sso
| Hello Guest - login | My Account | My bookshelf | My folders
Kotar website
אחיה אדמוני וש"י אדמוני 110 פרקים שלמים נדרשים כדי לכסות את כל המשמעויות הגלומות בנוזקה . סוס טרויאני מוגדר בספרות המחקר כתוכנה המחופשת לשירות יעיל, וייתכן ואף מבצעת אותו ( ; 2003 Harley, Stallings, 1995 ) , אך מנצלת זכויות השייכות לתוכנה של המשתמש — זכויות שאינן שייכות לגורם העומד מאחורי הסוס הטרויאני — בדרך שהמשתמש לא התכוון אליה ( Landwehr, Bull, McDermott & Choi, 1994 ) . בהתאם להגדרה לעיל, ברצוננו לציין כבר בפתח הדברים כי המדד לפגיעה במשתמש הינו מורכב וקשה להגדרה והסיבה לכך היא אינה טכנולוגית אלא אנושית . במילים אחרות, ההגדרה של סוס טרויאני מתבססת, בין היתר, על הדרך בה המשתמש ( "הקורבן" ) מצפה שהתוכנה בה הוא משתמש תפעל וגורם זה אינו תלוי בקוד הניתן לתִכְנוּת . סולומון ( . Solomon, n . d ) מדגים עניין זה : אם התגלתה תוכנה שביכולתה לפרמט את המחשב, לכאורה מדובר בסוס טרויאני ויש להתייחס אליה בהתאם . אך ישנה אפשרות שזו תוכנה חוקית ופרמוט המחשב הוא מטרתה המוצהרת . במקרה זה, התוכנה אינה מהווה איום על המחשב . מכך יוצא שיש לבדוק מהן ציפיות המשתמש בתוכנה, וקשה לקבוע מהן הציפיות שלו . יש לצי...  To the book
אדרא - בית להוצאת ספרים אקדמיים

CET, the Center for Educational Technology, Public Benefit Company All rights reserved to the Center for Educational Technology and participating publishers
Library Rules About the library Help