در حالی که هوش مصنوعی می تواند مزایای بسیاری را برای تجربه آموزشی به ارمغان بیاورد، خطر مشکلات فنی و اشکالاتی را نیز به همراه دارد که می تواند یادگیری را مختل کند.
در این نوشته با ویروس های کامپیوتری آشنا شدید برای آشنایی با دیگر محصولات روز دیتاسنترها می توانید صفحه های شبکه، مرکز داده، امنیت و یکپارچه سازی از وبلاگ تخصصی آلیاسیس را مشاهده کنید.
حملات باج افزار با دسترسی به رایانه یا دستگاه شما و سپس قفل کردن و رمزگذاری داده های ذخیره شده در آن کار می کنند. چگونه این اتفاق می افتد؟ اغلب زمانی اتفاق میافتد که قربانیان به اشتباه بدافزار را از طریق پیوستهای ایمیل یا پیوندهایی از منابع ناشناخته دانلود میکنند – که اتفاقاً هکرها هستند.
در این مقاله قصد داریم درمورد الگوریتم دیکسترا کوتاهترین مسیر صحبت کنیم و این الگوریتم را به صورت گام به گام توضیح داده و همراه با رسم شکل مراحل آن را بررسی کنیم. پس اگر علاقمند به یادگیری این الگوریتم هستید در ادامه با ما همراه باشید.
شبکهی جهانی وب با تعدادی صفحهی وب که توسط ابر پیوندها (Hyperlinks) به هم متصل شده بودند شروع به کار کرد. به زودی کاربران احساس کردند که احتیاج به تعامل بیشتری با صفحات وب دارند. بنابراین شرکت Netscape از یکی از کارمندانش به نام برندن آیک (Brendan Eich) خواست تا …
امروزه مقوله امنیت در شبکه ها کامپیوتری یکی از مهمترین ضرورت ها و چالش ها در برپاسازی و نگهداری یک شبکه مطمئن است .ویندوز ۲۰۰۰ دارای امکانات گسترده ای بمنظور ایجاد و نگهداری یک شبکه کامپیوتری با ضریب ایمنی بالا است . امکانات ارائه شده شامل موارد ذیل است .
قبل از هر توضیحی به مفهوم بازاریابی می پردازیم. بازاریابی فرآیندی است که به صورت سیستمی، شروع می شود. در قالب یک فرآیند نیازها را تشخیص می دهیم و به دنبال این هستیم که این نیازها را از طریق خواسته های مختلف برآورده کنیم. بازاریابی مجموعه ای است که نهادها، …
آموزش هوش مصنوعی (AI) در علم رایانه، هوش مصنوعی (Artificial Intelligence) که گاه به آن هوش ماشین نیز گفته می شود، برخلاف هوش طبیعی است که توسط انسان نشان داده شده است. به اصطلاح هوش مصنوعی اغلب برای توصیف ماشین ها یا رایانه ها استفاده می شود و از …
Ajax : تحولی بزرگ در عرصه وب ( بخش هفتم ) آنچه تاکنون گفته شده است : بخش اول تاثیر متقابل وب و نرم افزار بر یکدیگر بخش دوم Ajax و فناوری های مرتبط با آن بخش سوم بررسی نمونه برنامه های مبتنی بر Ajax بخش چهارم برنامه …