توسعهدهندگان بدافزار «تروجان» همواره به دنبال راههای مبتکرانهای برای توزیع ایمپلنتهای خود و آلوده کردن قربانیان هستند. در بررسیهای اخیر خود به بدافزار جدیدی برخوردیم که مشخصاً کاربران بیش از 60 مؤسسه بانکی را که عمدتاً از برزیل بودند هدف خود قرار داده. آنچه نظر ما را به خود جلب …
از بین اتهاماتی که به صورت روتین به گوگل وارد است یک اتهام وجود دارد که به شدت برای کاربران، هشداردهنده است: این شرکت میتواند لوکیشن کل گوشیهای اندرویدی و تا حدی گوشیهای اپل را ردیابی کند. تاریخ نشان داده گوگل واقعاً این کار را میکند- نه تنها از دادهها …
گروهی از محققین دانشگاه فلوریدا مقالهای در مورد نوع حملهای منتشر کردند که از شارژرهای وایرلس Qi استفاده میکند. نام این حمله را VoltSchemer گذاشتند و در این مقاله قرار است ساز و کار حمله را بررسی کرده و راهکارهای امنیتی خدمتتان ارائه دهیم. با ما همراه باشید. در این …
اصل عدم قطعیت فیزیک کوانتومی اولین پایه های رمزنگاری کوانتومی را می سازد . با توجه به اینکه انتظار می رود کامپیوترهای کوانتومی آینده مسائل لگاریتمی گسسته را حل کنند و روش های رمزنگاری معروف مانند AES، RSA، DES، رمزنگاری کوانتومی به راه حل پیش بینی شده تبدیل می شود. …
پیشگفتار در ده ههای اخیر سرعت تحولات و پیشرف تهای علمی و تکنولوژیک افزایش سرسا مآوری داشته و صحنۀ حیات بشر را ب هکلی دگرگون کرده است. کشور ما نیز – ب همانند بسیاری از کشورهای جهان – در این دوران با انواع مسائل مرتبط با ظهور ساحات و پدید …
گواهینامههای تخصصی در عصر اطلاعات و فناوری اطلاعات به عنوان یکی از عوامل کلیدی موفقیت بسیاری از افراد شناخته میشوند. یکی از گواهینامههای معتبر و پرطرفدار در عالم فناوری، گواهینامه سیسکو است
سیستم های مدیریت یادگیری مبتنی بر هوش مصنوعی راهنمای مبتدیان برای پلتفرم های یادگیری مبتنی بر هوش مصنوعی یادگیری مبتنی بر هوش مصنوعی امروزه هوش مصنوعی (AI) در عرصه های مختلف زندگی بشر نفوذ کرده است. از تجزیه و تحلیل داده های پزشکی و تشخیص در صنعت …
کلمات کلیدی: هوش مصنوعی، یادگیری عمیق، هوش انسانی، آموزش، ساختار مدرسه، تدریس، کارایی، دقت، تفکر خلاق، نسبت دانش آموز به معلم، نسل آینده.
محققان در یک مقاله تحقیقاتی توضیح دادند که چگونه دادهها میتوانند از پلتفرمهای مبتنی بر هوش مصنوعی مولد درز پیدا کنند.
ما در این مقاله سعی کردهایم نحوه ساماندهی MaaS را تحلیل کرده و پی ببریم کدام بدافزار اغلب از طریق این مدل توزیع شده و چطور بازار MaaS به رویدادهای خارجی وابسته است. با ما همراه بمانید.