मशीनों के लिए अनिर्णीत समस्याएँ
6.5.2. पत्राचार के बाद की समस्या (पीसीपी)
6.6. असाध्य समस्याएँ
6.6.1. पी और एनपी वर्ग
6.6.2. एक एनपी-पूर्ण समस्या
6.6.3. प्रतिबंधित संतुष्टि समस्या
6.6.4. अन्य एनपी-पूर्ण समस्याएँ
6.7. सह-एनपी और पीएस समस्याएँ
6.7.1. एनपी भाषाओं के पूरक
6.7.2. बहुपद अंतरिक्ष में हल की जा सकने वाली समस्याएँ
6.7.3. पूर्ण पी.एस.समस्याएँ
6.8. यादृच्छिकीकरण-आधारित भाषाओं की कक्षाएँ
6.8.1. यादृच्छिकीकरण के साथ एमटी मॉडल
6.8.2. आरपी और जेडपीपी कक्षाएँ
6.8.3. प्राइमलिटी टेस्ट
6.8.4. प्राइमलिटी टेस्ट की जटिलता
6.9. अन्य वर्ग और व्याकरण
6.9.1. संभाव्य परिमित ऑटोमेटा
6.9.2. सेलुलर ऑटोमेटा
6.9.3. मैक्कुलोच और पिट्स कोशिकाएं
6.9.4. लिंडेनमेयर व्याकरण
6.10. उन्नत कंप्यूटिंग सिस्टम
6.10.1. झिल्ली कंप्यूटिंग: पी-सिस्टम
6.10.2. डीएनए कंप्यूटिंग
6.10.3. क्वांटम कंप्यूटिंग
मॉड्यूल 7. ऑटोमेटा सिद्धांत और औपचारिक भाषाएँ
7.1. ऑटोमेटा सिद्धांत का परिचय
7.1.1. ऑटोमेटा सिद्धांत का अध्ययन क्यों करें?
7.1.2. औपचारिक प्रदर्शनों का परिचय
7.1.3. प्रदर्शन के अन्य रूप
7.1.4. गणितीय प्रेरण
7.1.5. अक्षर, स्ट्रिंग और भाषाएँ
7.2. नियतात्मक परिमित ऑटोमेटा
7.2.1. परिमित ऑटोमेटा का परिचय
7.2.2. नियतात्मक परिमित ऑटोमेटा
7.3. गैर-नियतात्मक परिमित ऑटोमेटा
7.3.1. गैर-नियतात्मक परिमित ऑटोमेटा
7.3.2. एएफडी और एएफएनडी के बीच समानता
7.3.3. परिमित ऑटोमेटा ट्रांजिशन के साथ €
7.4. भाषाएँ और नियमित अभिव्यक्तियाँ (I)
7.4.1. भाषाएँ और नियमित अभिव्यक्तियाँ
7.4.2. परिमित ऑटोमेटा और नियमित अभिव्यक्तियाँ
7.5. भाषाएँ और नियमित अभिव्यक्तियाँ (II)
7.5.1. नियमित अभिव्यक्तियों का ऑटोमेटा में रूपांतरण
7.5.2. नियमित अभिव्यक्तियों के अनुप्रयोग
7.5.3. नियमित अभिव्यक्तियों का बीजगणित
7.6. नियमित भाषाओं का पम्पिंग और क्लोजर लेम्मा
7.6.1. पम्पिंग लेम्मा
7.6.2. नियमित भाषाओं के समापन गुण
7.7. ऑटोमेटा की तुल्यता और न्यूनीकरण
7.7.1. एफए समतुल्यता
7.7.2. एएफ न्यूनीकरण
7.8. संदर्भ-स्वतंत्र व्याकरण (सीआईजी)
7.8.1. संदर्भ-स्वतंत्र व्याकरण
7.8.2. व्युत्पन्न वृक्ष
7.8.3. आईसीजी के अनुप्रयोग
7.8.4. व्याकरण और भाषाओं में अस्पष्टता
7.9. स्टैक ऑटोमेटा और जीआईसी
7.9.1. स्टैक ऑटोमेटा की परिभाषा
7.9.2. स्टैक्ड ऑटोमेटा द्वारा स्वीकृत भाषाएँ
7.9.3. स्टैक्ड ऑटोमेटा और जीआईसी के बीच समानता
7.9.4. नियतात्मक स्टैक्ड ऑटोमेटा
7.10. सामान्य रूप, जीआईसी के पंपिंग लेम्मा और एलआईसी के गुण
7.10.1. जीआईसी के सामान्य रूप
7.10.2. पम्पिंग लेम्मा
7.10.3. भाषाओं के समापन गुण
7.10.4. एलआईसी के निर्णय गुण
मॉड्यूल 8. भाषा प्रोसेसर
8.1. संकलन प्रक्रिया का परिचय
8.1.1. संकलन और व्याख्या
8.1.2. कंपाइलर निष्पादन वातावरण
8.1.3. विश्लेषण प्रक्रिया
8.1.4. संश्लेषण प्रक्रिया
8.2. लेक्सिकल एनालाइज़र
8.2.1. लेक्सिकल एनालाइज़र क्या है?
8.2.2. लेक्सिकल एनालाइज़र का कार्यान्वयन
8.2.3. सिमेंटिक क्रियाएँ
8.2.4. त्रुटि पुनर्प्राप्ति
8.2.5. कार्यान्वयन संबंधी समस्याएँ
8.3. पार्सिंग
8.3.1. पार्सर क्या है?
8.3.2. पिछली अवधारणाएँ
8.3.3. टॉप-डाउन एनालाइज़र
8.3.4. बॉटम-अप विश्लेषण
8.4. टॉप-डाउन पार्सिंग और बॉटम-अप पार्सिंग
8.4.1. एलएल पार्सर (1)
8.4.2. एलआर पार्सर (0)
8.4.3. विश्लेषक उदाहरण
8.5. उन्नत बॉटम-अप पार्सिंग
8.5.1. एसएलआर पार्सर
8.5.2. एलआर पार्सर (1)
8.5.3. एलआर विश्लेषक (के)
8.5.4. एसएलआर पार्सर
8.6. अर्थगत विश्लेषण (I)
8.6.1. वाक्यविन्यास-संचालित अनुवाद
8.6.2. प्रतीकों की तालिका
8.7. अर्थगत विश्लेषण (II)
8.7.1. प्रकार जाँच
8.7.2. प्रकार उपप्रणाली
8.7.3. प्रकार तुल्यता और रूपांतरण
8.8. कोड निर्माण और निष्पादन वातावरण
8.8.1. डिज़ाइन पहलू
8.8.2. निष्पादन वातावरण
8.8.3. मेमोरी संगठन
8.8.4. मेमोरी आवंटन
8.9. मध्यवर्ती कोड जनरेशन
8.9.1. संश्लेषण-संचालित अनुवाद
8.9.2. मध्यवर्ती प्रतिनिधित्व
8.9.3. अनुवाद के उदाहरण
8.10. कोड अनुकूलन
8.10.1. रजिस्टर आवंटन
8.10.2. मृत असाइनमेंट का उन्मूलन
8.10.3. संकलन-समय निष्पादन
8.10.4. अभिव्यक्ति पुनःक्रमण
8.10.5. लूप अनुकूलन
मॉड्यूल 9. कंप्यूटर ग्राफ़िक्स और विसुअलिज़शन
9.1. रंग सिद्धांत
9.1.1. प्रकाश के गुण
9.1.2. रंग मॉडल
9.1.3. सीआईई मानक
9.1.4. रूपरेखा
9.2. आउटपुट आदिम
9.2.1. वीडियो ड्राइवर
9.2.2. रेखा आरेखण एल्गोरिदम
9.2.3. वृत्त आरेखण एल्गोरिदम
9.2.4. एल्गोरिदम भरना
9.3. 2डी रूपांतरण और 2डी समन्वय प्रणाली और 2डी क्लिपिंग
9.3.1. बुनियादी ज्यामितीय परिवर्तन
9.3.2. सजातीय निर्देशांक
9.3.3. उलटा परिवर्तन
9.3.4. परिवर्तनों की संरचना
9.3.5. अन्य परिवर्तन
9.3.6. समन्वय परिवर्तन
9.3.7. 2डी समन्वय प्रणाली
9.3.8. समन्वय परिवर्तन
9.3.9. मानकीकरण
9.3.10. ट्रिमिंग एल्गोरिदम
9.4. 3डी परिवर्तन
9.4.1. अनुवाद
9.4.2. रोटेशन
9.4.3. स्केलिंग
9.4.4. प्रतिबिंब
9.4.5. कर्तन
9.5. 3डी निर्देशांक का प्रदर्शन और परिवर्तन
9.5.1. 2डी समन्वय प्रणाली
9.5.2. विसुअलाईज़शन
9.5.3. समन्वय परिवर्तन
9.5.4. प्रक्षेपण और सामान्यीकरण
9.6. 3डी प्रोजेक्शन और क्लिपिंग
9.6.1. ऑर्थोगोनल प्रोजेक्शन
9.6.2. तिरछा समानांतर प्रक्षेपण
9.6.3. परिप्रेक्ष्य प्रक्षेपण
9.6.4. 3डी क्लिपिंग एल्गोरिदम
9.7. छिपी हुई सतह को हटाना
9.7.1. बैक-फेस रिमूवल
9.7.2. जेड-बफर
9.7.3. पेंटर एल्गोरिथम
9.7.4. वार्नॉक एल्गोरिथम
9.7.5. हिडन लाइन डिटेक्शन
9.8. इंटरपोलेशन और पैरामीट्रिक वक्र
9.8.1. प्रक्षेप और बहुपद सन्निकटन
9.8.2. पैरामीट्रिक प्रतिनिधित्व
9.8.3. लैग्रेंज बहुपद
9.8.4. प्राकृतिक क्यूबिक स्प्लिन्स
9.8.5. बुनियादी कार्य
9.8.6. मैट्रिक्स प्रतिनिधित्व
9.9. बेज़ियर कर्व्स
9.9.1. बीजगणितीय निर्माण
9.9.2. मैट्रिक्स फॉर्म
9.9.3. संघटन
9.9.4. ज्यामितीय निर्माण
9.9.5. ड्राइंग एल्गोरिदम
9.10. बी-स्प्लिन्स
9.10.1. स्थानीय नियंत्रण समस्या
9.10.2. एकसमान घन बी-स्प्लिंस
9.10.3. आधार कार्य और नियंत्रण बिंदु
9.10.4. उत्पत्ति और बहुलता से व्युत्पन्न
9.10.5. मैट्रिक्स प्रतिनिधित्व
9.10.6. गैर-एकसमान बी-स्प्लिंस
मॉड्यूल 10. जैव-प्रेरित कंप्यूटिंग
10.1. जैव-प्रेरित कंप्यूटिंग का परिचय
10.1.1. जैव-प्रेरित कंप्यूटिंग का परिचय
10.2. सामाजिक अनुकूलन एल्गोरिदम
10.2.1. चींटी कालोनियों पर आधारित जैव-प्रेरित संगणना
10.2.2. चींटी कॉलोनी एल्गोरिदम के वेरिएंट
10.2.3. कण क्लाउड कंप्यूटिंग
10.3. आनुवंशिक एल्गोरिदम
10.3.1. सामान्य संरचना
10.3.2. प्रमुख ऑपरेटरों का कार्यान्वयन
10.4. आनुवंशिक एल्गोरिदम के लिए अंतरिक्ष अन्वेषण-शोषण रणनीतियाँ
10.4.1. सीएचसी एल्गोरिथम
10.4.2. मल्टीमॉडल समस्याएँ
10.5. विकासवादी कंप्यूटिंग मॉडल (आई)
10.5.1. विकासवादी रणनीतियाँ
10.5.2. विकासवादी प्रोग्रामिंग
10.5.3. विभेदक विकास पर आधारित एल्गोरिदम
10.6. विकासवादी संगणना मॉडल (II)
10.6.1. वितरण के अनुमान पर आधारित विकासवादी मॉडल (ईडीए)
10.6.2. आनुवंशिक प्रोग्रामिंग
10.7. सीखने की समस्याओं पर लागू विकासवादी प्रोग्रामिंग
10.7.1 नियम-आधारित शिक्षा
10.7.2 उदाहरण चयन समस्याओं में विकासवादी तरीके
10.8. बहुउद्देश्यीय समस्याएँ
10.8.1. प्रभुत्व की अवधारणा
10.8.2. बहुउद्देश्यीय समस्याओं के लिए विकासवादी एल्गोरिदम का अनुप्रयोग
10.9. तंत्रिका नेटवर्क (I)
10.9.1. तंत्रिका नेटवर्क का परिचय
10.9.2. तंत्रिका नेटवर्क के साथ व्यावहारिक उदाहरण
10.10. तंत्रिका नेटवर्क (II)
10.10.1. चिकित्सा अनुसंधान में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें
10.10.2. अर्थशास्त्र में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें
10.10.3. कंप्यूटर विज़न में तंत्रिका नेटवर्क के विषयवस्तु का उपयोग करें
मॉड्यूल 11. सिस्टम डिजाइन और विकास में सुरक्षा
11.1. जानकारी के सिस्टम
11.1.1. सूचना प्रणाली डोमेन
11.1.2. सूचना प्रणाली के घटक
11.1.3. सूचना प्रणाली की गतिविधियाँ
11.1.4. सूचना प्रणाली का जीवन चक्र
11.1.5. सूचना प्रणाली संसाधन
11.2. आईटी सिस्टम टाइपोलॉजी
11.2.1. सूचना प्रणाली की प्रकार
11.2.1.1. उद्यम
11.2.1.2. सामरिक
11.2.1.3. अनुप्रयोग की विधा के अनुसार
11.2.1.4. विशेष
11.2.2. आईटी सिस्टम वास्तविक उदाहरण
11.2.3. सूचना प्रणाली का विकास: चरण
11.2.4. सूचना प्रणाली प्रणालियाँ
11.3. सूचना प्रणाली की सुरक्षा: कानूनी निहितार्थ
11.3.1. डेटा प्राप्त करना
11.3.2. सुरक्षा खतरे: कमजोरियां
11.3.3. कानूनी निहितार्थ अपराधों
11.3.4. सूचना प्रणाली रखरखाव प्रक्रियाएं
11.4. सूचना प्रणाली की सुरक्षा: सुरक्षा प्रोटोकॉल
11.4.1. सूचना प्रणाली की सुरक्षा
11.4.1.1. इंटीग्रिटी
11.4.1.2. गोपनीयता
11.4.1.3. उपलब्धता
11.4.1.4. ऑथेंटिकेशन
11.4.2. सुरक्षा सुविधाएँ
11.4.3. सूचित करना सुरक्षा प्रोटोकॉल: टाइपोलॉजी
11.4.4. सूचना प्रणाली की संवेदनशीलता
11.5. सूचना प्रणाली की सुरक्षा: प्रवेश नियंत्रण उपाय और प्रणालियाँ
11.5.1. सुरक्षा उपाय
11.5.2. सुरक्षा उपायों के प्रकार
11.5.2.1. रोकथाम
11.5.2.2. पहचान
11.5.2.3. सुधार
11.5.3. एक्सेस कंट्रोल सिस्टम. टाइपोलॉजी
11.5.4. क्रिप्टोग्राफी
11.6. नेटवर्क और इंटरनेट सुरक्षा
11.6.1. फ़ायरवॉल
11.6.2. डिजिटल पहचान
11.6.3. वायरस और कीड़े
11.6.4. हैकिंग
11.6.5. उदाहरण और वास्तविक मामले
11.7. कंप्यूटर अपराध
11.7.1. कंप्यूटर अपराध
11.7.2. कंप्यूटर अपराध टाइपोलॉजी
11.7.3. कंप्यूटर अपराध: हमले. टाइपोलॉजी
11.7.4. आभासी वास्तविकता का मामला
11.7.5. अपराधियों और पीड़ितों की प्रोफाइल: अपराध का टाइपिफिकेशन
11.7.6. कंप्यूटर अपराध उदाहरण और वास्तविक मामले
11.8. सूचना प्रणाली में सुरक्षा योजना
11.8.1. सुरक्षा योजना: उद्देश्य
11.8.2. सुरक्षा योजना: नियोजन
11.8.3. जोखिम योजना: विश्लेषण
11.8.4. सुरक्षा नीति: संगठन में कार्यान्वयन
11.8.5. सुरक्षा योजना: संगठन में कार्यान्वयन
11.8.6. सुरक्षा प्रक्रियाएँ. प्रकार
11.8.7. सुरक्षा योजना: उदाहरण:
11.9. आकस्मिक योजना
11.9.1. आकस्मिक योजना कार्य
11.9.2. आपातकालीन योजना तत्व और उद्देश्य
11.9.3. संगठन में आकस्मिक योजना: कार्यान्वयन
11.9.4. आकस्मिक योजना उदाहरण:
11.10. सूचना प्रणाली सुरक्षा शासन
11.10.1. कानूनी नियमों
11.10.2. मानकीकरण
11.10.3. उपाधि
11.10.4. प्रौद्योगिकियां
मॉड्यूल 12. सूचना सुरक्षा आर्किटेक्चर और मॉडल
12.1. सूचित करना सुरक्षा आर्किटेक्चर
12.1.1. एसजीएसआई/पीडीएस
12.1.2. सामरिक संरेखण
12.1.3. जोखिम प्रबंधन
12.1.4. परफॉरमेंस नापना
12.2. सूचना सुरक्षा मॉडल
12.2.1. सुरक्षा नीतियों के आधार पर
12.2.2. सुरक्षा उपकरणों पर आधारित
12.2.3. कार्य टीमों के आधार पर
12.3. सुरक्षा मॉडल: मुख्य घटक
12.3.1. जोखिमों की पहचान
12.3.2. नियंत्रणों की परिभाषा
12.3.3. जोखिम स्तरों का निरंतर मूल्यांकन
12.3.4. कर्मचारियों, आपूर्तिकर्ताओं, भागीदारों आदि के लिए जागरूकता बढ़ाने की योजना
12.4. जोखिम प्रबंधन प्रक्रिया
12.4.1. परिसंपत्ति पहचान
12.4.2. खतरे की पहचान
12.4.3. जोखिम मूल्यांकन
12.4.4. नियंत्रणों की प्राथमिकता
12.4.5. पुनर्मूल्यांकन और अवशिष्ट जोखिम
12.5. व्यावसायिक प्रक्रियाएँ और सूचना सुरक्षा
12.5.1. व्यावसायिक प्रक्रियाएं
12.5.2. व्यावसायिक मापदंडों के आधार पर जोखिम मूल्यांकन
12.5.3. व्यावसायिक प्रभाव विश्लेषण
12.5.4. व्यावसायिक संचालन और सूचना सुरक्षा
12.6. निरंतर सुधार प्रक्रिया
12.6.1. डेमिंग चक्र
12.6.1.1. नियोजन
12.6.1.2. करना
12.6.1.3. सत्यापित करें
12.6.1.4. कार्य
12.7. सुरक्षा वास्तुकला
12.7.1. प्रौद्योगिकियों का चयन और समरूपीकरण
12.7.2. पहचान प्रबंधन ऑथेंटिकेशन
12.7.3. उपयोग प्रबंधन: प्राधिकार
12.7.4. नेटवर्क इंफ्रास्ट्रक्चर सुरक्षा
12.7.5. एन्क्रिप्शन प्रौद्योगिकी और समाधान
12.7.6. टर्मिनल उपकरण सुरक्षा (ईडीआर)
12.8. विनियामक ढांचा
12.8.1. क्षेत्रीय विनियमन
12.8.2. सर्टिफिकेशन
12.8.3. विधान
12.9. आईएसओ 27001 मानक
12.9.1. कार्यान्वयन
12.9.2. सर्टिफिकेशन
12.9.3. ऑडिट और पेनेट्रेशन टेस्ट
12.9.4. निरंतर जोखिम प्रबंधन
12.9.5. सूचना का वर्गीकरण
12.10. गोपनीयता कानून. जीडीपीआर
12.10.1. सामान्य डेटा संरक्षण विनियमन (जीडीपीआर) का दायरा
12.10.2. व्यक्तिगत डेटा
12.10.3. व्यक्तिगत डेटा के प्रसंस्करण में भूमिकाएँ
12.10.4. एआरसीओ अधिकार
12.10.5. डीपीओ: कार्य
मॉड्यूल 13. आईटी सुरक्षा प्रबंधन
13.1. सुरक्षा प्रबंधन
13.1.1. सुरक्षा संचालन
13.1.2. कानूनी और नियामक पहलू
13.1.3. व्यवसाय योग्यता
13.1.4. जोखिम प्रबंधन
13.1.5. पहचान और पहुंच प्रबंधन
13.2. सुरक्षा क्षेत्र की संरचना: सीआईएसओ कार्यालय
13.2.1. संगठनात्मक संरचना: संरचना में सीआईएसओ की स्थिति
13.2.2. रक्षा पंक्तियां
13.2.3. सीआईएसओ कार्यालय का संगठनात्मक चार्ट
13.2.4. बजट प्रबंधन
13.3. सुरक्षा प्रशासन
13.3.1. सुरक्षा समिति
13.3.2. जोखिम निगरानी समिति
13.3.3. लेखा परीक्षा समिति
13.3.4. संकट समिति
13.4. सुरक्षा प्रशासन. कार्य
13.4.1. नीतियाँ और मानक
13.4.2. सुरक्षा मास्टर प्लान
13.4.3. नियंत्रण पैनल
13.4.4. जागरूकता और शिक्षा
13.4.5. आपूर्ति श्रृंखला सुरक्षा
13.5. सुरक्षा संचालन
13.5.1. पहचान और पहुंच प्रबंधन
13.5.2. नेटवर्क सुरक्षा नियमों का कॉन्फ़िगरेशन: फ़ायरवाल
13.5.3. आईडीएस/आईपीएस प्लेटफ़ॉर्म प्रबंधन
13.5.4. कमजोरी विश्लेषण
13.6. साइबर सुरक्षा ढांचा: एनआईएसटी सीएसएफ
13.6.1. एनआईएसटी पद्धति
13.6.1.1. पहचान करना
13.6.1.2. रक्षा करना
13.6.1.3. पहचान
13.6.1.4. जवाब देना
13.6.1.5. पुनः प्राप्त करना
13.7. सुरक्षा परिचालन केंद्र (एसओसी)। कार्य
13.7.1. सुरक्षारेड टीम, पेनटेस्टिंग, ख़तरा खुफिया
13.7.2. पता लगाना. एसआईईएम, उपयोगकर्ता व्यवहार विश्लेषण, धोखाधड़ी रोकथाम
13.7.3. प्रतिक्रिया
13.8. सुरक्षा ऑडिट
13.8.1. घुसपैठ परीक्षण
13.8.2. रेड टीम अभ्यास
13.8.3. स्रोत कोड ऑडिट: सुरक्षित विकास
13.8.4. घटक सुरक्षा (सॉफ्टवेयर आपूर्ति श्रृंखला)
13.8.5. फोरेंसिक विश्लेषण
13.9. घटना की प्रतिक्रिया
13.9.1. तैयारी
13.9.2. पता लगाना, विश्लेषण और अधिसूचना
13.9.3. रोकथाम, उन्मूलन और पुनर्प्राप्ति
13.9.4. घटना के बाद की गतिविधि
13.9.4.1. साक्ष्य प्रतिधारण
13.9.4.2. फोरेंसिक विश्लेषण
13.9.4.3. गैप प्रबंधन
13.9.5. आधिकारिक साइबर-घटना प्रबंधन दिशानिर्देश
13.10. भेद्यता प्रबंधन
13.10.1. कमजोरी विश्लेषण
13.10.2. जोखिम मूल्यांकन
13.10.3. सिस्टम आधारित
13.10.4. शून्य-दिवस कमजोरियाँ. जीरो-डे
मॉड्यूल 14. जोखिम विश्लेषण और आईटी सुरक्षा वातावरण
14.1. पर्यावरण विश्लेषणसंस्थागत पर्यावरण विश्लेषण
14.1.1. आर्थिक स्थिति विश्लेषण
14.1.1.1. वीयूसीए पर्यावरण
14.1.1.1.1. परिवर्तनशील
14.1.1.1.2. ढुलमुल
14.1.1.1.3. जटिल
14.1.1.1.4. अस्पष्ट
14.1.1.2. बीएएनआई पर्यावरण
14.1.1.2.1. भंगुर
14.1.1.2.2. चिंतित
14.1.1.2.3. गैर-रैखिक
14.1.1.2.4. समझ से परे
14.1.2. जनरल पर्यावरण विश्लेषण: पीईएसटीईएल
14.1.2.1. राजनीति
14.1.2.2. अर्थशास्त्र
14.1.2.3. सामाजिक
14.1.2.4. तकनीकी
14.1.2.5. पारिस्थितिकी/पर्यावरण
14.1.2.6. कानूनी
14.1.3. आंतरिक स्थिति विश्लेषण: एसडब्ल्यूओटी विश्लेषण
14.1.3.1. उद्देश्य
14.1.3.2. खतरें
14.1.3.3. अवसरें
14.1.3.4. ताकत
14.2. जोखिम और अनिश्चितता
14.2.1. जोखिम
14.2.2. जोखिम प्रबंधन
14.2.3. जोखिम प्रबंधन मानकीकरण
14.3. आईएसओ जोखिम प्रबंधन दिशा-निर्देश
14.3.1. ओब्जेक्ट्स
14.3.2. सिद्धांत
14.3.3. आदर्श सिद्धान्त
14.3.4. प्रक्रिया:
14.4. सूचना प्रणाली जोखिम विश्लेषण और प्रबंधन पद्धति (एमएजीईआरआईटी)
14.4.1. एमएजीईआरआईटी कार्यप्रणाली
14.4.1.1. उद्देश्य
14.4.1.2. तरीके
14.4.1.3. अवयव
14.4.1.4. तकनीकें
14.4.1.5. उपलब्ध उपकरण (पीआईएलएआर)
14.5. साइबर जोखिम स्थानांतरण
14.5.1. जोखिम हस्तांतरण
14.5.2. साइबर जोखिम. टाइपोलॉजी
14.5.3. साइबर जोखिम बीमा
14.6. जोखिम प्रबंधन के लिए चुस्त कार्यप्रणाली
14.6.1. अजाइल मेथडालजी
14.6.2. जोखिम प्रबंधन के लिए स्क्रम
14.6.3. चंचल जोखिम प्रबंधन
14.7. जोखिम प्रबंधन के लिए प्रौद्योगिकियां
14.7.1. जोखिम प्रबंधन में कृत्रिम बुद्धिमत्ता का अनुप्रयोग
14.7.2. ब्लॉकचेन और क्रिप्टोग्राफी: मूल्य संरक्षण विधियाँ
14.7.3. क्वांटम कंप्यूटिंग अवसर या खतरा
14.8. चुस्त कार्यप्रणाली पर आधारित आईटी जोखिम मानचित्रण
14.8.1. चंचल वातावरण में संभाव्यता और प्रभाव का प्रतिनिधित्व
14.8.2. मूल्य के लिए खतरा के रूप में जोखिम
14.8.3. के.आर.आई. पर आधारित परियोजना प्रबंधन और एजाइल प्रक्रियाओं में पुनः विकास
14.9. जोखिम प्रबंधन में जोखिम-संचालित
14.9.1. जोखिम पर ही आधारित
14.9.2. जोखिम प्रबंधन में जोखिम-संचालित
14.9.3. जोखिम-संचालित व्यवसाय प्रबंधन मॉडल का विकास
14.10. आईटी जोखिम प्रबंधन में नवाचार और डिजिटल परिवर्तन
14.10.1. व्यवसायिक नवाचार के स्रोत के रूप में चुस्त जोखिम प्रबंधन
14.10.2. निर्णय लेने के लिए डेटा को उपयोगी जानकारी में बदलना
14.10.3. जोखिम के माध्यम से उद्यम का समग्र दृष्टिकोण
मॉड्यूल 15. आईटी में क्रिप्टोग्राफी
15.1. क्रिप्टोग्राफी
15.1.1. क्रिप्टोग्राफी
15.1.2. गणित के मूल सिद्धांत
15.2. कूटलिपि
15.2.1. कूटलिपि
15.2.2. क्रिप्टएनालिसिस
15.2.3. स्टेग्नोग्राफ़ी और स्टेगोएनालिसिस
15.3. क्रिप्टोग्राफ़िक प्रोटोकॉल
15.3.1. बेसिक ब्लॉक
15.3.2. बुनियादी प्रोटोकॉल
15.3.3. मध्यवर्ती प्रोटोकॉल
15.3.4. उन्नत प्रोटोकॉल
15.3.5. गूढ़ प्रोटोकॉल
15.4. क्रिप्टोग्राफ़िक तकनीकें
15.4.1. कुंजी लंबाई
15.4.2. कुंजी प्रबंधन
15.4.3. एल्गोरिदम के प्रकार
15.4.4. कार्यों का सारांश: हैश
15.4.5. छद्म-यादृच्छिक संख्या जनरेटर
15.4.6. एल्गोरिदम का उपयोग
15.5. सममित क्रिप्टोग्राफी
15.5.1. ब्लॉक सिफर
15.5.2. डीईएस (डेटा एन्क्रिप्शन स्टैंडर्ड)
15.5.3. आरसी4 एल्गोरिदम
15.5.4. डीईएस (अग्रिम एन्क्रिप्शन स्टैंडर्ड)
15.5.5. ब्लॉक सिफर का संयोजन
15.5.6. कुंजी व्युत्पत्ति
15.6. असममित क्रिप्टोग्राफी
15.6.1. डिफी-हेलमैन
15.6.2. डीएसए (डिजिटल हस्ताक्षर एल्गोरिथम)
15.6.3. आरएसए (रिवेस्ट, शमीर और एडलमैन)
15.6.4. दीर्घवृत्तीय वक्र
15.6.5. असममित क्रिप्टोग्राफी: टाइपोलॉजी
15.7. डिजिटल सर्टिफिकेट
15.7.1. डिजिटल हस्ताक्षर
15.7.2. एक्स509 सर्टिफिकेट
15.7.3. सार्वजनिक कुंजी अवसंरचना (पीकेआई)
15.8. कार्यान्वयन
15.8.1. करबरोस
15.8.2. आईबीएम सीसीए
15.8.3. बहुत अच्छी गोपनीयता (पीजीपी)
15.8.4. आईएसओ प्रमाणीकरण फ्रेमवर्क
15.8.5. एसएसएल और टीएलएस
15.8.6. भुगतान के साधन में स्मार्ट कार्ड (ईएमवी)
15.8.7. मोबाइल टेलीफोनी प्रोटोकॉल
15.8.8. ब्लॉकचेन
15.9. स्टेगनोग्राफी
15.9.1. स्टेगनोग्राफी
15.9.2. स्टेग्नोएनालीसिस
15.9.3. अनुप्रयोग और उपयोग
15.10. क्वांटम क्रिप्टोग्राफी
15.10.1. क्वांटम एल्गोरिदम
15.10.2. क्वांटम कंप्यूटिंग से एल्गोरिदम की सुरक्षा
15.10.3. क्वांटम कुंजी वितरण
मॉड्यूल 16. आईटी सुरक्षा में पहचान और पहुंच प्रबंधन
16.1. पहचान और पहुंच प्रबंधन (आईएएम)
16.1.1. डिजिटल पहचान
16.1.2. पहचान प्रबंधन
16.1.3. पहचान संघ
16.2. भौतिक पहुँच नियंत्रण
16.2.1. सुरक्षा प्रणालियाँ
16.2.2. क्षेत्र सुरक्षा
16.2.3. रिकवरी सुविधाएं
16.3. तार्किक पहुँच नियंत्रण
16.3.1. प्रमाणीकरण: टाइपोलॉजी
16.3.2. प्रमाणीकरण प्रोटोकॉल
16.3.3. प्रमाणीकरण हमले
16.4. तार्किक अभिगम नियंत्रण: एमएफए प्रमाणीकरण
16.4.1. तार्किक अभिगम नियंत्रण: एमएफए प्रमाणीकरण
16.4.2. पासवर्ड महत्त्व
16.4.3. प्रमाणीकरण हमले
16.5. तार्किक अभिगम नियंत्रण: बायोमेट्रिक प्रमाणीकरण
16.5.1. तार्किक अभिगम नियंत्रण: बायोमेट्रिक प्रमाणीकरण
16.5.1.1. बायोमेट्रिक प्रमाणीकरण आवश्यकताएं
16.5.2. संचालन
16.5.3. मॉडल और तकनीक
16.6. प्रमाणीकरण प्रबंधन प्रणालियाँ
16.6.1. केवल हस्ताक्षर के ऊपर
16.6.2. करबरोस
16.6.3. एएए सिस्टम
16.7. प्रमाणीकरण प्रबंधन प्रणालियाँ: एएए सिस्टम
16.7.1. टीएसीएसीएस
16.7.2. आरएडीआईयूएस
16.7.3. डायमीटर
16.8. एक्सेस कंट्रोल सेवाएं
16.8.1. एफडब्ल्यू - फ़ायरवॉल
16.8.2. वीपीएन - वर्चुअल प्राइवेट नेटवर्क
16.8.3. आईडीएस - घुसपैठ का पता लगाने वाली प्रणाली
16.9. नेटवर्कस् एक्सेस कंट्रोल सिस्टम
16.9.1. एनएसी
16.9.2. वास्तुकला और तत्व
16.9.3. संचालन और मानकीकरण
16.10. वायरलेस नेटवर्क एक्सेस
16.10.1. वायरलेस नेटवर्क के प्रकार
16.10.2. वायरलेस नेटवर्क सुरक्षा
16.10.3. वायरलेस नेटवर्क आक्रमण
मॉड्यूल 17. संचार और सॉफ्टवेयर संचालन में सुरक्षा
17.1. कंप्यूटर संचार और सॉफ्टवेयर संचालन में सुरक्षा
17.1.1. कंप्यूटर सुरक्षा
17.1.2. साइबर सुरक्षा
17.1.3. क्लाउड सुरक्षा
17.2. संचार और सॉफ्टवेयर संचालन में कंप्यूटर सुरक्षा: टाइपोलॉजी
17.2.1. शारीरिक सुरक्षा
17.2.2. तार्किक सुरक्षा
17.3. संचार सुरक्षा
17.3.1. मुख्य तत्व
17.3.2. नेटवर्क सुरक्षा
17.3.3. सर्वोत्तम प्रथाएं
17.4. साइबरइंटेलिजेंस
17.4.1. सोशल इंजीनियरिंग
17.4.2. डीप वेब
17.4.3. फ़िशिंग
17.4.4. मैलवेयर
17.5. संचार और सॉफ्टवेयर संचालन में सुरक्षित विकास
17.5.1. सुरक्षित विकास: एछटीटीपी प्रोटोकॉल
17.5.2. सुरक्षित विकास जीवन चक्र
17.5.3. सुरक्षित विकास: पीएचपी सुरक्षा
17.5.4. सुरक्षित विकास: एनईटी सुरक्षा
17.5.5. सुरक्षित विकास: सर्वोत्तम प्रथाएं
17.6. संचार और सॉफ्टवेयर संचालन में सूचना सुरक्षा प्रबंधन प्रणाली
17.6.1. जीडीपीआर
17.6.2. आईएसओ 27021
17.6.3. आईएसओ27017/18.
17.7. एसआईईएम टेक्नोलॉजीज
17.7.1. एसआईईएम टेक्नोलॉजीज
17.7.2. एसओसी संचालन
17.7.3. एसआईईएम विक्रेता
17.8. संगठनों में सुरक्षा की भूमिका
17.8.1. संगठनों में भूमिकाएँ
17.8.2. कंपनियों में आईओटी विशेषज्ञों की भूमिका
17.8.3. बाज़ार में मान्यता प्राप्त सर्टिफिकेट
17.9. फोरेंसिक विश्लेषण
17.9.1. फोरेंसिक विश्लेषण
17.9.2. फोरेंसिक विश्लेषण प्रणाली
17.9.3. फोरेंसिक विश्लेषण उपकरण और कार्यान्वयन
17.10. साइबर सुरक्षा आज
17.10.1. प्रमुख साइबर हमले
17.10.2. रोजगारपरकता पूर्वानुमान
17.10.3. चुनौतियाँ
मॉड्यूल 18. क्लाउड वातावरण में सुरक्षा
18.1. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा
18.1.1. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा
18.1.2. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा. खतरे और सुरक्षा जोखिम
18.1.3. क्लाउड कंप्यूटिंग वातावरण में सुरक्षा. प्रमुख सुरक्षा पहलू
18.2. क्लाउड इन्फ्रास्ट्रक्चर के प्रकार
18.2.1. सार्वजनिक
18.2.2. निजी
18.2.3. हाइब्रिड
18.3. साझा प्रबंधन मॉडल
18.3.1. विक्रेता द्वारा प्रबंधित सुरक्षा तत्व
18.3.2. ग्राहक द्वारा प्रबंधित तत्व
18.3.3. सुरक्षा रणनीति की परिभाषा
18.4. रोकथाम तंत्र
18.4.1. प्रमाणीकरण प्रबंधन प्रणालियाँ
18.4.2. प्राधिकरण प्रबंधन प्रणाली: पहुँच नीतियाँ
18.4.3. कुंजी प्रबंधन प्रणालियाँ
18.5. सिस्टम प्रतिभूतिकरण
18.5.1. भंडारण प्रणाली प्रतिभूतिकरण
18.5.2. डेटाबेस सिस्टम सुरक्षा
18.5.3. पारगमन में डेटा का प्रतिभूतिकरण
18.6. बुनियादी ढांचे की सुरक्षा
18.6.1. सुरक्षित नेटवर्क डिजाइन और कार्यान्वयन
18.6.2. कंप्यूटिंग संसाधनों में सुरक्षा
18.6.3. बुनियादी ढांचे की सुरक्षा के लिए उपकरण और संसाधन
18.7. खतरों और हमलों का पता लगाना
18.7.1. ऑडिटिंग, लॉगिंग और निगरानी प्रणालियाँ
18.7.2. घटना और अलार्म सिस्टम
18.7.3. एसआईईएम सिस्टम
18.8. घटना की प्रतिक्रिया
18.8.1. घटना प्रतिक्रिया योजना
18.8.2. व्यावसायिक निरंतरता
18.8.3. समान प्रकृति की घटनाओं का फोरेंसिक विश्लेषण और निवारण
18.9. सार्वजनिक क्लाउड में सुरक्षा
18.9.1. एडब्ल्यूएस (अमेज़ॅन वेब सर्विसेज)
18.9.2. माइक्रोसॉफ्ट एज़्योर
18.9.3. गूगल जीसीपी
18.9.4. ओरेकल क्लाउड
18.10. विनियमन और अनुपालन
18.10.1. सुरक्षा अनुपालन
18.10.2. जोखिम प्रबंधन
18.10.3. संगठनों में लोग और प्रक्रिया
मॉड्यूल 19. आईओटी डिवाइस संचार में सुरक्षा
19.1. टेलीमेट्री से आईओटी तक
19.1.1. टेलीमेटरी
19.1.2. एम2एम कनेक्टिविटी
19.1.3. टेलीमेट्री का लोकतंत्रीकरण
19.2. आईओटी संदर्भ मॉडल
19.2.1. आईओटी संदर्भ मॉडल
19.2.2. सरलीकृत आईओटी आर्किटेक्चर
19.3. आईओटी सुरक्षा कमजोरियाँ
19.3.1. आईओटी डिवाइस
19.3.2. आईओटी डिवाइस उपयोग केस अध्ययन
19.3.3. मैं ओ टी डिवाइस: कमजोरियां
19.4. आईओटी कनेक्टिविटी
19.4.1. पीएएन, एलएएन, डब्ल्यूएएन नेटवर्क
19.4.2. नॉन-आईओटी वायरलेस टेक्नोलॉजीज
19.4.3. एलपीडब्ल्यूएएन वायरलेस टेक्नोलॉजीज
19.5. एलपीडब्ल्यूएएन टेक्नोलॉजीज
19.5.1. एलपीडब्ल्यूएएन नेटवर्क का लौह त्रिभुज
19.5.2. निःशुल्क आवृत्ति बैंड बनाम लाइसेंस प्राप्त बैंड
19.5.3. एलपीडब्ल्यूएएन प्रौद्योगिकी विकल्प
19.6. एलओआरएडब्ल्यूएएन प्रौद्योगिकी
19.6.1. एलओआरएडब्ल्यूएएन प्रौद्योगिकी
19.6.2. एलओआरएडब्ल्यूएएन उपयोग के मामले. इकोसिस्टम
19.6.3. एलओआरएडब्ल्यूएएन सुरक्षा
19.7. सिगफॉक्स टेक्नोलॉजी
19.7.1. सिगफॉक्स टेक्नोलॉजी
19.7.2. सिग्फ़ॉक्स उपयोग के मामले: इकोसिस्टम
19.7.3. सिगफॉक्स सुरक्षा
19.8. आईओटी सेलुलर प्रौद्योगिकी
19.8.1. आईओटी सेलुलर प्रौद्योगिकी (एनबी-आईओटी और एलटीई-एम)
19.8.2. आईओटी सेलुलर उपयोग के मामले: इकोसिस्टम
19.8.3. आईओटी सेलुलर सुरक्षा
19.9. डब्ल्यूआई-सन प्रौद्योगिकी
19.9.1. डब्ल्यूआई-सन प्रौद्योगिकी
19.9.2. वाई- सीडी उपयोग के मामले: इकोसिस्टम
19.9.3. डब्ल्यूआई-सन सुरक्षा
19.10. अन्य आईओटी प्रौद्योगिकियाँ
19.10.1. अन्य आईओटी प्रौद्योगिकियाँ
19.10.2. अन्य आईओटी प्रौद्योगिकियों के उपयोग के मामले और पारिस्थितिकी तंत्र
19.10.3. अन्य आईओटी प्रौद्योगिकियों में सुरक्षा
मॉड्यूल 20. सुरक्षा से जुड़ी व्यवसाय निरंतरता योजना
20.1. व्यवसाय निरंतरता योजनाएँ
20.1.1. व्यवसाय निरंतरता योजनाएँ (बीसीपी)
20.1.2. व्यवसाय निरंतरता योजनाएँ (बीसीपी) प्रमुख पहलु
20.1.3. व्यवसाय मूल्यांकन के लिए व्यवसाय निरंतरता योजना (बीसीपी)
20.2. व्यवसाय निरंतरता योजना (बीसीपी) में मेट्रिक्स
20.2.1. रिकवरी टाइम ऑब्जेक्टिव (आरटीओ) और रिकवरी पॉइंट ऑब्जेक्टिव (आरपीओ)
20.2.2. अधिकतम सहनीय समय (एमटीडी)
20.2.3. न्यूनतम रिकवरी स्तर (आरओएल)
20.2.4. रिकवरी पॉइंट ऑब्जेक्टिव (आर.पी.ओ.)
20.3. निरंतरता परियोजनाएं. टाइपोलॉजी
20.3.1. व्यवसाय निरंतरता योजनाएँ (बीसीपी)
20.3.2. आईसीटी निरंतरता योजना (आईसीटीसीपी)
20.3.3. आपदा पुनर्प्राप्ति योजना (डीआरपी)
20.4. बीसीपी से संबद्ध जोखिम प्रबंधन
20.4.1. व्यावसायिक प्रभाव विश्लेषण
20.4.2. बीसीपी लागू करने के लाभ
20.4.3. जोखिम आधारित मानसिकता
20.5. व्यवसाय निरंतरता योजना का जीवन चक्र
20.5.1. चरण 1: संगठन का विश्लेषण
20.5.2. चरण 2: निरंतरता रणनीति का निर्धारण
20.5.3. चरण 3: आकस्मिक प्रतिक्रिया
20.5.4. चरण 4: परीक्षण, रखरखाव और समीक्षा
20.6. बीसीपी का संगठनात्मक विश्लेषण चरण
20.6.1. बीसीपी का संगठनात्मक विश्लेषण चरण
20.6.2. महत्वपूर्ण व्यावसायिक क्षेत्रों की पहचान
20.6.3. क्षेत्रों और प्रक्रियाओं के बीच निर्भरता की पहचान
20.6.4. उपयुक्त बीएटी का निर्धारण
20.6.5. वितरण योग्य: योजना का निर्माण
20.7. बीसीपी में निरंतरता रणनीति का निर्धारण चरण
20.7.1. रणनीति निर्धारण चरण में भूमिकाएँ
20.7.2. रणनीति निर्धारण चरण में कार्य
20.7.3. वितरणयोग्य
20.8. बीसीपी का आकस्मिक प्रतिक्रिया चरण
20.8.1. प्रतिक्रिया चरण में भूमिकाएँ
20.8.2. इस चरण में कार्य
20.8.3. वितरणयोग्य
20.9. बीसीपी का परीक्षण, रखरखाव और संशोधन चरण
20.9.1. परीक्षण, रखरखाव और समीक्षा चरण में भूमिकाएँ
20.9.2. परीक्षण, रखरखाव और समीक्षा चरण में कार्य
20.9.3. लेखापरीक्षा प्रलेखन और अनुमतियाँ
20.10. व्यवसाय निरंतरता योजनाओं (बीसीपी) से जुड़े आईएसओ मानक
20.10.1. आईएसओ 22301:2019
20.10.2. आईएसओ 22313:2020
20.10.3. अन्य संबंधित आईएसओ और अंतर्राष्ट्रीय मानक
मॉड्यूल 21. एक व्यावसायिक संगठन में डेटा विश्लेषण
21.1. व्यापार विश्लेषण
21.1.1. व्यापार विश्लेषण
21.1.2. डेटा संरचना
21.1.3. चरण और तत्व
21.2. व्यापार में डेटा विश्लेषण
21.2.1. विभागों द्वारा स्कोरकार्ड और केपीआई
21.2.2. परिचालन, रणनीतिक और सामरिक रिपोर्ट
21.2.3. प्रत्येक विभाग पर लागू डेटा विश्लेषण
21.2.3.1. विपणन और संचार
21.2.3.2. वाणिज्यिक
21.2.3.3. ग्राहक सेवा
21.2.3.4. क्रय
21.2.3.5. प्रशासन
21.2.3.6. मानव संसाधन
21.2.3.7. प्रोडक्शन
21.2.3.8. आईटी
21.3. विपणन और संचार
21.3.1. केपीआई को मापा जाएगा, अनुप्रयोग और लाभ
21.3.2. विपणन प्रणाली और डेटा वेयरहाउस
21.3.3. विपणन में एक डेटा विश्लेषण फ्रेमवर्क का कार्यान्वयन
21.3.4. विपणन और संचार योजना
21.3.5. रणनीतियाँ, भविष्यवाणी और अभियान प्रबंधन
21.4. वाणिज्य और बिक्री
21.4.1. वाणिज्यिक क्षेत्र में डेटा विश्लेषण का योगदान
21.4.2. बिक्री विभाग नीस
21.4.3. बाजार अनुसंधान
21.5. ग्राहक सेवा
21.5.1. निष्ठा
21.5.2. व्यक्तिगत कोचिंग और भावनात्मक बुद्धिमत्ता
21.5.3. ग्राहकों की संतुष्टि
21.6. क्रय
21.6.1. बाजार अनुसंधान के लिए डेटा विश्लेषण
21.6.2. योग्यता अनुसंधान के लिए डेटा विश्लेषण
21.6.3. अन्य अनुप्रयोगों
21.7. प्रशासन
21.7.1. प्रशासन विभाग की जरूरतें
21.7.2. डेटा वेयरहाउस और वित्तीय जोखिम विश्लेषण
21.7.3. डेटा वेयरहाउस और क्रेडिट जोखिम विश्लेषण
21.8. मानव संसाधन
21.8.1. एचआर और डेटा विश्लेषण के लाभ
21.8.2. एचआर विभाग में डेटा विश्लेषण उपकरणें
21.8.3. एचआर विभाग में डेटा विश्लेषण अनुप्रयोग
21.9. प्रोडक्शन
21.9.1. एक उत्पादन विभाग में डेटा विश्लेषण
21.9.2. अनुप्रयोग
21.9.3. फ़ायदे
21.10. आईटी
21.10.1. आईटी विभाग
21.10.2. डेटा विश्लेषण और डिजिटल परिवर्तन
21.10.3. नवाचार और उत्पादकता
मॉड्यूल 22. डेटा विज्ञान के लिए डेटा प्रबंधन, डेटा हेरफेर और सूचना प्रबंधन
22.1. सांख्यिकी। चर, सूचकांक और अनुपात
22.1.1. आंकड़े
22.1.2. सांख्यिकीय आयाम
22.1.3. चर, सूचकांक और अनुपात
22.2. डेटा के प्रकार
22.2.1. गुणात्मक
22.2.2. मात्रात्मक
22.2.3. लक्षण वर्णन और श्रेणियाँ
22.3. माप से डेटा ज्ञान
22.3.1. केंद्रीकरण मापें
22.3.2. फैलाव के उपाय
22.3.3. सहसंबंध
22.4. ग्राफ़ से डेटा का ज्ञान
22.4.1. डेटा के प्रकार के अनुसार दृश्यावलोकन
22.4.2. ग्राफ़िक जानकारी की व्याख्या
22.4.3. आर के साथ ग्राफिक्स का अनुकूलन
22.5. संभाव्यता
22.5.1. संभाव्यता
22.5.2. संभाव्यता का कार्य
22.5.3. वितरण
22.6. डेटा संग्रह
22.6.1. डेटा संग्रह की प्रणाली
22.6.2. डेटा संग्रह उपकरणें
22.6.3. डेटा संग्रह चैनलें
22.7. डेटा की सफाई
22.7.1. डेटा सफाई के चरण
22.7.2. डेटा गुणवत्ता
22.7.3. डेटा हेरफेर (आर के साथ)
22.8. डेटा विश्लेषण, व्याख्या और परिणामों का मूल्यांकन
22.8.1. सांख्यिकीय उपाय
22.8.2. संबंध सूचकांक
22.8.3. डेटा माइनिंग
22.9. डेटा वेयरहाउस
22.9.1. अवयव
22.9.2. डिजाइन
22.10. डेटा उपलब्धता
22.10.1. पहुँच
22.10.2. उपयोग
22.10.3. सुरक्षा
मॉड्यूल 23. डेटा विज्ञान के आधार के रूप में आईओटी डिवाइस और प्लेटफ़ॉर्म
23.1. इंटरनेट ऑफ़ थिंग्स
23.1.1. भविष्य का इंटरनेट, इंटरनेट ऑफ थिंग्स
23.1.2. औद्योगिक इंटरनेट कंसोर्टियम
23.2. संदर्भ की वास्तुकला
23.2.1. संदर्भ की वास्तुकला
23.2.2. परतें
23.2.3. अवयव
23.3. सेंसर और आई ओ टी डिवाइस
23.3.1 मुख्य अवयव
23.3.2. सेंसर और एक्चुएटर
23.4. संचार और प्रोटोकॉल
23.4.1. प्रोटोकॉल ओ एस आई मॉडल
23.4.2. संचार प्रौद्योगिकी
23.5. आईओटी और आईआईओटी के लिए क्लाउड प्लेटफ़ॉर्म
23.5.1. सामान्य प्रयोजन प्लेटफार्म
23.5.2. औद्योगिक प्लेटफार्म
23.5.3. कोड प्लेटफ़ॉर्म खोलें
23.6. आईओटी प्लेटफ़ॉर्म पर डेटा प्रबंधन
23.6.1. डेटा प्रबंधन तंत्र. मुक्त डेटा
23.6.2. डेटा एक्सचेंज और विज़ुअलाइज़ेशन
23.7. आईओटी सुरक्षा
23.7.1. आवश्यकताएँ और सुरक्षा क्षेत्र
23.7.2. आईआईओटी में सुरक्षा रणनीतियाँ
23.8. आईओटी के अनुप्रयोग
23.8.1. बुद्धिमान शहर
23.8.2. आरोग्य और स्वस्थता
23.8.3. स्मार्ट घर
23.8.4. अन्य अनुप्रयोगों
23.9. आईआईओटी के अनुप्रयोग
23.9.1. कपड़ा बनाना
23.9.2. परिवहन
23.9.3. ऊर्जा
23.9.4. कृषि एवं पशुधन
23.9.5. अन्य क्षेत्र
23.10. उद्योग 4.0.
23.10.1. आईओआरटी (रोबोटिक्स चीजों का इंटरनेट)
23.10.2. 3डी एडिटिव मैन्युफैक्चरिंग
23.10.3. बिग डेटा एनालिटिक्स
मॉड्यूल 24. डेटा विश्लेषण का आरेखीय प्रतिनिधित्व
24.1. खोजपूर्ण विश्लेषण
24.1.1. सूचना विश्लेषण के लिए प्रतिनिधित्व
24.1.2. ग्राफिकल प्रतिनिधित्व का मूल्य
24.1.3. ग्राफिकल प्रतिनिधित्व के नए प्रतिमान
24.2. डेटा विज्ञान के लिए अनुकूलन
24.2.1. रंग रेंज और डिज़ाइन
24.2.2. ग्राफिक प्रतिनिधित्व में गेस्टाल्ट
24.2.3. गलतियों से बचना और सलाह देना
24.3. बुनियादी डेटा स्रोत
24.3.1. गुणवत्तापूर्ण प्रतिनिधित्व के लिए
24.3.2. मात्रा प्रतिनिधित्व के लिए
24.3.3. समय प्रतिनिधित्व के लिए
24.4. जटिल डेटा स्रोत
24.4.1. फ़ाइलें, सूचियाँ और डेटाबेस
24.4.2. मुक्त डेटा
24.4.3. सतत डेटा सृजन
24.5. ग्राफ़ के प्रकार
24.5.1. बुनियादी अभ्यावेदन
24.5.2. ब्लॉक प्रतिनिधित्व
24.5.3. फैलाव विश्लेषण के लिए प्रतिनिधित्व
24.5.4. परिपत्र अभ्यावेदन
24.5.5. बुलबुला प्रतिनिधित्व
24.5.6. भौगोलिक प्रतिनिधित्व
24.6. विज़ुअलाइज़ेशन के प्रकार
24.6.1. तुलनात्मक और संबंधपरक
24.6.2. वितरण
24.6.3. श्रेणीबद्ध
24.7. ग्राफ़िक प्रतिनिधित्व के साथ रिपोर्ट डिज़ाइन
24.7.1. विपणन रिपोर्टों में ग्राफ़ का अनुप्रयोग
24.7.2. स्कोरकार्ड और के. पी. आई. में ग्राफ का अनुप्रयोग
24.7.3. रणनीतिक योजनाओं में ग्राफ़ का अनुप्रयोग
24.7.4. अन्य उपयोग: विज्ञान, स्वास्थ्य, व्यवसाय
24.8. ग्राफिक वर्णन
24.8.1. ग्राफिक वर्णन
24.8.2. विकास
24.8.3. उपयोग
24.9. विज़ुअलाइज़ेशन की ओर उन्मुख उपकरण
24.9.1. अग्रिम उपकरण
24.9.2. ऑनलाइन सॉफ्टवेयर
24.9.3. खुला स्त्रोत
24.10. डेटा विज़ुअलाइज़ेशन में नई प्रौद्योगिकियाँ
24.10.1. वास्तविकता के वर्चुअलाइजेशन के लिए सिस्टम
24.10.2. वास्तविकता संवर्धन और सुधार प्रणालियाँ
24.10.3. इंटेलिजेंट सिस्टम
मॉड्यूल 25. डेटा विज्ञान उपकरणें
25.1. डेटा विज्ञान
25.1.1. डेटा विज्ञान
25.1.2. डेटा वैज्ञानिकों के लिए उन्नत उपकरण
25.2. डेटा, सूचना और ज्ञान
25.2.1. डेटा, सूचना और ज्ञान
25.2.2. डेटा के प्रकार
25.2.3. डेटा स्रोत
25.3. डेटा से सूचना तक
25.3.1. डेटा विश्लेषण
25.3.2. विश्लेषण के प्रकार
25.3.3. डेटासेटसे जानकारी निकालना
25.4. विज़ुअलाइज़ेशन के माध्यम से जानकारी निकालना
25.4.1. एक विश्लेषण उपकरण के रूप में विज़ुअलाइज़ेशन
25.4.2. विज़ुअलाइज़ेशन के तरीके
25.4.3. डेटा सेट का विज़ुअलाइज़ेशन
25.5. डेटा गुणवत्ता
25.5.1. गुणवत्ता डेटा
25.5.2. डेटा सफाई
25.5.3. बुनियादी डेटा प्री-प्रोसेसिंग
25.6. डेटासेट
25.6.1. डेटासेट संवर्धन
25.6.2. आयामीता का अभिशाप
25.6.3. हमारे डेटा सेट का संशोधन
25.7. असंतुलन
25.7.1. वर्ग असंतुलन
25.7.2. असंतुलन शमन तकनीक
25.7.3. डेटासेटको संतुलित करना
25.8. अप्रशिक्षित मॉडल
25.8.1. अप्रशिक्षित मॉडल
25.8.2. तरीके
25.8.3. अप्रशिक्षित मॉडल के साथ वर्गीकरण
25.9. पर्यवेक्षित मॉडल
25.9.1. पर्यवेक्षित मॉडल
25.9.2. तरीके
25.9.3. पर्यवेक्षित मॉडल के साथ वर्गीकरण
25.10. उपकरण और अच्छे अभ्यास
25.10.1. डेटा वैज्ञानिकों के लिए अच्छे अभ्यास
25.10.2. सबसे अच्छा मॉडल
25.10.3. उपयोगी उपकरण
मॉड्यूल 26. डेटा माइनिंग: चयन, पूर्व-संस्करण और परिवर्तन
26.1. सांख्यिकीय अनुमान
26.1.1. वर्णनात्मक सांख्यिकी बनाम सांख्यिकीय अनुमान
26.1.2. पैरामीट्रिक प्रक्रियाएं
26.1.3. गैर-पैरामीट्रिक प्रक्रियाएं
26.2. खोजपूर्ण विश्लेषण
26.2.1. विवरणात्मक विश्लेषण
26.2.2. विसुअलाईज़शन
26.2.3. डेटा तैयारी
26.3. डेटा तैयारी
26.3.1. इंटीग्रेशन और डेटा सफ़ाई
26.3.2. डेटा मानकीकरण
26.3.3. गुण परिवर्तन
26.4. लुप्त मूल्य
26.4.1. लुप्त मूल्यों का उपचार
26.4.2. अधिकतम संभावना प्रतिरूपण विधियाँ
26.4.3. मशीन लर्निंग का उपयोग कर गुम मूल्य प्रतिरूपण
26.5. डेटा में शोर
26.5.1. शोर वर्ग और गुण
26.5.2. शोर फ़िल्टरिंग
26.5.3. शोर का प्रभाव
26.6. आयामीता का अभिशाप
26.6.1. ओवरसैंपलिंग
26.6.2. अवर
26.6.3. बहुआयामी डेटा कटौती
26.7. सतत से असतत गुण तक
26.7.1. सतत बनाम असतत
26.7.2. विवेकाधीन प्रक्रिया
26.8. आंकड़ा
26.8.1. डेटा चयन
26.8.2. संभावनाएँ और चयन मानदंड
26.8.3. चयन के तरीके
26.9. उदाहरण चयन
26.9.1. उदाहरण चयन के लिए तरीके
26.9.2. प्रोटोटाइप चयन
26.9.3. उदाहरण चयन के लिए उन्नत तरीके
26.10. बिग डेटा वातावरण में डेटा प्री-प्रोसेसिंग
26.10.1. बिग डेटा
26.10.2. शास्त्रीय बनाम व्यापक पूर्व-प्रसंस्करण
26.10.3. स्मार्ट डेटा
मॉड्यूल 27. संभाव्यता सिद्धांत का पूर्वानुमान और विश्लेषण
27.1. समय श्रृंखला
27.1.1. समय श्रृंखला
27.1.2. उपयोगिता एवं प्रयोज्यता
27.1.3. संबंधित केस अध्ययन
27.2. समय श्रृंखला
27.2.1. एसटी का मौसमी रुझान
27.2.2. विशिष्ट विविधताएँ
27.2.3. अपशिष्ट विश्लेषण
27.3. टाइपोलॉजी
27.3.1. अचल
27.3.2. गैर-स्टेशनरी
27.3.3. परिवर्तन और सेटिंग्स
27.4. समय श्रृंखला योजनाएँ
27.4.1. योगात्मक योजना (मॉडल)
27.4.2. गुणक योजना (मॉडल)
27.4.3. मॉडल का प्रकार निर्धारित करने की प्रक्रियाएँ
27.5. बुनियादी पूर्वानुमान विधियाँ
27.5.1. मीडिया
27.5.2. अनुभवहीन
27.5.3. मौसमी भोलापन
27.5.4. विधि तुलना
27.6. अपशिष्ट विश्लेषण
27.6.1. ऑटो सहसंबंध
27.6.2. अपशिष्ट का ए.सी.एफ
27.6.3. सहसंबंध परीक्षण
27.7. समय श्रृंखला के संदर्भ में प्रतिगमन
27.7.1. एनोवा
27.7.2. बुनियादी बातों
27.7.3. व्यावहारिक अनुप्रयोगों
27.8. समय श्रृंखला की पूर्वानुमानित विधियाँ
27.8.1. अरिमा
27.8.2. घातांक सुगम करना
27.9. आर के साथ समय श्रृंखला का हेरफेर और विश्लेषण
27.9.1. डेटा तैयारी
27.9.2. पैटर्न की पहचान
27.9.3. मॉडल विश्लेषण
27.9.4. भविष्यवाणी
27.10. आर के साथ संयुक्त ग्राफिकल विश्लेषण
27.10.1. सामान्य स्थितियाँ
27.10.2. सरल समस्याओं के समाधान के लिए व्यावहारिक अनुप्रयोग
27.10.3. उन्नत समस्याओं के समाधान के लिए व्यावहारिक अनुप्रयोग
मॉड्यूल 28. इंटेलिजेंट सिस्टम का डिजाइन और विकास
28.1. डेटा प्री-प्रोसेसिंग
28.1.1. डेटा प्री-प्रोसेसिंग
28.1.2. डेटा परिवर्तन
28.1.3. डेटा माइनिंग
28.2. मशीन लर्निंग
28.2.1. पर्यवेक्षित और अपर्यवेक्षित शिक्षण
28.2.2. रिइंफ़ोर्समेंट लर्निंग
28.2.3. अन्य शिक्षण प्रतिमान
28.3. वर्गीकरण एल्गोरिदम
28.3.1. आगमनात्मक मशीन लर्निंग
28.3.2. एसवीएम और केएनएन
28.3.3. रैंकिंग के लिए मेट्रिक्स और स्कोर
28.4. प्रतिगमन एल्गोरिदम
28.4.1. रेखीय प्रतिगमन, तार्किक प्रतिगमन और गैर-रेखीय मॉडल
28.4.2. समय श्रृंखला
28.4.3. प्रतिगमन के लिए मेट्रिक्स और स्कोर
28.5. क्लस्टरिंग एल्गोरिदम
28.5.1. पदानुक्रमित क्लस्टरिंग तकनीकें
28.5.2. आंशिक क्लस्टरिंग तकनीकें
28.5.3. क्लस्टरिंग के लिए मेट्रिक्स और स्कोर
28.6. एसोसिएशन नियम तकनीक
28.6.1. नियम निष्कर्षण के तरीके
28.6.2. एसोसिएशन नियम एल्गोरिदम के लिए मेट्रिक्स और स्कोर
28.7. उन्नत वर्गीकरण तकनीकें: बहुवर्गीकरणकर्ता
28.7.1. बैगिंग एल्गोरिदम
28.7.2. रैंडम फ़ॉरेस्ट सॉर्टर
28.7.3. निर्णय वृक्षों के लिए ”बूस्टिंग”
28.8. संभाव्य ग्राफिकल मॉडल
28.8.1. संभाव्य मॉडल
28.8.2. बायेसियन नेटवर्क। गुण, प्रतिनिधित्व और पैरामीटरीकरण
28.8.3. अन्य संभाव्य ग्राफिकल मॉडल
28.9. तंत्रिका नेटवर्क
28.9.1. कृत्रिम तंत्रिका नेटवर्क के साथ मशीन लर्निंग
28.9.2. फीडफॉरवर्ड नेटवर्क
28.10. डीप लर्निंग
28.10.1. डीप फीडफॉरवर्ड नेटवर्क
28.10.2. संवादात्मक तंत्रिका नेटवर्क और अनुक्रम मॉडल
28.10.3. डीप न्यूरल नेटवर्क को लागू करने के लिए उपकरण
मॉड्यूल 29. डेटा - गहन सिस्टम और आर्किटेक्चर
29.1. गैर-कार्यात्मक आवश्यकताएँ: बड़े डेटा अनुप्रयोगों के स्तंभ
29.1.1. विश्वसनीयता
29.1.2. अनुकूलन
29.1.3. रख-रखाव
29.2. डेटा मॉडल
29.2.1. संबंधपरक मॉडल
29.2.2. दस्तावेज़ मॉडल
29.2.3. ग्राफ़ डेटा मॉडल
29.3. डेटाबेस डेटा संग्रहण और पुनर्प्राप्ति प्रबंधन
29.3.1. हैश इंडेक्स
29.3.2. लॉग संरचित भंडारण
29.3.3. बी पेड़
29.4. डेटा एनकोडिंग प्रारूप
29.4.1. भाषा-विशिष्ट प्रारूप
29.4.2. मानकीकृत प्रारूप
29.4.3. बाइनरी कोडिंग प्रारूप
29.4.4. प्रक्रियाओं के बीच डेटा फ्लौस
29.5. प्रतिकृति
29.5.1. प्रतिकृति के उद्देश्य
29.5.2. प्रतिकृति मॉडल
29.5.3. प्रतिकृति के साथ समस्याएँ
29.6. वितरित लेनदेन
29.6.1. लेनदेन
29.6.2. वितरित लेनदेन के लिए प्रोटोकॉल
29.6.3. क्रमबद्ध लेनदेन
29.7. विभाजन
29.7.1. विभाजन के स्वरूप
29.7.2. माध्यमिक सूचकांक इंटरैक्शन और विभाजन
29.7.3. विभाजन पुनर्संतुलन
29.8. ऑफ़लाइन डेटा प्रोसेसिंग
29.8.1. प्रचय संसाधन
29.8.2. वितरित फ़ाइल सिस्टम
29.8.3. मानचित्र छोटा करना
29.9. वास्तविक समय में डाटा प्रोसेसिंग
29.9.1. मैसेज ब्रोकर के प्रकार
29.9.2. डेटा स्ट्रीम के रूप में डेटाबेस का प्रतिनिधित्व
29.9.3. डेटा स्ट्रीम प्रोसेसिंग
29.10. व्यवसाय में व्यावहारिक अनुप्रयोग
29.10.1. पढ़ने में एकरूपता
29.10.2. डेटा के प्रति समग्र दृष्टिकोण
29.10.3. वितरित सेवा का स्केलिंग
मॉड्यूल 30. व्यापार क्षेत्रों में डेटा विज्ञान का व्यावहारिक अनुप्रयोग
30.1. स्वास्थ्य क्षेत्र
30.1.1. स्वास्थ्य क्षेत्र में एआई और डेटा विश्लेषण के निहितार्थ
30.1.2. अवसर और चुनौतियाँ
30.2. स्वास्थ्य क्षेत्र में जोखिम और रुझान
30.2.1. स्वास्थ्य क्षेत्र में उपयोग
30.2.2. एआई के उपयोग से संबंधित संभावित जोखिम
30.3. वित्तीय सेवाएं
30.3.1. वित्तीय सेवाएं में एआई और डेटा विश्लेषण के निहितार्थ
30.3.2. वित्तीय सेवाओं में उपयोग
30.3.3. एआई के उपयोग से संबंधित संभावित जोखिम
30.4. खुदरा
30.4.1. खुदरा क्षेत्र में एआई और डेटा विश्लेषण के निहितार्थ
30.4.2. खुदरा क्षेत्र में उपयोग
30.4.3. एआई के उपयोग से संबंधित संभावित जोखिम
30.5. उद्योग 4.0.
30.5.1. उद्योग 4.0 में एआई और डेटा विश्लेषण के निहितार्थ
30.5.2. उद्योग 4.0 में उपयोग
30.6. उद्योग 4.0 में जोखिम और रुझान
30.6.1. एआई के उपयोग से संबंधित संभावित जोखिम
30.7. लोक प्रशासन
30.7.1. लोक प्रशासन एआई और डेटा विश्लेषण के निहितार्थ
30.7.2. लोक प्रशासन में उपयोग
30.7.3. एआई के उपयोग से संबंधित संभावित जोखिम
30.8. शैक्षिक
30.8.1. शिक्षा में एआई और डेटा विश्लेषण के निहितार्थ
30.8.2. एआई के उपयोग से संबंधित संभावित जोखिम
30.9. वानिकी और कृषि
30.9.1. वानिकी और कृषि में एआई और डेटा विश्लेषण के निहितार्थ
30.9.2. वानिकी और कृषि में उपयोग
30.9.3. एआई के उपयोग से संबंधित संभावित जोखिम
30.10. मानव संसाधन
30.10.1. मानव संसाधन प्रबंधन एआई और डेटा विश्लेषण के निहितार्थ
30.10.2. व्यावसायिक दुनिया में व्यावहारिक अनुप्रयोग
30.10.3. एआई के उपयोग से संबंधित संभावित जोखि
TECH आपके जैसे कंप्यूटर वैज्ञानिकों के लिए सबसे अच्छा कार्यक्रम प्रदान करता है जो अपने पेशेवर करियर को बढ़ावा देने के लिए अपने करियर में बदलाव चाहते हैं”
कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उच्च स्नातकोत्तर उपाधि
जिस गति से पूर्ण डिजिटलीकरण की ओर बढ़ने के लिए अधिक से अधिक तकनीकें और उपकरण विकसित किए जा रहे हैं, उसके लिए उच्च योग्य पेशेवरों की आवश्यकता है। TECH प्रौद्योगिकी विश्वविद्यालय में हमने कंप्यूटर विज्ञान, साइबर सुरक्षा और डेटा विश्लेषण में उन्नत स्नातक उपाधि विकसित की है, जो एक ऐसे बदलते परिदृश्य की प्रतिक्रिया है जिसमें इलेक्ट्रॉनिक उपकरण और नवीनतम पीढ़ी के कार्यक्रम आसानी से हमारे दैनिक जीवन में एकीकृत हो जाते हैं। यह कार्यक्रम डेटा प्रोसेसिंग और माइनिंग के लिए आवश्यक ज्ञान की सभी पंक्तियों को संबोधित करने, कंप्यूटर सुरक्षा से निपटने और सैद्धांतिक और व्यावहारिक दृष्टिकोण के बाद कंप्यूटर विज्ञान को गहरा करने पर केंद्रित है। इस स्नातकोत्तर पाठ्यक्रम के साथ, आप एक निश्चित कदम उठाएंगे जो आपकी रोजगार क्षमता में सुधार करेगा और तेजी से प्रतिस्पर्धी क्षेत्र में आपकी प्रोफ़ाइल को उजागर करेगा।
कंप्यूटर विज्ञान में विशेषज्ञता
TECH में हम आपको एक उच्च गुणवत्ता वाला कार्यक्रम प्रदान करते हैं जो आपको कंप्यूटर सिस्टम में सॉल्वेंसी के साथ काम करने की अनुमति देगा, जिससे आपकी कंपनी की सुरक्षा की गारंटी होगी। इस कार्यक्रम में डेटा सुरक्षा और डिजिटल मीडिया के सबसे महत्वपूर्ण पहलुओं का पूर्ण अद्यतन, गहनता और व्यवस्थितकरण शामिल है: प्रोग्रामिंग मूल बातें, डेटा संरचना, एल्गोरिदम और जटिलता, आर्किटेक्चर और सूचना सुरक्षा मॉडल। सूचना विज्ञान के सबसे बड़े संकाय में आपको सबसे अद्यतन शैक्षणिक सामग्री, ऑनलाइन शिक्षा के लिए नवीन पद्धतियों और क्षेत्र के विशेषज्ञों की संगति के कारण ज्ञान के एक नए स्तर तक पहुँचने का अवसर मिलेगा जो आपकी प्रक्रिया का मार्गदर्शन करेंगे। यह उन्नत स्नातक उपाधि आपको अपने पेशेवर करियर के विकास को बढ़ावा देने में मदद करेगी।