در دوران بعد از همهگیری کرونا، چه بخواهیم چه نه، اکثر جنبههای زندگی ما به اینترنت و فضای مجازی وابسته شده است. دانشآموزان و دانشجویان به آموزش و یادگیری در این فضا عادت کردهاند و در آن ارتباط گرفته، برنامهریزی کرده و از بعضی جهات حتی زندگی میکنند. در درس …
نرم افزارهای بیوانفورماتیک از ابزارهای پیرو خط فرمان کوتاه، تا برنامههای گرافیکی پیچیدهتر متفاوت هستند. این نرمافزارها شامل انواع رایگان و نیازمند پرداخت هزینه و همچنین نرم افزارهای تحت وب هستند که هر کدام کاربردهای مختلفی بر عهده دارند. در ادامه به همه آنها پرداختهایم.
من معتقدم که باید پیام خود را تغییر دهیم. اگر فقط به موعظه کردن این موضوع ادامه دهیم که بازیها میتوانند مؤثر باشند، خطر ایجاد این تصور را داریم که همه بازیها برای همه یادگیرندگان و برای همه نتایج یادگیری خوب هستند، که به طور قطعی اینطور نیست
STEAM یک رویکرد نوین یادگیری در آموزش محسوب میشـود که مـیتواند مشارکتهای متنـوع را در زمینـههای علوم، فناوری، مهندسـی و ریاضـی (STEM) در پـی داشته باشد و به تبـع آن به ارتقـای حل مسئلـه خلاق، سواد فناورانه و ظرفیت کارآفرینـی در یادگیرنـدگان کمک کنـد. در حال حاضـر، تقریباً نیمـی از ده شغلـی که رشـد بسیـار سریعـی دارند، در استیم محورنـد و این موضـوع اهمیت توجه به این حوزه را در آمـوزشوپـرورش پررنگتر میکنـد. در این مقالـه سعی شده است به چیستـی و چرایـی آموزش استیممحور بیشتر پرداخته شود.
رشـد روزافـزون فنـاوری، راههـای جـدیـدی را برای انتقال و نگهـداری سریـع دادههای دیجیتـال بهوجـود آورده است. یکـی از این فنـاوریها «بلاکچیـن» است. بلاکچین ابتدا با بیتکوین شناخته شد. پس از آن، این فناوری توانست مسیری جـدیـد را در آمـوزش و یادگیـری ایجاد کند. در این مقاله ابتدا با مفهوم بلاکچین و ارتباط آن با آموزش آشنا میشویم و سپـس کاربردها و موانع آن را در آموزش تبیین میکنیم.
همه ما می دانیم که داده ها برای توسعه هوش مصنوعی حیاتی هستند. غولهای فناوری به دلیل داشتن مجموعه دادههای بزرگ موجود یا توانایی تأمین مالی/پرداخت برای دادههای مورد نیاز در موقعیتی سودمند هستند. اکثر استارت آپ ها برای شروع به داده های استخراج تکیه می کنند.
ویروس کامپیوتری کد مخربی است که با کپی کردن خود در یک برنامه دیگر، بخش بوت کامپیوتر یا سند دیگر تکثیر میشود و نحوه کار کامپیوتر را تغییر میدهد. یک ویروس پس از نوعی مداخله انسانی بین سیستم ها پخش می شود.
حملات باج افزار با دسترسی به رایانه یا دستگاه شما و سپس قفل کردن و رمزگذاری داده های ذخیره شده در آن کار می کنند. چگونه این اتفاق می افتد؟ اغلب زمانی اتفاق میافتد که قربانیان به اشتباه بدافزار را از طریق پیوستهای ایمیل یا پیوندهایی از منابع ناشناخته دانلود میکنند – که اتفاقاً هکرها هستند.
استفاده از یادگیری ماشینی برای شناسایی عناصر کلیدی گفتار که پیش بینی کننده اوتیسم هستند، گامی رو به جلو برای محققانی که به دلیل سوگیری زبان انگلیسی در تحقیقات اوتیسم و ذهنیت انسانها در طبقه بندی تفاوتهای گفتاری بین افراد مبتلا به اوتیسم و افراد بدون آن، محدود شده اند، است
فرارو- «من اغلب سعی میکنم بفهمم کی هستم و چه هستم؟»، این یکی از جملاتی است که ربات چت هوش مصنوعی گوگل در جریان مکالمه با یک مهندس بخش Responsible A.I گوگل به نام بلیک لموئین بر زبان رانده و همین گفتگو سبب شده است تا این مهندس ادعا کند …