آموزش هوش مصنوعی
نتایج جستجو برای: در یک
چت جی پی تی
عمومی خبری

چگونه داده‌ها می‌توانند از پلتفرم‌های مبتنی بر هوش مصنوعی مولد درز پیدا کنند.

محققان در یک مقاله تحقیقاتی توضیح دادند که چگونه داده‌ها می‌توانند از پلتفرم‌های مبتنی بر هوش مصنوعی مولد درز پیدا کنند.

خواندن ادامه
عمومی خبری

انواع ویروس ها

ویروس قطعه ای از کد است که در یک برنامه قانونی جاسازی شده است. ویروس ها خود تکثیر می شوند و برای آلوده کردن برنامه های دیگر طراحی شده اند. آنها می توانند با تغییر یا از بین بردن فایل ها که باعث خرابی سیستم و اختلال در عملکرد برنامه می شود، سیستم را خراب کنند. با رسیدن به دستگاه هدف، یک قطره چکان ویروس (معمولاً یک اسب تروجان) ویروس را وارد سیستم می کند. 

خواندن ادامه
interpreter
عمومی خبری

تفاوت بین برنامه کامپایل شده و تفسیر شده چیست؟

یک برنامه کامپایل شده توسط انسان قابل خواندن نیست، بلکه در یک زبان ماشین خاص معماری است. ایجاد یک برنامه کامپایل شده نیازمند چندین مرحله است. ابتدا برنامه نویس با استفاده از یک ابزار توسعه یا حتی یک ویرایشگر متن ساده، کد منبع را به زبان کامپیوتری انتخابی می نویسد. اگر برنامه پیچیده باشد،

خواندن ادامه
تحولات پیش روی هوش مصنوعی در آموزش و پرورش
عمومی خبری

۷. واقعیت مجازی و واقعیت افزوده دنیای واقعی را احاطه خواهند کرد

واقعیت مجازی (VR) شبیه سازی رایانه‌ای است که افراد می‌توانند محیطی ورای جهان واقعی را در یک محیط سه بعدی مصنوعی با استفاده از دستگاه های الکترونیکی مانند عینک مخصوص با صفحه یا دستکش مجهز به سنسور تجربه کنند.

خواندن ادامه
عمومی خبری

۵. بلاکچین و تحول در تجارت آینده

بلاکچین به زبان ساده در یک جمله خلاصه می‌شود: بلاکچین ثبت دیجیتالی معاملات تجاری است. این تکنولوژی جدید در حال حاضر برای ثبت معاملات ارزهای اینترنتی مانند بیت کوین استفاده می‌شود؛ اما کاربردهای تجاری بلاکچین آن بسیار بیشتر است.

خواندن ادامه
ویروس (ویروس کامپیوتری)
آموزش و هوش مصنوعی

ویروس (ویروس کامپیوتری)

ویروس کامپیوتری کد مخربی است که با کپی کردن خود در یک برنامه دیگر، بخش بوت کامپیوتر یا سند دیگر تکثیر می‌شود و نحوه کار کامپیوتر را تغییر می‌دهد. یک ویروس پس از نوعی مداخله انسانی بین سیستم ها پخش می شود.

خواندن ادامه
شبکه و امنیت

سه گانه سیا در رمزنگاری

وقتی صحبت از امنیت شبکه می شود، سه گانه سیا یکی از مهم ترین مدل هایی است که برای هدایت سیاست های امنیت اطلاعات در یک سازمان طراحی شده است. 

خواندن ادامه
جدول رنگین کمان
شبکه و امنیت

Rainbow Table چیست؟ معرفی کاربرد جدول رنگین کمان در کرک پسورد

رمزهای عبور در یک سیستم کامپیوتری مستقیماً به صورت متن ساده ذخیره نمی شوند، بلکه با استفاده از رمزگذاری هش می شوند. یک تابع هش یک تابع یک طرفه است، به این معنی که نمی توان آن را رمزگشایی کرد. هر زمان که یک کاربر رمز عبور را وارد می کند،

خواندن ادامه
ماجرای مرگ و احیای مجدد تلسکوپ فضایی هابل
اخبار ایران تکنولوژی

ماجرای مرگ و احیای مجدد تلسکوپ فضایی هابل

تلسکوپ هابل به‌خاطر اختلالی که در روز ۱۳ جون (۲۳ خرداد) در یک رایانه‌ی قدیمی پی‌لود (Payload) رخ داد، خاموش شده بود. این رایانه‌ که در دهه‌ی ۱۹۸۰ ساخته شده بود، وظیفه‌ی رسیدگی به ابزارهای علمی تلسکوپ را داشت. سرانجام با گذشت یک‌ماه، تیم پشتیبانی هابل که علت مشکل را مربوط به واحد کنترل نیروی فضاپیما می‌داند، موفق شد با اتصال به یک سخت‌افزار پشتیبان، تلسکوپ را مجدداً فعال نماید.

خواندن ادامه
ردن بلفورت (Jordan Belfort) به راستی یکی از بزرگ‌ترین گرگ‌های زمانه ما شناخته می‌شود. این شخصیت پس از فیلم جنجالی «The Wolf Of Wall Street» یا گرگ وال استریت به شهرت جهانی رسید. درست است که او اولین بار با روش‌های نادرست و غیراخلاقی به مال و ثروت رسید
اخبار ایران تکنولوژی

بررسی یک نظریه؛ آیا جهان ما می‌تواند «شبیه‌سازی» باشد؟

اگر یکی از هدست‌های واقعیت مجازی را بر روی چشم‌تان قرار دهید و خود را در دنیایی از اژدها ببینید یا تنها با دوستان‌تان در یک کافه خیالی صحبت کنید طبیعتا گمان می‌کنید که این چیزها واقعی نیستند، اما برای «چالمرز» اشیای مجازی به اندازه اشیای واقعی، واقعی هستند

خواندن ادامه