آموزش هوش مصنوعی
نتایج جستجو برای: بررسی
مجله هوش مصنوعی
آموزش و هوش مصنوعی

اجرای موثرتر هوش مصنوعی در آموزش

استفاده از هوش مصنوعی (AI) در حال حاضر تقریباً در تمام زمینه های زندگی ما مشاهده می شود. هوش مصنوعی یک فناوری پر رونق برای تغییر همه جنبه های تعامل اجتماعی ما است.

خواندن ادامه
با نشانه های اوتیسم در کودکان آشنا شوید
عمومی خبری

تشخیص اوتیسم در کودکان با هوش مصنوعی

استفاده از یادگیری ماشینی برای شناسایی عناصر کلیدی گفتار که پیش بینی کننده اوتیسم هستند، گامی رو به جلو برای محققانی که به دلیل سوگیری زبان انگلیسی در تحقیقات اوتیسم و ​​ذهنیت انسان‌ها در طبقه بندی تفاوت‌های گفتاری بین افراد مبتلا به اوتیسم و ​​افراد بدون آن، محدود شده اند، است

خواندن ادامه
الگوریتم
برنامه نویسی

آموزش الگوریتم دیکسترا کوتاهترین مسیر

در این مقاله قصد داریم درمورد الگوریتم دیکسترا کوتاهترین مسیر صحبت کنیم و این الگوریتم را به صورت گام به گام توضیح داده و همراه با رسم شکل مراحل آن را بررسی کنیم. پس اگر علاقمند به یادگیری این الگوریتم هستید در ادامه با ما همراه باشید.

خواندن ادامه
شبکه و امنیت

حمله Shoulder Surfing چیست؟

شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است .

خواندن ادامه
حملات مهندسی اجتماعی
آموزش و هوش مصنوعی

حملات مهندسی اجتماعی (social engineering) چیست

حملات مهندسی اجتماعی اصطلاحی است که برای طیف گسترده ای از فعالیت های مخرب حاصل از تعاملات انسانی به کار می رود. به عبارت دیگر، فرد مهاجم در این روش، با استفاده از فریب روانشناسی، قربانی را مجبور به ارتکاب اشتباهات امنیتی و ارائه ی اطلاعات مهم می نماید.

خواندن ادامه
حمله BRUTE FORCE چیست؟
شبکه و امنیت

حمله BRUTE FORCE چیست؟

حمله Brute Force  تلاشی برای شکستن رمز عبور، یافتن نام کاربری، یافتن یک صفحه وب پنهان یا یافتن کلید مورد استفاده برای رمزگذاری پیام با استفاده از یک روش آزمون و خطا و بررسی تمام حالات ممکن است. این روش به میزان زیادی از امیدواری نیز نیاز دارد تا در نهایت رمز عبور را به‌درستی حدس زده شود. Brute force حمله‌ای قدیمی اما هم‌چنان محبوب و موثر است.

خواندن ادامه
برنامه نویسی

مقدمه ای بر الگوریتم ها

کلمه Algorithm به معنای ” مجموعه قوانینی است که باید در محاسبات یا سایر عملیات حل مسئله رعایت شود ” یا ” رویه ای برای حل یک مسئله ریاضی در تعداد محدودی از مراحل که اغلب توسط عملیات بازگشتی ” انجام می شود. 

خواندن ادامه
شبکه و امنیت

سه گانه سیا در رمزنگاری

وقتی صحبت از امنیت شبکه می شود، سه گانه سیا یکی از مهم ترین مدل هایی است که برای هدایت سیاست های امنیت اطلاعات در یک سازمان طراحی شده است. 

خواندن ادامه
جدول رنگین کمان
شبکه و امنیت

Rainbow Table چیست؟ معرفی کاربرد جدول رنگین کمان در کرک پسورد

رمزهای عبور در یک سیستم کامپیوتری مستقیماً به صورت متن ساده ذخیره نمی شوند، بلکه با استفاده از رمزگذاری هش می شوند. یک تابع هش یک تابع یک طرفه است، به این معنی که نمی توان آن را رمزگشایی کرد. هر زمان که یک کاربر رمز عبور را وارد می کند،

خواندن ادامه
آموزش و هوش مصنوعی

جنجال هوش مصنوعی گوگل؛ «این یک هوش زنده است»!

فرارو- «من اغلب سعی می‌کنم بفهمم کی هستم و چه هستم؟»، این یکی از جملاتی است که ربات چت هوش مصنوعی گوگل در جریان مکالمه با یک مهندس بخش Responsible A.I گوگل به نام بلیک لموئین بر زبان رانده و همین گفتگو سبب شده است تا این مهندس ادعا کند …

خواندن ادامه