آموزش هوش مصنوعی
نتایج جستجو برای: تغییر
تشخیص چهره با پایتون
عمومی خبری

تشخیص چهره با پایتون، در کمتر از 25 خط کد

مزیت این است که اکثر تصویر در چند مرحله اول منفی می شود، به این معنی که الگوریتم زمان را برای آزمایش تمام 6000 ویژگی روی آن تلف نمی کند. به جای ساعت ها وقت گذاشتن، تشخیص چهره اکنون می تواند در زمان واقعی انجام شود

خواندن ادامه
تقاضا برای هوش مصنوعی
عمومی خبری

حملات اصلی شبکه در شبکه های کامپیوتری

بسیاری از مردم برای بسیاری از فعالیت های حرفه ای، اجتماعی و شخصی خود به اینترنت متکی هستند. اما افرادی نیز وجود دارند که سعی می کنند به رایانه های متصل به اینترنت ما آسیب برسانند، حریم خصوصی ما را نقض کنند و خدمات اینترنت را از کار بیاندازند. 
با توجه به فراوانی و تنوع حملات موجود و همچنین تهدید حملات جدید و مخرب تر در آینده، امنیت شبکه به یک موضوع اصلی در زمینه شبکه های کامپیوتری تبدیل شده است.

خواندن ادامه
عمومی خبری

قدرت جهانی‌شدن هوش مصنوعی می‌خواهد

اریک اشمیتمدیر پیشین گوگلفوریه 2022 که نظامیان روسیه وارد کی‌یف شدند، عده کمی فکر می‌کردند اوکراین بتواند مقاومت کند. روسیه بیش از دو برابر اوکراین سرباز دارد. بودجه نظامی‌اش هم 10 برابر بزرگتر است. نهادهای اطلاعاتی آمریکا تخمین می‌زدند کی‌یف در طولانی‌ترین حالت، بین یک یا دو هفته سقوط می‌کند.

خواندن ادامه
بهترین شغل های 10 سال آینده
عمومی خبری

بهترین شغل های 10 سال آینده ایران چیست؟ – معرفی نیازهای شغلی پنج سال آینده ایران

همان طور که می دانید جهان به طور چشمگیری در حال تغییر است. یکی از مواردی که مسلماً تحت تاثیر این تغییرات قرار می‌گیرد، مشاغل است . این حوزه ها می تواند شامل  بازاریابی دیجیتال، رابط کاربری ، توسعه وب ، امنیت شبکه ، علوم داده ، رباتیک، پرینتر سه بعدی، هوش مصنوعی ، ارزهای دیجیتال ، تولید محتوا باشد

خواندن ادامه
Chat GPT
عمومی خبری

Chat GPT کابوسی برای نویسندگان حرفه‌ای

هم چنین، نقش مهمی برای افزایش آگاهی کارفرمایان در مورد مضرات و مزایای بالقوه این فناوری‌ها وجود دارد. هم چنین مهم است که بدانیم خطرات با تمرکز شرکت‌ها بر به حداکثر رساندن سود و بهره وری تشدید می‌شوند.

خواندن ادامه
یادگیری مبتنی بر بازی دیجیتال
عمومی خبری

توانایی بالقوه فناوری

ما اعتقاد داریم فناوری سیار با پیاده سازی هوشمندانه و با برنامه و سیاست ها و قوانین باز و منعطف می تواند فرایند یادگیری و یاددهی را بهبود بخشد.

خواندن ادامه
networks+
عمومی خبری

انواع توپولوژی شبکه

آرایش شبکه ای که شامل گره ها و خطوط اتصال از طریق فرستنده و گیرنده است، توپولوژی شبکه نامیده می شود. توپولوژی های مختلف شبکه عبارتند از:

خواندن ادامه
پروتوکلهای امن
عمومی خبری

حملات فعال و غیرفعال در امنیت اطلاعات

مفیدترین محافظت در برابر تجزیه و تحلیل ترافیک، رمزگذاری ترافیک SIP است. برای انجام این کار، یک مهاجم باید به پروکسی SIP (یا گزارش تماس آن) دسترسی داشته باشد تا مشخص کند چه کسی تماس را برقرار کرده است.

خواندن ادامه
عمومی خبری

انواع ویروس ها

ویروس قطعه ای از کد است که در یک برنامه قانونی جاسازی شده است. ویروس ها خود تکثیر می شوند و برای آلوده کردن برنامه های دیگر طراحی شده اند. آنها می توانند با تغییر یا از بین بردن فایل ها که باعث خرابی سیستم و اختلال در عملکرد برنامه می شود، سیستم را خراب کنند. با رسیدن به دستگاه هدف، یک قطره چکان ویروس (معمولاً یک اسب تروجان) ویروس را وارد سیستم می کند. 

خواندن ادامه
رمزنگاری و استگانوگرافی
عمومی خبری

استگانوگرافی تصویر در رمزنگاری

رمزنگاری و استگانوگرافی هر دو روش هایی هستند که برای مخفی کردن یا محافظت از داده های مخفی استفاده می شوند. با این حال، آنها از این نظر تفاوت دارند که رمزنگاری داده ها را ناخوانا می کند یا معنای داده ها را پنهان می کند، در حالی که استگانوگرافی وجود داده ها را پنهان می کند. 

خواندن ادامه