اصل عدم قطعیت فیزیک کوانتومی اولین پایه های رمزنگاری کوانتومی را می سازد . با توجه به اینکه انتظار می رود کامپیوترهای کوانتومی آینده مسائل لگاریتمی گسسته را حل کنند و روش های رمزنگاری معروف مانند AES، RSA، DES، رمزنگاری کوانتومی به راه حل پیش بینی شده تبدیل می شود. …
گواهینامههای تخصصی در عصر اطلاعات و فناوری اطلاعات به عنوان یکی از عوامل کلیدی موفقیت بسیاری از افراد شناخته میشوند. یکی از گواهینامههای معتبر و پرطرفدار در عالم فناوری، گواهینامه سیسکو است
محققان در یک مقاله تحقیقاتی توضیح دادند که چگونه دادهها میتوانند از پلتفرمهای مبتنی بر هوش مصنوعی مولد درز پیدا کنند.
ینکه انسان فانی است خبر جدیدی نیست. اما خبر جدید این است که در طول دو دههی گذشته افراد کلی دارایی دیجیتال که قبلاً هرگز وجود نداشت برای خود جمع کردهاند و بسیاری از ما شاید زمانی این سوال برایمان پیش بیاید که: بعد از مرگمان بر سر سرویسهای اجتماعی …
فناوری تشخیص چهره چیست و چگونه کار میکند؟ از زمان ظهور کامپیوترها فناوریهای متعددی بهوجود آمدهاند که تأثیراتی زیادی بر زندگی ما گذاشتهاند. یکی از این فناوریها تشخیص چهره است که با ایجاد نقشهای از چهره به تحلیل و احراز هویت افراد میپردازد و میتواند کاربردهای مختلفی داشته باشد. در …
اریک اشمیتمدیر پیشین گوگلفوریه 2022 که نظامیان روسیه وارد کییف شدند، عده کمی فکر میکردند اوکراین بتواند مقاومت کند. روسیه بیش از دو برابر اوکراین سرباز دارد. بودجه نظامیاش هم 10 برابر بزرگتر است. نهادهای اطلاعاتی آمریکا تخمین میزدند کییف در طولانیترین حالت، بین یک یا دو هفته سقوط میکند.
اینترنت اشیا (IoT) به سیستمی از اشیای متصل به اینترنت گفته میشود که قادر به جمع آوری و انتقال دادهها از طریق یک شبکه بی سیم و بدون دخالت انسان هستند.
کامپیوتر کوانتومی، واژهای که این روزها اخبار زیادی از آن به گوش میرسد، کامپیوترهای کوانتومی نسل آیندهی پردازشهای کامپیوتری هستند که میتوانند دنیای فناوری اطلاعات را به کلی دگرگون کنند، در این آموزش از همیار آیتی قصد داریم با زبانی ساده شما را با کامپیوترهای کوانتومی و نحوهی عملکرد آنها آشنا کنیم، برای اینکه به خوبی با مفهوم پردازش کوانتومی آشنا شوید و بدانید کامپیوتر کوانتومی چیست تا انتهای این آموزش با ما همراه باشید.
حملات باج افزار با دسترسی به رایانه یا دستگاه شما و سپس قفل کردن و رمزگذاری داده های ذخیره شده در آن کار می کنند. چگونه این اتفاق می افتد؟ اغلب زمانی اتفاق میافتد که قربانیان به اشتباه بدافزار را از طریق پیوستهای ایمیل یا پیوندهایی از منابع ناشناخته دانلود میکنند – که اتفاقاً هکرها هستند.
کار تیم آلمانی نشان میدهد افزودن کارایی جدید با خود ریسکهای امنیتی دارد که نباید نادیدهشان گرفت. خصوصاً وقتی واقعیت با تصور و خیال زمین تا آسمان فرق کند: فکر میکنید گوشیتان کامل خاموش است درحالیکه چنین نیست.