سه‌شنبه ۷ بهمن ۱۴۰۴ |  عضویت / ورود

Aftabgardan: فناوری اطلاعات

جستجو پیرامون این موضوع:   
[ برگشت به صفحه اصلی | انتخاب موضوع جدید ]

DNS بومی (ایرانی) برای اینترنت و اینترانت ملی


زمان‌هایی که اینترنت به اینترانت ملی تبدیل می‌شود، برای زندگی آنلاین، موارد خاصی نیاز است که در مورد آن‌ها قبلاً صحبت شده؛ مثلاً: موتور جستجو، ایمیل، درایو، نقشه، مترجم و... ایرانی (موارد بومی که در اینترنت ملی کار کند) اگر سایت‌ها در اینترنت ADSL شما باز نشدند، احتمالاً به خاطر تنظیمات DNS شماست که در مورد آن به طور مفصل صحبت کرده‌ایم: وقتی یک سایت باز نمی‌شود باید چه کار کنم؟ در این مطلب هم نحوه تغییر DNSها بیان شده: راهنمای تغییر DNS در ویندوز و گوشی حالا اگر می‌خواهید سایت‌های بومی باز شود، باید DNSهای سیستم را مطابق آموزش بالا به موارد زیر تغییر دهید: 217.218.155.155 217.218.127.127 موفق باشید؛حمید رضا نیرومند ... (ادامه)

انواع رابط یا واسط کاربری کامپیوتر


در درس «طراحی واسط کاربری» در اولین جلسه بحث می‌کنیم که چه واسط‌های کاربری برای کامپیوتر وجود دارد یا می‌شود برای آن تصور کرد؟ لیستی از آن‌ها را اینجا قرار می‌دهم تا خودم و کسانی که نرم‌افزار تولید می‌کنند، در ذهن داشته باشند که نرم‌افزار آن‌ها از طریق کدام رابط‌ها قابل دسترسی است؟ ۱- خط فرمان = CLI = Command Line Interface هر چند با ظهور رابط گرافیکی، خط فرمان برای مدتی فراموش شد اما با ظهور چت‌بات‌های هوش مصنوعی، این رابط دارد دوباره اوج می‌گیرد. ضمن اینکه تمام نرم‌افزارها دارند خط فرمان را جایگزین منوها می‌کنند؛ از جمله مجموعه آفیس (Word, Excel, PowerPoint و...) ۲- رابط کاربری گرافیکی = GUI = Graphical User Interface همان که در ویندوز و با موس قابل استفاده است.  ۳- صفحات لمسی = Touch Scre... (ادامه)

شناسه ایمیل شما شناساننده مهارت و گاهی شخصیت شماست


در دوره‌های طراحی سایت در همان جلسه اول وقتی ایمیل دانشجوها را می‌گیریم تا دسترسی به ویدیوهای درایو بدهیم، تک تک ایمیل‌ها را بررسی می‌کنم و به دانشجوها می‌گویم که ایمیل شما چقدر حرفه‌ای انتخاب شده است!؟ شناسه ایمیل می‌تواند مشخص‌کننده میزان مهارت شما و میزان توجه شما به جزئیات و خیلی مسائل دیگر باشد. یک شناسه خوب چه ویژگی‌هایی دارد؟ اولاً بهتر است دو ایمیل داشته باشید: شخصی و شغلی شناسه شخصی در شناسه شخصی ابتدا مخفف نام و سپس یک دات و سپس نام خانوادگی خود را بیان کنید؛ مثلاً شناسه مناسب برای «حمید رضا نیرومند» به صورت hr.niroumand خواهد بود. (همانطور که شناسه جیمیل من الان به همین صورت است) اگر این شناسه در gmail.com یا outlook.com رزرو شده بود، می‌توان صداهای ou را به صورت oo یا u نوشت و بررسی کرد؛ یا نهایتاً اسم را کامل ... (ادامه)

Overfitting در یادگیری ماشینی و هوش مصنوعی به چه معناست؟ توضیح با یک مثال


در یادگیری ماشینی و همینطور در کل بحث هوش مصنوعی اصطلاحی داریم به نام Overfitting یا «بیش از حد». منظور کلی این است که نباید بیش از حدِ لازم به برنامه‌ای که مبتنی بر هوش مصنوعی نوشته‌اید داده اولیه یا داده آموزشی بدهید. حالا این داده در برنامه‌های مختلف، تفسیرهای مختلفی پیدا می‌کند؛ مثلاً در برنامه‌ای که قرار است بفهمد داخل یک عکس چه چیزی قرار دارد، داده بیش از حد این است که بیاییم میلیون‌ها عکس که ضرورتی ندارد به برنامه بدهیم که تحلیل کند و از آن‌ها چیز یاد بگیرد... این داده‌های اضافه باعث می‌شود خلاقیت برنامه مبتنی بر هوش مصنوعی کاهش یابد و همین کاهش خلاقیت در مواردی باعث عملکرد اشتباه برنامه می‌شود. مثلاً اگر بیش از حد عکس گربه از حالات مختلف را به برنامه بدهیم، از یک جایی به بعد مثلاً عکس یک صخره را هم گربه تشخیص می‌دهد. توضیحات علمی و بیشتر را در دوره هوش مصنوعی دانشگاه هاروارد ببین... (ادامه)

متودولوژی PICERL ؛ یک راهکار مواجهه با یک حادثه امنیتی (حمله، هک، نفوذ و...)


در W3Schools.com در مورد Incident Responce یا واکنش به حادثه، یک متودولوژی به نام PICERL معرفی شده است (اینجا را ببینید) که برای من جالب بود؛ چون در این بیست سالی که با انواع هک و حمله مواجه شده‌ایم آنچه در این متودولوژی گفته شده را تجربه کرده‌ام. این راهکار از ۶ گام تشکیل شده که البته لزوماً نباید به ترتیب طی شود: ۱- Preparation (آمادگی) اولین گام در مواجهه با یک حادثه امنیتی این است که سازمان یا قربانی تصمیم بگیرد که می‌خواهد چه نوع برخوردی با این حادثه داشته باشد؟ مثلاً آن را دفع کند یا نه، اجازه دهد نفوذ و خرابکاری انجام شود و با مانیتور کردن تغییرات چیزهایی یاد بگیرد. همچنین، باید قبل از انجام این نوع اتفاقات مطمئن شد که لاگ‌ها و ابزارهای لازم جهت مانیتورینگ و... روی سایت و شبکه نصب و در دسترس است. ۲- Identification (شناسایی) در این مرحله با بررسی پیغام‌های امنیتی که احیاناً از... (ادامه)

مهندسی اجتماعی در امنیت و سوء استفاده‌های سایبری و هک


بخش Cypersecurity در سایت W3Schools حاوی مطالب جالبی است که می‌تواند به عنوان منبعی برای تدریس استفاده شود: https://www.w3schools.com/cybersecurity/index.php البته که غنای آن به جزوه امنیت خود ما که به تازگی منتشرش کرده‌ام نمی‌رسد: دانلود جزوه امنیت اما یکی از مباحث  جالب آن مبحث Social Engineering است. اکثر سوء استفاده‌های امنیتی (و حتی غیرامنیتی) مبتنی بر اصول مهندسی اجتماعی است. اصولی مانند آنچه در ادامه آمده: اکثر افراد در مواجهه با دیگران (به ویژه غریبه‌ها) با ادب رفتار می‌کنند. حرفه‌ای‌ها می‌خواهند که خود را آگاه و هوشمند جلوه دهند. اگر کسی از شما تعریف کند، معمولاً تمایل دارید که بیشتر صحبت کنید و چیزهای مخفی و سرّی را بیشتر لو بدهید. اکثر افراد به خاطر اینکه دروغ بد است، دروغ نمی‌گویند. اکثر افراد وقتی با کسی مو... (ادامه)

پنج نکته در مورد نگهداری باطری دستگاه‌های شارژی (گوشی موبایل، لپ‌تاپ و...)


یکی از مواردی که باید آرزو کنیم، تولید باتری‌هایی است که این همه استرس در استفاده از آن‌ها نداشته باشیم! تصور کنید! من که حدود ۱۵ دستگاه شارژی در اطرافم است باید چقدر استرس باتری داشته باشم و چه مراسم بچه‌داری‌ای دارم! (باطری پنج دستگاه موبایل که برخی‌شان از ۱۵ سال پیش تا به حال با من است و هنوز کار می‌کند، باتری ۲ تبلت، یک لپ‌تاپ، دوربین، هندزفری، تا جاروبرقی شارژی و باتری‌های دسته Xbox One و موس اپل و...) به هر حال، اگر شما هم دوست دارید نهایت عمر باتری‌های دستگاه‌های شارژی خود را شاهد باشید، به این چند نکته دقت کنید: ۱- مهم‌ترین نکته: قانون ABC : شارژ را همیشه بین ۴۰ تا ۸۰ درصد نگاه دارید قانون ABC در نگهداری باتری می‌گوید: Always Be Charging (همیشه در حال شارژ باشید). طبق این قانون نباید بگذارید شارژ باتری شما به 0 برسد و ... (ادامه)

مجموع خبرها 100 (15 صفحه | درهر صفحه 7)
[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |

لیست کل اخبار
News ©