Pular para o conteúdo principal

diretorio

blog search directory

tensorflow python

tensorflow python     Tutorial do TensorFlow para iniciantes com exemplo de Python    Em novembro, TensorFlow   comemorará seu quinto aniversário. Ao longo dos anos, tornou-se um dos frameworks e reuniu uma enorme quantidade de seguidores. O Google fez um ótimo trabalho e incorporou essa estrutura em Java, C++, JavaScript e, mais importante, na principal linguagem de ciência de dados Python . Se você perguntar à comunidade quais são suas combinações favoritas de ferramentas, a resposta mais comum seria TensorFlow e Python. Graças a isso, chegamos ao ponto em que essa tecnologia está madura o suficiente para facilitar seu uso e “atravessar o abismo”. No entanto, vamos começar do início e descobrir do que se trata essa tecnologia.    Noções básicas do TensorFlow Então, como o TensorFlow funciona? Bem, para começar, toda a solução deles gira em torno de tensores, unidade primitiva no TensorFlow. O TensorFlow usa uma estrutura de dados de t

E bom saber Tipos de ameaças Vírus

Vírus

Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico,

infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos



meios.

As maiorias das contaminações ocorrem pela ação do usuário executando o arquivo infectado, recebido como um anexo de

um e-mail. A segunda causa de contaminação é por possuir um Sistema Operacional desatualizado, sem a aplicação das

devidas correções, que poderiam corrigir vulnerabilidades conhecidas, dos sistemas operacionais ou aplicativos nele

instalados, que possibilitam o recebimento e execução de vírus.
Ainda existem alguns tipos de vírus que permanecem ocultos e inativos, entrando em execução em horas especificas. Spyware
O Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus

costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o

seu consentimento.

Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado,

por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar



seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de

seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam

dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros

documentos pessoais.
Com freqüência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware.

Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Worms
Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Entretanto um

vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e

não precisa de outro programa para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, tais

como: deletar arquivos em um sistema ou enviar documentos por email.
Daí, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de

rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu

ataque. Trojans (Calavos de Tróia)
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e

liberando uma porta para um possível invasão e é facil de ser enviado, é só clicar no ID do computador e enviar para



qualquer outro computador.

O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era

obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma

shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir

a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que

parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem

réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se

auto-destruir com um comando do cliente ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um

outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid". Rootkits
Rootkits são um tipo de Malware surgido nos últimos anos. A principal intenção dele é se camuflar, impedindo que seu

código seja encontrado por qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de

interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.
Por exemplo, quando o Windows faz um pedido para a leitura ou abertura de um arquivo (seja a mando do antivírus ou

pelo proprio usuário), o rootkit intercepta os dados que são requisitados (intercepção via API) e faz uma filtragem

dessa informação, deixando passar apenas o código não infectado.
Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

Comentários

Formulário de contato

Nome

E-mail *

Mensagem *

,

--------------------------------------------

Seguidores

Marcadores

Mostrar mais

Arquivo

Mostrar mais

Postagens mais visitadas deste blog

instagram para pc

TudoCelular Ensina ,seu Android ,Celular roubado? limpar um dispositivo .localizar meu celular Instagram Downloader é um aplicativo muito simples e prático para você baixar arquivos do Instagram diretamente no seu computador. Basta instalar o programa e procurar o nome do usuário do qual você deseja fazer download de todas as fotos. O Instagram é o aplicativo de fotos mais badalado do momento e foi recentemente vendido para o Facebook por um bilhão de dólares. O programa surgiu no final de 2010 apenas para usuários do iPhone e em março deste ano foi lançada a versão para usuários do Android. Como usar Na interface do aplicativo, digite o nome do usuário do Instagram cujas fotos você quer baixar. Em seguida, clique em “Download”. Essa ação vai criar um arquivo de texto, com longas URLs para cada imagem extraída daquele usuário em particular. Para obter a imagem final, você deve copiar e colar a URL no seu navegador e salvar a

Desabilitando serviços desnecessários:

Desabilitando serviços desnecessários: Vá para Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu  Windows  possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo). Abaixo segue algumas forma, mas lembrando que não ficará bom para todos. AUTOMÁTICO Alerta (emite alertas administrativos) Alocador Remote Procedure Call (RPC) Armazenamento protegido (favorece a segurança do computador) Áudio do  Windows  (possibilita a ativação de dispositivos de áudio.) Chamada de procedimento remoto (RPC) Cliente da Web (necessário para algumas situações, como o  Windows  Update) Cliente de rastreamento de link distribuído Detecção do hardware do Shell Estação de trabalho (gerencia conexões com servidores remotos) Gerenciador de contas de segurança (Responsável por armazenar senhas locais) Gerenci
google.com, pub-0465069744057450, DIRECT, f08c47fec0942fa0

Total de visualizações de página