جمعه ۲۳ خرداد ۱۴۰۴ |  عضویت / ورود

Aftabgardan: فناوری اطلاعات

جستجو پیرامون این موضوع:   
[ برگشت به صفحه اصلی | انتخاب موضوع جدید ]

انواع رابط یا واسط کاربری کامپیوتر


در درس «طراحی واسط کاربری» در اولین جلسه بحث می‌کنیم که چه واسط‌های کاربری برای کامپیوتر وجود دارد یا می‌شود برای آن تصور کرد؟ لیستی از آن‌ها را اینجا قرار می‌دهم تا خودم و کسانی که نرم‌افزار تولید می‌کنند، در ذهن داشته باشند که نرم‌افزار آن‌ها از طریق کدام رابط‌ها قابل دسترسی است؟ ۱- خط فرمان = CLI = Command Line Interface هر چند با ظهور رابط گرافیکی، خط فرمان برای مدتی فراموش شد اما با ظهور چت‌بات‌های هوش مصنوعی، این رابط دارد دوباره اوج می‌گیرد. ضمن اینکه تمام نرم‌افزارها دارند خط فرمان را جایگزین منوها می‌کنند؛ از جمله مجموعه آفیس (Word, Excel, PowerPoint و...) ۲- رابط کاربری گرافیکی = GUI = Graphical User Interface همان که در ویندوز و با موس قابل استفاده است.  ۳- صفحات لمسی = Touch Scre... (ادامه)

شناسه ایمیل شما شناساننده مهارت و گاهی شخصیت شماست


در دوره‌های طراحی سایت در همان جلسه اول وقتی ایمیل دانشجوها را می‌گیریم تا دسترسی به ویدیوهای درایو بدهیم، تک تک ایمیل‌ها را بررسی می‌کنم و به دانشجوها می‌گویم که ایمیل شما چقدر حرفه‌ای انتخاب شده است!؟ شناسه ایمیل می‌تواند مشخص‌کننده میزان مهارت شما و میزان توجه شما به جزئیات و خیلی مسائل دیگر باشد. یک شناسه خوب چه ویژگی‌هایی دارد؟ اولاً بهتر است دو ایمیل داشته باشید: شخصی و شغلی شناسه شخصی در شناسه شخصی ابتدا مخفف نام و سپس یک دات و سپس نام خانوادگی خود را بیان کنید؛ مثلاً شناسه مناسب برای «حمید رضا نیرومند» به صورت hr.niroumand خواهد بود. (همانطور که شناسه جیمیل من الان به همین صورت است) اگر این شناسه در gmail.com یا outlook.com رزرو شده بود، می‌توان صداهای ou را به صورت oo یا u نوشت و بررسی کرد؛ یا نهایتاً اسم را کامل ... (ادامه)

Overfitting در یادگیری ماشینی و هوش مصنوعی به چه معناست؟ توضیح با یک مثال


در یادگیری ماشینی و همینطور در کل بحث هوش مصنوعی اصطلاحی داریم به نام Overfitting یا «بیش از حد». منظور کلی این است که نباید بیش از حدِ لازم به برنامه‌ای که مبتنی بر هوش مصنوعی نوشته‌اید داده اولیه یا داده آموزشی بدهید. حالا این داده در برنامه‌های مختلف، تفسیرهای مختلفی پیدا می‌کند؛ مثلاً در برنامه‌ای که قرار است بفهمد داخل یک عکس چه چیزی قرار دارد، داده بیش از حد این است که بیاییم میلیون‌ها عکس که ضرورتی ندارد به برنامه بدهیم که تحلیل کند و از آن‌ها چیز یاد بگیرد... این داده‌های اضافه باعث می‌شود خلاقیت برنامه مبتنی بر هوش مصنوعی کاهش یابد و همین کاهش خلاقیت در مواردی باعث عملکرد اشتباه برنامه می‌شود. مثلاً اگر بیش از حد عکس گربه از حالات مختلف را به برنامه بدهیم، از یک جایی به بعد مثلاً عکس یک صخره را هم گربه تشخیص می‌دهد. توضیحات علمی و بیشتر را در دوره هوش مصنوعی دانشگاه هاروارد ببین... (ادامه)

متودولوژی PICERL ؛ یک راهکار مواجهه با یک حادثه امنیتی (حمله، هک، نفوذ و...)


در W3Schools.com در مورد Incident Responce یا واکنش به حادثه، یک متودولوژی به نام PICERL معرفی شده است (اینجا را ببینید) که برای من جالب بود؛ چون در این بیست سالی که با انواع هک و حمله مواجه شده‌ایم آنچه در این متودولوژی گفته شده را تجربه کرده‌ام. این راهکار از ۶ گام تشکیل شده که البته لزوماً نباید به ترتیب طی شود: ۱- Preparation (آمادگی) اولین گام در مواجهه با یک حادثه امنیتی این است که سازمان یا قربانی تصمیم بگیرد که می‌خواهد چه نوع برخوردی با این حادثه داشته باشد؟ مثلاً آن را دفع کند یا نه، اجازه دهد نفوذ و خرابکاری انجام شود و با مانیتور کردن تغییرات چیزهایی یاد بگیرد. همچنین، باید قبل از انجام این نوع اتفاقات مطمئن شد که لاگ‌ها و ابزارهای لازم جهت مانیتورینگ و... روی سایت و شبکه نصب و در دسترس است. ۲- Identification (شناسایی) در این مرحله با بررسی پیغام‌های امنیتی که احیاناً از... (ادامه)

مهندسی اجتماعی در امنیت و سوء استفاده‌های سایبری و هک


بخش Cypersecurity در سایت W3Schools حاوی مطالب جالبی است که می‌تواند به عنوان منبعی برای تدریس استفاده شود: https://www.w3schools.com/cybersecurity/index.php البته که غنای آن به جزوه امنیت خود ما که به تازگی منتشرش کرده‌ام نمی‌رسد: دانلود جزوه امنیت اما یکی از مباحث  جالب آن مبحث Social Engineering است. اکثر سوء استفاده‌های امنیتی (و حتی غیرامنیتی) مبتنی بر اصول مهندسی اجتماعی است. اصولی مانند آنچه در ادامه آمده: اکثر افراد در مواجهه با دیگران (به ویژه غریبه‌ها) با ادب رفتار می‌کنند. حرفه‌ای‌ها می‌خواهند که خود را آگاه و هوشمند جلوه دهند. اگر کسی از شما تعریف کند، معمولاً تمایل دارید که بیشتر صحبت کنید و چیزهای مخفی و سرّی را بیشتر لو بدهید. اکثر افراد به خاطر اینکه دروغ بد است، دروغ نمی‌گویند. اکثر افراد وقتی با کسی مو... (ادامه)

پنج نکته در مورد نگهداری باطری دستگاه‌های شارژی (گوشی موبایل، لپ‌تاپ و...)


یکی از مواردی که باید آرزو کنیم، تولید باتری‌هایی است که این همه استرس در استفاده از آن‌ها نداشته باشیم! تصور کنید! من که حدود ۱۵ دستگاه شارژی در اطرافم است باید چقدر استرس باتری داشته باشم و چه مراسم بچه‌داری‌ای دارم! (باطری پنج دستگاه موبایل که برخی‌شان از ۱۵ سال پیش تا به حال با من است و هنوز کار می‌کند، باتری ۲ تبلت، یک لپ‌تاپ، دوربین، هندزفری، تا جاروبرقی شارژی و باتری‌های دسته Xbox One و موس اپل و...) به هر حال، اگر شما هم دوست دارید نهایت عمر باتری‌های دستگاه‌های شارژی خود را شاهد باشید، به این چند نکته دقت کنید: ۱- مهم‌ترین نکته: قانون ABC : شارژ را همیشه بین ۴۰ تا ۸۰ درصد نگاه دارید قانون ABC در نگهداری باتری می‌گوید: Always Be Charging (همیشه در حال شارژ باشید). طبق این قانون نباید بگذارید شارژ باتری شما به 0 برسد و ... (ادامه)

لذت کار با دو مانیتور!


پس از ازدواج، خانم ما که یک کامپیوتر دسکتاپ در خانه پدری‌اش داشت همراه خودش به خانه مشترک آورد. با توجه به اینکه در این مدت از لپ‌تاپ من استفاده می‌کرد، نیازی نبود آن را به کار بگیریم. اما چند وقت پیش به فکرم رسید که مانیتورش را به عنوان مانیتور دوم به کامپیوتر خودم متصل کنم... (کِیس کامپیوترش را هم فعلاً به سروری برای کارهای نه‌چندان‌مهم تبدیل کرده‌ام... از مزایای ازدواج!) پس از انجام این کار و تجربه کار با دو مانیتور، می‌توانم فقط یک جمله بگویم: بخشی از عمرم که با یک مانیتور کار کرده‌ام، به فنا رفته! اصلاً تصور نمی‌کردم ویندوز اینقدر جذاب بین دو مانیتور با دو ابعاد و رزولوشن مختلف هماهنگی ایجاد کند. بسیار بسیار کاربردی خواهد بود! به خصوص برای ما مدرس‌ها! تصور کنید: یکی از مانیتورهایتان را برای کلاس آنلاین به اشتراک می‌گذارید و در دیگری کارهای شخصی‌تان را انجام می‌دهید و یا چیزهای خص... (ادامه)

مجموع خبرها 99 (15 صفحه | درهر صفحه 7)
[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
News ©