ایجاد یک راه حل آماده تولید در AWS شامل یک سری معاوضه بین منابع، زمان، انتظارات مشتری و نتیجه کسب و کار است. این چارچوب AWS Well-Architected به شما کمک می کند مزایا و خطرات تصمیماتی را که هنگام ایجاد بار کاری در AWS می گیرید، درک کنید. با استفاده از چارچوب، توصیههای عملیاتی و معماری فعلی را برای طراحی و عملیاتی کردن حجمهای کاری مطمئن، ایمن، کارآمد، مقرونبهصرفه و پایدار در AWS خواهید آموخت.
یک پروژه پردازش هوشمند سند (IDP) معمولاً تشخیص کاراکتر نوری (OCR) و پردازش زبان طبیعی (NLP) را برای خواندن و درک یک سند و استخراج موجودیتها یا عبارات خاص ترکیب میکند. این لنز سفارشی با معماری خوب IDP به شما راهنمایی می کند تا با چالش های رایجی که در این زمینه می بینیم مقابله کنید. با پاسخ به یک سری سوالات در این لنز سفارشی، خطرات احتمالی را شناسایی کرده و با پیروی از برنامه بهبود قادر به رفع آنها خواهید بود.
این پست بر روی ستون امنیتی راه حل IDP تمرکز دارد. با شروع از معرفی ستون امنیتی و اصول طراحی، سپس طراحی و پیاده سازی راه حل را با چهار حوزه متمرکز بررسی می کنیم: کنترل دسترسی، حفاظت از داده ها، مدیریت کلید و محرمانه، و پیکربندی حجم کار. با خواندن این پست، با ستون امنیتی در چارچوب Well-Architected و کاربرد آن در راه حل های IDP آشنا می شوید.
اصول طراحی
ستون امنیتی شامل توانایی راه حل IDP برای محافظت از اسناد ورودی، سیستم های پردازش اسناد و دارایی های خروجی، با بهره گیری از فناوری های AWS برای بهبود امنیت در حین پردازش هوشمندانه اسناد است.
تمام خدمات هوش مصنوعی AWS (به عنوان مثال، متن آمازون, درک آمازون، یا آمازون Comprehend Medical) که در راه حل های IDP استفاده می شود، خدمات هوش مصنوعی کاملاً مدیریت شده ای هستند که در آن AWS زیرساخت فیزیکی، نقاط پایانی API، سیستم عامل و کد برنامه را ایمن می کند و انعطاف پذیری و شکست سرویس را در یک منطقه خاص مدیریت می کند. بنابراین، به عنوان یک مشتری AWS، می توانید به جای ایمن سازی این عناصر، بر استفاده از این خدمات برای انجام وظایف IDP خود تمرکز کنید. تعدادی از اصول طراحی وجود دارد که می تواند به شما کمک کند امنیت بار کاری IDP خود را تقویت کنید:
- یک پایه هویتی قوی را پیاده سازی کنید – اجرای اصل حداقل امتیاز و اجرای تفکیک وظایف با مجوز مناسب برای هر تعامل با منابع AWS خود در برنامه های IDP. مدیریت هویت را متمرکز کنید و هدف خود را حذف اتکا به اعتبارنامه های ثابت بلندمدت قرار دهید.
- قابلیت ردیابی را حفظ کنید - خدمات هوش مصنوعی مورد استفاده در IDP با آنها یکپارچه شده است AWS CloudTrail، که به شما امکان می دهد اقدامات و تغییرات محیط IDP خود را با تاخیر کم نظارت، هشدار و بررسی کنید. ادغام آنها با CloudWatch آمازون به شما این امکان را می دهد تا مجموعه گزارش و متریک را با سیستم IDP خود ادغام کنید تا به طور خودکار بررسی و اقدام کنید.
- توصیه های امنیتی فعلی را خودکار کنید – مکانیزمهای امنیتی مبتنی بر نرمافزار خودکار، توانایی شما را برای مقیاسبندی ایمن سریعتر و مقرونبهصرفهتر بهبود میدهند. ایجاد معماریهای IDP ایمن، از جمله اجرای کنترلهایی که بهعنوان کد در قالبهای کنترلشده نسخه با استفاده از آن تعریف و مدیریت میشوند. AWS CloudFormation.
- حفاظت از داده ها در حال حمل و نقل و در حالت استراحت - رمزگذاری در حین حمل و نقل به طور پیش فرض برای همه خدمات هوش مصنوعی مورد نیاز برای IDP پشتیبانی می شود. به حفاظت از داده ها در حالت استراحت و داده های تولید شده در خروجی های IDP توجه کنید. داده های خود را در سطوح حساسیت طبقه بندی کنید و از مکانیسم هایی مانند رمزگذاری، رمزگذاری و کنترل دسترسی در صورت لزوم استفاده کنید.
- اعطای حداقل مجوز به مردم - IDP تا حد زیادی نیاز به دسترسی مستقیم و پردازش دستی اسناد را کاهش می دهد. تنها مشارکت دادن افراد ضروری برای انجام کارهای اعتبار سنجی یا تقویت پرونده، خطر سوء استفاده از سند و خطای انسانی را هنگام برخورد با داده های حساس کاهش می دهد.
- برای رویدادهای امنیتی آماده شوید - با در نظر گرفتن خطمشیها و فرآیندهای مدیریت حادثه و تحقیق که مطابق با نیازهای سازمانی شما هستند، برای یک حادثه آماده شوید. شبیهسازیهای پاسخ حادثه را اجرا کنید و از ابزارهای خودکار برای افزایش سرعت خود برای شناسایی، بررسی و بازیابی استفاده کنید.
تمرکز مناطق
قبل از اینکه حجم کاری IDP را طراحی کنید، باید اقداماتی را برای برآورده کردن الزامات امنیتی خود در نظر بگیرید. این پست بر روی ستون امنیتی با چهار حوزه تمرکز تمرکز دارد:
- کنترل دسترسی – در یک برنامه IDP، کنترل دسترسی بخش کلیدی برای تضمین امنیت اطلاعات است. این نه تنها به حصول اطمینان از اینکه فقط کاربران مجاز می توانند به برنامه دسترسی داشته باشند، مربوط می شود، بلکه به حصول اطمینان از اینکه سایر سرویس ها فقط می توانند به محیط دسترسی داشته باشند و با یکدیگر به شیوه ای ایمن مناسب تعامل داشته باشند، مرتبط است.
- حفاظت از داده ها – از آنجایی که رمزگذاری دادههای در حال انتقال بهطور پیشفرض برای همه سرویسهای هوش مصنوعی مورد نیاز برای IDP پشتیبانی میشود، حفاظت از دادهها در یک برنامه IDP بیشتر بر روی رمزگذاری دادهها در حالت استراحت و مدیریت اطلاعات حساس مانند اطلاعات شناسایی شخصی (PII) متمرکز است.
- مدیریت کلیدی و مخفی - رویکرد رمزگذاری که برای ایمن سازی گردش کار IDP خود استفاده می کنید ممکن است شامل کلیدهای مختلفی برای رمزگذاری داده ها و مجوز دادن به کاربران در چندین سرویس و سیستم های مرتبط باشد. استفاده از یک سیستم جامع مدیریت کلید و مخفی مکانیسم های بادوام و ایمن را برای محافظت بیشتر از برنامه و داده های IDP شما فراهم می کند.
- پیکربندی حجم کار - پیکربندی حجم کار شامل اصول طراحی متعددی است، از جمله استفاده از خدمات نظارت و ممیزی برای حفظ قابلیت ردیابی تراکنش ها و داده ها در حجم کاری IDP شما، تنظیم رویه های واکنش به حادثه، و جداسازی بارهای کاری مختلف IDP از یکدیگر.
کنترل دسترسی
در حوزه تمرکز کنترل دسترسی، توصیه های فعلی زیر را در نظر بگیرید:
- از نقاط پایانی VPC برای ایجاد ارتباط خصوصی با خدمات مرتبط با IDP استفاده کنید – می توانید از Amazon Texttract، Amazon Comprehend و سرویس ذخیره سازی ساده آمازون APIهای (Amazon S3) از طریق یک شبکه قابل مسیریابی جهانی یا با استفاده از نقاط پایانی VPC، ترافیک شبکه خود را در شبکه AWS نگه دارید. برای پیروی از توصیه های امنیتی فعلی، باید ترافیک IDP خود را در VPC های خود نگه دارید و با ایجاد نقاط پایانی VPC رابط، یک ارتباط خصوصی بین VPC و Amazon Textract یا Amazon Comprehend برقرار کنید. همچنین می توانید از طریق VPC خود با استفاده از Gateway VPC endpoints به Amazon S3 دسترسی پیدا کنید.
- یک ارائه دهنده هویت متمرکز راه اندازی کنید – برای احراز هویت کاربران و سیستمها در برنامه IDP شما، راهاندازی یک ارائهدهنده هویت متمرکز مدیریت دسترسی به چندین برنامه و خدمات IDP را آسانتر میکند. این امر نیاز به مجموعه های متعدد اعتبار را کاهش می دهد و فرصتی برای ادغام با فرآیندهای منابع انسانی موجود (HR) فراهم می کند.
- از نقشهای IAM برای کنترل دسترسی و اجرای حداقل دسترسی استفاده کنید – برای مدیریت دسترسی کاربران به خدمات IDP، باید نقشهای IAM را برای دسترسی کاربر به خدمات در برنامه IDP ایجاد کنید و خطمشیها و برچسبهای مناسب را برای دستیابی به کمترین دسترسی پیوست کنید. سپس نقشها باید به گروههای مناسبی که در ارائهدهنده هویت شما مدیریت میشوند، اختصاص داده شوند. همچنین میتوانید از نقشهای IAM برای تخصیص مجوزهای استفاده از سرویس استفاده کنید، بنابراین از اعتبارنامههای زودگذر AWS Security Token Service (STS) برای فراخوانی APIهای سرویس استفاده کنید. برای شرایطی که نیاز است خدمات AWS برای اهداف IDP از سیستم هایی که روی AWS اجرا نمی شوند فراخوانی شوند، استفاده کنید AWS IAM Roles Anywhere برای به دست آوردن اعتبارنامه امنیتی موقت در IAM برای بارهای کاری خارج از AWS.
- از Amazon Textract و Amazon Comprehend در حساب خود در برابر جعل هویت بین خدمات محافظت کنید – یک برنامه IDP معمولا از چندین سرویس AWS استفاده می کند، به طوری که یک سرویس ممکن است سرویس دیگری را فراخوانی کند. بنابراین، شما باید از خدمات متقابل جلوگیری کنید.معاون گیج” سناریوها توصیه می کنیم از
aws:SourceArn
وaws:SourceAccount
کلیدهای زمینه شرایط جهانی در خطمشیهای منبع برای محدود کردن مجوزهایی که آمازون تکست یا آمازون درک سرویس دیگری به منبع میدهد.
حفاظت از داده ها
در زیر برخی از توصیه های فعلی برای محافظت از داده ها وجود دارد:
- توصیه های فعلی را برای ایمن سازی داده های حساس در فروشگاه های داده دنبال کنید – IDP معمولاً شامل چندین فروشگاه داده است. داده های حساس در این فروشگاه های داده باید ایمن شوند. توصیههای امنیتی کنونی در این زمینه شامل تعریف کنترلهای IAM، راههای متعدد برای پیادهسازی کنترلهای کارآگاهی بر روی پایگاههای داده، تقویت امنیت زیرساخت اطراف دادههای شما از طریق کنترل جریان شبکه، و حفاظت از دادهها از طریق رمزگذاری و رمزگذاری است.
- رمزگذاری داده ها در حالت استراحت در آمازون متن – متن آمازون از امنیت لایه حمل و نقل (TLS) و نقاط پایانی VPC برای رمزگذاری داده های در حال انتقال استفاده می کند. روش رمزگذاری داده ها در حالت استراحت برای استفاده توسط آمازون تکست، رمزگذاری سمت سرور است. می توانید از میان گزینه های زیر انتخاب کنید:
- رمزگذاری سمت سرور با Amazon S3 (SSE-S3) – هنگامی که از کلیدهای مدیریت شده Amazon S3 استفاده می کنید، هر شی با یک کلید منحصر به فرد رمزگذاری می شود. به عنوان یک حفاظت اضافی، این روش خود کلید را با یک کلید اصلی که به طور منظم می چرخد رمزگذاری می کند.
- رمزگذاری سمت سرور با AWS KMS (SSE-KMS) - مجوزهای جداگانه ای برای استفاده از an وجود دارد سرویس مدیریت کلید AWS کلید (AWS KMS) که از دسترسی غیرمجاز به اشیاء شما در Amazon S3 محافظت می کند. SSE-KMS همچنین یک مسیر حسابرسی را در CloudTrail به شما ارائه می دهد که نشان می دهد چه زمانی از کلید KMS شما و توسط چه کسی استفاده شده است. علاوه بر این، میتوانید کلیدهای KMS را ایجاد و مدیریت کنید که مختص شما، خدمات و منطقه شما هستند.
- خروجی از API ناهمزمان Amazon Texttract را در یک سطل S3 سفارشی رمزگذاری کنید – هنگامی که یک کار آمازون متن ناهمزمان را با تماس شروع می کنید
StartDocumentTextDetection
orStartDocumentAnalysis
، یک پارامتر اختیاری در اکشن API فراخوانی می شودOutputConfig
. این پارامتر به شما امکان می دهد سطل S3 را برای ذخیره خروجی مشخص کنید. یکی دیگر از پارامترهای ورودی اختیاریKMSKeyId
به شما امکان می دهد کلید مدیریت شده توسط مشتری KMS (CMK) را برای رمزگذاری خروجی مشخص کنید. - از رمزگذاری AWS KMS در Amazon Comprehend استفاده کنید – Amazon Comprehend با AWS KMS کار می کند تا رمزگذاری پیشرفته ای را برای داده های شما فراهم کند. ادغام با AWS KMS شما را قادر می سازد تا داده ها را در حجم ذخیره سازی رمزگذاری کنید
Start*
وCreate*
jobs، و نتایج خروجی را رمزگذاری می کندStart*
مشاغل با استفاده از کلید KMS خودتان.- برای استفاده از طریق کنسول مدیریت AWSAmazon Comprehend مدل های سفارشی را با کلید KMS خود رمزگذاری می کند.
- برای استفاده از طریق رابط خط فرمان AWS (AWS CLI)، Amazon Comprehend میتواند مدلهای سفارشی را با استفاده از کلید KMS خود یا یک CMK ارائه شده رمزگذاری کند، و ما دومی را توصیه میکنیم.
- از PII در خروجی IDP محافظت کنید - برای اسنادی از جمله PII، هر PII در خروجی IDP نیز باید محافظت شود. شما می توانید PII خروجی را در ذخیره داده خود ایمن کنید یا PII را در خروجی IDP خود ویرایش کنید.
- اگر میخواهید PII را در پاییندست IDP خود ذخیره کنید، به تعریف کنترلهای IAM، اجرای کنترلهای حفاظتی و کشفی روی پایگاههای داده، تقویت امنیت زیرساخت اطراف دادههایتان از طریق کنترل جریان شبکه، و اجرای حفاظت از دادهها از طریق رمزگذاری و توکنسازی توجه کنید.
- اگر نیازی به ذخیره PII در IDP پایین دست خود ندارید، PII را در خروجی IDP خود ویرایش کنید. می توانید یک طراحی کنید مرحله ویرایش PII با استفاده از Amazon Comprehend در گردش کار IDP شما
مدیریت کلیدی و مخفی
توصیه های فعلی زیر را برای مدیریت کلیدها و اسرار در نظر بگیرید:
- از AWS KMS برای پیاده سازی مدیریت کلید ایمن برای کلیدهای رمزنگاری استفاده کنید - شما باید یک رویکرد رمزگذاری را تعریف کنید که شامل ذخیره سازی، چرخش و کنترل دسترسی کلیدها باشد که به محافظت از محتوای شما کمک می کند. AWS KMS به شما کمک می کند کلیدهای رمزگذاری را مدیریت کنید و با بسیاری از خدمات AWS ادغام شود. ذخیره سازی بادوام، ایمن و اضافی برای کلیدهای KMS شما فراهم می کند.
- از AWS Secrets Manager برای پیاده سازی مدیریت مخفی استفاده کنید – یک گردش کار IDP ممکن است دارای اسرار باشد مانند اعتبار پایگاه داده در چندین سرویس یا مراحل. شما به ابزاری برای ذخیره، مدیریت، بازیابی و چرخش احتمالی این اسرار نیاز دارید. مدیر اسرار AWS به شما در مدیریت، بازیابی و چرخش اعتبار پایگاه داده، اعتبار برنامه ها و سایر اسرار در طول چرخه عمر آنها کمک می کند. ذخیره اعتبارنامه ها در Secrets Manager به کاهش خطر حذف احتمالی اعتبار توسط هر کسی که بتواند کد برنامه شما را بازرسی کند، کمک می کند.
پیکربندی حجم کار
برای پیکربندی حجم کار، این توصیه های فعلی را دنبال کنید:
- چندین بار کار IDP را با استفاده از حساب های مختلف AWS جدا کنید – توصیه میکنیم نردههای محافظ و جداسازی مشترک بین محیطها (مانند تولید، توسعه و آزمایش) و بار کاری را از طریق یک استراتژی چند حساب ایجاد کنید. AWS ابزارهایی را برای بارهای کاری خود را در مقیاس از طریق یک استراتژی چند حسابی مدیریت کنید برای ایجاد این مرز انزوا. هنگامی که چندین حساب AWS تحت مدیریت مرکزی دارید، حساب های شما باید در سلسله مراتبی سازماندهی شوند که توسط گروه بندی واحدهای سازمانی (OU) تعریف شده است. سپس کنترلهای امنیتی را میتوان سازماندهی کرد و در حسابهای OU و اعضا اعمال کرد و کنترلهای پیشگیرانه ثابتی را روی حسابهای اعضا در سازمان ایجاد کرد.
- با CloudTrail تماسهای Amazon Textract و Amazon Comprehend API را ثبت کنید – Amazon Textract و Amazon Comprehend با CloudTrail یکپارچه شده اند. تماسهای گرفتهشده شامل تماسهایی از کنسول سرویس و تماسهایی از کد شما به نقاط پایانی API سرویسها است.
- رویه های واکنش به حادثه را ایجاد کنید - حتی با وجود کنترلهای جامع، پیشگیرانه و کارآگاهی، سازمان شما همچنان باید فرآیندهایی برای پاسخگویی و کاهش تأثیر احتمالی حوادث امنیتی داشته باشد. قرار دادن ابزارها و کنترلها قبل از یک حادثه امنیتی، سپس تمرین معمول واکنش به حادثه از طریق شبیهسازی، به شما کمک میکند تا تأیید کنید که محیط شما میتواند از بررسی و بازیابی به موقع پشتیبانی کند.
نتیجه
در این پست ما اصول طراحی و توصیههای فعلی برای ستون امنیتی در ساخت راهحلهای IDP با معماری خوب را به اشتراک گذاشتیم.
برای گام های بعدی، می توانید اطلاعات بیشتری در مورد آن بخوانید چارچوب AWS Well-Architected و رجوع به ما شود راهنمای پردازش اسناد هوشمند در AWS برای طراحی و ساخت اپلیکیشن IDP خود. لطفاً با تیم حساب خود تماس بگیرید تا حجم کاری IDP خود را با معماری خوب بررسی کنید. اگر به راهنمایی متخصص بیشتری نیاز دارید، با تیم حساب AWS خود تماس بگیرید تا معمار راه حل های متخصص IDP را درگیر کند.
AWS متعهد به IDP Well-Architected Lens به عنوان یک ابزار زنده است. همانطور که راهحلهای IDP و خدمات مرتبط با هوش مصنوعی AWS تکامل مییابند، ما مطابق با آن، لنز با معماری خوب IDP را بهروزرسانی میکنیم.
درباره نویسنده
شری دینگ یک معمار ارشد راه حل های هوش مصنوعی (AI) و یادگیری ماشین (ML) در خدمات وب آمازون (AWS) است. او تجربه گسترده ای در یادگیری ماشین با مدرک دکترا در علوم کامپیوتر دارد. او عمدتاً با مشتریان بخش عمومی در چالش های مختلف تجاری مرتبط با هوش مصنوعی کار می کند و به آنها کمک می کند تا سفر یادگیری ماشین خود را در AWS Cloud تسریع کنند. وقتی به مشتریان کمک نمی کند، از فعالیت های بیرون از خانه لذت می برد.
بریجس پاتی یک معمار راه حل های سازمانی در AWS است. تمرکز اصلی او کمک به مشتریان سازمانی است که فناوریهای ابری را برای بار کاری خود بپذیرند. او سابقه ای در توسعه اپلیکیشن و معماری سازمانی دارد و با مشتریانی از صنایع مختلف مانند ورزش، مالی، انرژی و خدمات حرفه ای کار کرده است. علایق او شامل معماری های بدون سرور و AI/ML است.
روی کاردوسو یک معمار راه حل شریک در خدمات وب آمازون (AWS) است. او روی AI/ML و IoT تمرکز کرده است. او با شرکای AWS کار می کند و از آنها در توسعه راه حل ها در AWS پشتیبانی می کند. وقتی کار نمی کند، از دوچرخه سواری، پیاده روی و یادگیری چیزهای جدید لذت می برد.
میا چانگ یک معمار راه حل های تخصصی ML برای خدمات وب آمازون است. او با مشتریان در EMEA کار می کند و بهترین شیوه ها را برای اجرای بارهای کاری AI/ML در فضای ابری با پیشینه خود در ریاضیات کاربردی، علوم کامپیوتر و AI/ML به اشتراک می گذارد. او بر حجم کاری خاص NLP تمرکز می کند و تجربه خود را به عنوان سخنران کنفرانس و نویسنده کتاب به اشتراک می گذارد. او در اوقات فراغت خود از پیاده روی، بازی های رومیزی و دم کردن قهوه لذت می برد.
سویین وانگ یک معمار راه حل های تخصصی AI/ML در AWS است. او دارای سابقه آموزش بین رشته ای در یادگیری ماشین، خدمات اطلاعات مالی و اقتصاد، همراه با سال ها تجربه در ساخت برنامه های کاربردی علم داده و یادگیری ماشین است که مشکلات دنیای واقعی تجارت را حل می کند. او از کمک به مشتریان در شناسایی سؤالات تجاری مناسب و ایجاد راه حل های مناسب AI/ML لذت می برد. او در اوقات فراغت خود عاشق آواز خواندن و آشپزی است.
تیم کوندلو یک معمار ارشد راه حل های هوش مصنوعی (AI) و یادگیری ماشین (ML) در خدمات وب آمازون (AWS) است. تمرکز او پردازش زبان طبیعی و بینایی کامپیوتری است. تیم از گرفتن ایده های مشتری و تبدیل آنها به راه حل های مقیاس پذیر لذت می برد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://aws.amazon.com/blogs/machine-learning/build-well-architected-idp-solutions-with-a-custom-lens-part-2-security/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 100
- 120
- 150
- 7
- a
- توانایی
- قادر
- درباره ما
- شتاب دادن
- دسترسی
- انجام دادن
- بر این اساس
- حساب
- حساب ها
- رسیدن
- در میان
- عمل
- اقدامات
- فعالیت ها
- اضافی
- علاوه بر این
- اتخاذ
- مزیت - فایده - سود - منفعت
- در برابر
- پیش
- AI
- خدمات هوش مصنوعی
- AI / ML
- هدف
- هوشیار
- تراز
- معرفی
- اجازه می دهد تا
- در امتداد
- همچنین
- آمازون
- درک آمازون
- متن آمازون
- آمازون خدمات وب
- خدمات وب آمازون (AWS)
- an
- و
- دیگر
- هر
- هر کس
- API
- رابط های برنامه کاربردی
- کاربرد
- برنامه توسعه
- برنامه های کاربردی
- اعمال می شود
- با استفاده از
- روش
- مناسب
- معماری
- معماری
- هستند
- محدوده
- مناطق
- مصنوعی
- هوش مصنوعی
- هوش مصنوعی (AI)
- AS
- دارایی
- اختصاص داده
- At
- ضمیمه کردن
- توجه
- حسابرسی
- حسابرسی
- نویسنده
- مجوز
- اجازه دادن
- مجاز
- خودکار
- بطور خودکار
- اتوماسیون
- AWS
- مشتری AWS
- زمینه
- BE
- زیرا
- مزایای
- بهترین
- بهترین شیوه
- میان
- تخته
- بازی ها و بنگاه
- کتاب
- مرز
- ساختن
- بنا
- کسب و کار
- اما
- by
- صدا
- نام
- فراخوانی
- تماس ها
- CAN
- اسیر
- مورد
- مرکزی
- متمرکز
- چالش ها
- تبادل
- شخصیت
- شخصیت شناسی
- را انتخاب کنید
- موقعیت
- طبقه بندی کنید
- ابر
- رمز
- کشت
- مجموعه
- ترکیب
- مرتکب شده
- مشترک
- درک
- جامع
- کامپیوتر
- علم کامپیوتر
- چشم انداز کامپیوتر
- شرط
- کنفرانس
- پیکر بندی
- ارتباط
- در نظر بگیرید
- استوار
- کنسول
- تماس
- محتوا
- زمینه
- کنترل
- گروه شاهد
- مقرون به صرفه
- ایجاد
- ایجاد
- اعتبار
- مجوزها و اعتبارات
- رمزنگاری
- جاری
- سفارشی
- مشتری
- مشتریان
- داده ها
- حفاظت از داده ها
- علم اطلاعات
- پایگاه داده
- پایگاه های داده
- معامله
- تصمیم گیری
- به طور پیش فرض
- تعريف كردن
- مشخص
- تعریف کردن
- درجه
- طرح
- اصول طراحی
- طراحی
- کشف
- در حال توسعه
- پروژه
- مختلف
- مستقیم
- دسترسی مستقیم
- do
- سند
- اسناد و مدارک
- آیا
- هر
- آسان تر
- اقتصاد (Economics)
- آموزش
- موثر
- هر دو
- عناصر
- از بین بردن
- EMEA
- استخدام
- کار می کند
- را قادر می سازد
- را در بر می گیرد
- رمزگذاری
- رمزگذاری
- انرژی
- اعمال
- تعامل
- افزایش
- اطمینان حاصل شود
- حصول اطمینان از
- سرمایه گذاری
- اشخاص
- محیط
- محیط
- خطا
- ایجاد
- ایجاد
- حتی
- تکامل یابد
- معاینه کردن
- مثال
- استخراج
- موجود
- انتظار
- تجربه
- کارشناس
- وسیع
- تجربه گسترده
- عصاره
- رشته
- سرمایه گذاری
- مالی
- اطلاعات مالی
- جریان
- تمرکز
- تمرکز
- تمرکز
- به دنبال
- پیروی
- برای
- چهار
- چارچوب
- رایگان
- از جانب
- کاملا
- بیشتر
- بازیها
- دروازه
- داده
- می دهد
- جهانی
- گروه ها
- راهنمایی
- دستگیره
- آیا
- داشتن
- he
- کمک
- کمک
- کمک می کند
- او
- سلسله مراتب
- خود را
- hr
- HTML
- HTTP
- HTTPS
- انسان
- منابع انسانی
- ایده ها
- شناسایی
- هویت
- مدیریت هویت
- if
- تأثیر
- انجام
- پیاده سازی
- اجرای
- بهبود
- بهبود
- in
- حادثه
- پاسخ حادثه
- شامل
- شامل
- از جمله
- افزایش
- لوازم
- اطلاعات
- امنیت اطلاعات
- شالوده
- ورودی
- ادغام
- یکپارچه
- ادغام
- ادغام
- اطلاعات
- هوشمند
- پردازش هوشمند اسناد
- تعامل
- اثر متقابل
- منافع
- رابط
- به
- معرفی
- بررسی
- تحقیق
- شامل
- شامل
- اینترنت اشیا
- انزوا
- IT
- ITS
- خود
- کار
- شغل ها
- سفر
- JPG
- نگاه داشتن
- کلید
- کلید
- زبان
- تا حد زیادی
- تاخیر
- لایه
- یاد گرفتن
- یادگیری
- کمترین
- سطح
- چرخه های زندگی
- محدود
- لاین
- زندگی
- ورود به سیستم
- دراز مدت
- نگاه کنيد
- دوست دارد
- کم
- دستگاه
- فراگیری ماشین
- عمدتا
- حفظ
- ساخت
- باعث می شود
- مدیریت
- اداره می شود
- مدیریت
- مدیر
- مدیریت
- روش
- کتابچه راهنمای
- بسیاری
- ریاضیات
- ممکن است..
- مکانیسم
- دیدار
- عضو
- روش
- متری
- بدرفتاری
- کاهش
- ML
- مدل
- مانیتور
- نظارت بر
- بیش
- چندگانه
- طبیعی
- پردازش زبان طبیعی
- لازم
- نیاز
- نیازهای
- شبکه
- ترافیک شبکه
- جدید
- بعد
- nlp
- عدد
- هدف
- اشیاء
- گرفتن
- OCR
- of
- on
- ONE
- فقط
- عملیاتی
- قابل استفاده
- فرصت
- تشخیص شخصیت نوری
- گزینه
- or
- کدام سازمان ها
- سازمانی
- سازمان یافته
- OS
- دیگر
- ما
- خارج
- نتیجه
- تولید
- خروجی
- خارج از
- خود
- پارامتر
- بخش
- شریک
- شرکای
- پرداخت
- مردم
- مجوز
- شخصا
- دکترا
- عبارات
- فیزیکی
- ستون
- محل
- برنامه
- افلاطون
- هوش داده افلاطون
- PlatoData
- لطفا
- سیاست
- سیاست
- ممکن
- پست
- پتانسیل
- بالقوه
- شیوه های
- آماده
- جلوگیری از
- اصلی
- اصل
- از اصول
- خصوصی
- امتیاز
- مشکلات
- روش
- فرآیندهای
- در حال پردازش
- ساخته
- تولید
- حرفه ای
- پروژه
- محافظت از
- محفوظ
- حفاظت
- محافظ
- ارائه
- ارائه
- ارائه دهنده
- فراهم می کند
- عمومی
- اهداف
- قرار دادن
- قرار دادن
- سوالات
- سریعا
- نسبتا
- رسیدن به
- خواندن
- مطالعه
- دنیای واقعی
- به رسمیت شناختن
- توصیه
- توصیه
- بهبود
- را کاهش می دهد
- مراجعه
- منطقه
- به طور منظم
- مربوط
- قابل اعتماد
- اعتماد
- نیاز
- ضروری
- مورد نیاز
- حالت ارتجاعی
- تصمیم
- منابع
- منابع
- پاسخ
- پاسخ
- REST
- نتایج
- این فایل نقد می نویسید:
- راست
- خطر
- خطرات
- نقش
- به طور معمول
- دویدن
- در حال اجرا
- مقیاس پذیر
- مقیاس
- سناریوها
- علم
- راز
- اسرار
- بخش
- امن
- امن
- ایمن
- امن
- امنیت
- تیم امنیت لاتاری
- رمز امنیتی
- دیدن
- ارشد
- حساس
- حساسیت
- جداگانه
- جدا کردن
- سلسله
- بدون سرور
- سرویس
- خدمات
- مجموعه
- محیط
- به اشتراک گذاشته شده
- سهام
- او
- باید
- نشان می دهد
- ساده
- راه حل
- مزایا
- برخی از
- گوینده
- متخصص
- خاص
- سرعت
- ورزش ها
- مراحل
- شروع
- راه افتادن
- ایستا
- گام
- مراحل
- هنوز
- ذخیره سازی
- opbevare
- پرده
- ذخیره سازی
- استراتژی
- تقویت
- تقویت
- قوی
- چنین
- پشتیبانی
- پشتیبانی
- اطراف
- قابل تحمل
- سیستم
- سیستم های
- برخورد با
- گرفتن
- مصرف
- وظایف
- تیم
- فن آوری
- قالب
- موقت
- آزمون
- نسبت به
- که
- La
- شان
- آنها
- سپس
- آنجا.
- در نتیجه
- از این رو
- اینها
- اشیاء
- این
- از طریق
- سراسر
- تیم
- زمان
- بموقع
- به
- رمز
- از Tokenization
- ابزار
- ابزار
- قابلیت ردیابی
- ترافیک
- دنباله
- معاملات
- عبور
- حمل و نقل
- عطف
- غیر مجاز
- زیر
- فهمیدن
- منحصر به فرد
- واحد
- بروزرسانی
- استفاده
- استفاده کنید
- استفاده
- کاربر
- کاربران
- استفاده
- با استفاده از
- معمولا
- اعتبار سنجی
- مختلف
- بررسی
- از طريق
- دید
- حجم
- بود
- راه
- we
- وب
- خدمات وب
- چه زمانی
- که
- در حین
- WHO
- اراده
- با
- در داخل
- مشغول به کار
- گردش کار
- کارگر
- با این نسخهها کار
- سال
- شما
- شما
- زفیرنت