Forwarded from Silicon Brain | جامعه هوش مصنوعی
خیلی از دوستانی که علاقه دارند به مباحث #یادگیری_ماشین و #دیتا_ساینس وارد بشن، مکررا سوال میپرسن که جایگاه هریک از این علوم کجاست ؟
تو تصویر بالا مرزبندی بین هر یک از علوم و اشتراکات بین اونها نشون داده شده...
✅اگه دقت کنید میشه تحلیل کرد که یکی از تفاوت های اصلی دیتاساینس با یادگیری ماشین اینه که دیتا ساینس جنبه دانش تجاری هم داره
@silicon_brain
تو تصویر بالا مرزبندی بین هر یک از علوم و اشتراکات بین اونها نشون داده شده...
✅اگه دقت کنید میشه تحلیل کرد که یکی از تفاوت های اصلی دیتاساینس با یادگیری ماشین اینه که دیتا ساینس جنبه دانش تجاری هم داره
@silicon_brain
Forwarded from FaraAI | فرا هوش: هوش مصنوعی و علم داده
✳️ محاسبات نرم چیست ؟ — به زبان ساده
در مطلب محاسبات نرم چیست ابتدا مفهوم محاسبات (رایانش) شرح داده شده است و سپس، به تعریف مفهوم محاسبات سخت و معرفی محاسبات نرم به بیانی ساده پرداخته و در مورد خصوصیات بارز آن توضیحات بیشتری داده شده است. در پایان نیز برخی کاربردهای محاسبات نرم بیان شده است.
══ فهرست مطالب ══
○ رایانش چیست؟
○ محاسبات سخت چیست؟
○ محاسبات نرم چیست؟
○ کاربردهای محاسبات نرم چیست؟
○ منابع و فیلم آموزشی محاسبات نرم
○ جمعبندی
🔸 رایانش چیست؟
قبل از فهم معنای محاسبات نرم (رایانش نرم | Soft Computing)، لازم است ابتدا به مفهوم رایانش (محاسبات | Computing) پرداخته شود. به بیانی ساده، رایانش به معنی نگاشت مجموعه دادههای دریافت شده در ورودی به خروجی، با استفاده از یک روش صوری (Formal Method) یا یک الگوریتم برای حل مسئله است. در مفهوم رایانش، به ورودی «مقدم» (پیشایند | Antecedent) و به خروجی «پیامد» (برآیند | Consequent) گفته میشود.
روش محاسباتی باید بدون ابهام (Unambiguous) و دقیق (Accurate) باشد و همچنین یک راهحل قطعی (Precise Solution) ارائه دهد. رایانش برای مسائلی که مدلسازی ریاضیاتی سادهای دارند مناسب است.
🔸 محاسبات سخت چیست؟
اکنون قبل از پرداختن به محاسبات نرم، بهتر است به چیستی محاسبات سخت (رایانش سخت | Hard Computing) و همچنین، دلیل نیاز به توسعه و ایجاد محاسبات نرم پرداخته شود. پروفسور لطفی علیعسگرزاده، ریاضیدان، دانشمند کامپیوتر، مهندس برق و استاد علوم رایانه در دانشگاه کالیفرنیا، اولین فردی بود که مفهوم و ایده محاسبات سخت را حدوداً در اواسط دهه ۷۰ شمسی معرفی کرد. به گفته وی، یک مفهوم محاسباتی در صورتی در زمره محاسبات سخت قرار میگیرد که:
– نتایج دقیقی فراهم کند.
– الگوریتمی که برای حل مسئله استفاده میشود، صریح و بدون ابهام باشد.
– عملیات کنترلی به وسیله یک الگوریتم یا یک مدل ریاضیاتی مطابق تعریف بیان شده باشد.
مسائلی مانند مشتقگیری، انتگرال، الگوریتمهای جستجو و مرتبسازی، یافتن کوتاهترین فاصله بین دو نقطه و بسیاری از مسائل دیگری که بتوان برای آنها با استفاده از یک مدل ریاضی جواب دقیق و واضحی یافت، در زمره محاسبات سخت قرار میگیرند.
مطالعه ادامه مطلب 👇👇
🔗 محاسبات نرم چیست ؟ — به زبان ساده — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
در مطلب محاسبات نرم چیست ابتدا مفهوم محاسبات (رایانش) شرح داده شده است و سپس، به تعریف مفهوم محاسبات سخت و معرفی محاسبات نرم به بیانی ساده پرداخته و در مورد خصوصیات بارز آن توضیحات بیشتری داده شده است. در پایان نیز برخی کاربردهای محاسبات نرم بیان شده است.
══ فهرست مطالب ══
○ رایانش چیست؟
○ محاسبات سخت چیست؟
○ محاسبات نرم چیست؟
○ کاربردهای محاسبات نرم چیست؟
○ منابع و فیلم آموزشی محاسبات نرم
○ جمعبندی
🔸 رایانش چیست؟
قبل از فهم معنای محاسبات نرم (رایانش نرم | Soft Computing)، لازم است ابتدا به مفهوم رایانش (محاسبات | Computing) پرداخته شود. به بیانی ساده، رایانش به معنی نگاشت مجموعه دادههای دریافت شده در ورودی به خروجی، با استفاده از یک روش صوری (Formal Method) یا یک الگوریتم برای حل مسئله است. در مفهوم رایانش، به ورودی «مقدم» (پیشایند | Antecedent) و به خروجی «پیامد» (برآیند | Consequent) گفته میشود.
روش محاسباتی باید بدون ابهام (Unambiguous) و دقیق (Accurate) باشد و همچنین یک راهحل قطعی (Precise Solution) ارائه دهد. رایانش برای مسائلی که مدلسازی ریاضیاتی سادهای دارند مناسب است.
🔸 محاسبات سخت چیست؟
اکنون قبل از پرداختن به محاسبات نرم، بهتر است به چیستی محاسبات سخت (رایانش سخت | Hard Computing) و همچنین، دلیل نیاز به توسعه و ایجاد محاسبات نرم پرداخته شود. پروفسور لطفی علیعسگرزاده، ریاضیدان، دانشمند کامپیوتر، مهندس برق و استاد علوم رایانه در دانشگاه کالیفرنیا، اولین فردی بود که مفهوم و ایده محاسبات سخت را حدوداً در اواسط دهه ۷۰ شمسی معرفی کرد. به گفته وی، یک مفهوم محاسباتی در صورتی در زمره محاسبات سخت قرار میگیرد که:
– نتایج دقیقی فراهم کند.
– الگوریتمی که برای حل مسئله استفاده میشود، صریح و بدون ابهام باشد.
– عملیات کنترلی به وسیله یک الگوریتم یا یک مدل ریاضیاتی مطابق تعریف بیان شده باشد.
مسائلی مانند مشتقگیری، انتگرال، الگوریتمهای جستجو و مرتبسازی، یافتن کوتاهترین فاصله بین دو نقطه و بسیاری از مسائل دیگری که بتوان برای آنها با استفاده از یک مدل ریاضی جواب دقیق و واضحی یافت، در زمره محاسبات سخت قرار میگیرند.
مطالعه ادامه مطلب 👇👇
🔗 محاسبات نرم چیست ؟ — به زبان ساده — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
Forwarded from | رهنشان |
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ تو این مسئله به هیچکس نمیشه اعتماد کامل داشت. امکان وجود چند هدف در یک لحظه واحد و خارج از دسترس!
🦾"نمیشه" و "نمیتونم" و "ممکن نیست" وجود نداره، کلی پروژه واقعی به استقبالت اومدن...!
⚙ پس تو هم خودتو دست کم نگیر و دست به کار شو!
💢همین الان رهنشانی شو...✌️🏻
🌐| @Rahneshan_ir
🦾"نمیشه" و "نمیتونم" و "ممکن نیست" وجود نداره، کلی پروژه واقعی به استقبالت اومدن...!
⚙ پس تو هم خودتو دست کم نگیر و دست به کار شو!
💢همین الان رهنشانی شو...✌️🏻
🌐| @Rahneshan_ir
GuilanCS | علوم کامپیوتر
🔶 کد تخفیف ویژه ی انجمن علوم کامپیوتر: guilancs 🔴 مهلت استفاده از کد تخفیف تا ۲۱ مهر ماه است.
مهلت استفاده از کد تخفیف مسابقه ی ره نشان تا ۲ آبان تمدید شد.
🔵 وبینار آشنایی با هک و امنیت اطلاعات
با سلام و احترام
ششمین وبینار از مجموعه وبینارهای ورود به بازارکار شورای صنفی دانشکدۀ ریاضی و علوم کامپیوتر با همراهی پلتفرم برگزاری رویداد لحظهنگار با موضوع آشنایی با آشنایی با هک و امنیت اطلاعات برگزار میگردد. اطلاعات این رویداد به شرح زیر است:
روز و ساعت برگزاری :
📆 چهارشنبه، بیست و هشتم مهر ماه
⏰ ساعت ١٨ الی ١٩:٣٠
📝ثبتنام از طریق ایوند صورت میگیرد.
(مهلت ثبتنام حداکثر تا روز چهارشنبه بیست و هشتم مهرماه ساعت ١٧ خواهد بود)
✅ رویداد به صورت مجازی برگزار خواهد شد.
✅ برای کسب اطلاعات بیشتر میتوانید به ایوند یا کانال رویدادهای ما مراجعه کنید.
https://evand.com/events/mcswebinars-6
✅ @Guilancs
با سلام و احترام
ششمین وبینار از مجموعه وبینارهای ورود به بازارکار شورای صنفی دانشکدۀ ریاضی و علوم کامپیوتر با همراهی پلتفرم برگزاری رویداد لحظهنگار با موضوع آشنایی با آشنایی با هک و امنیت اطلاعات برگزار میگردد. اطلاعات این رویداد به شرح زیر است:
روز و ساعت برگزاری :
📆 چهارشنبه، بیست و هشتم مهر ماه
⏰ ساعت ١٨ الی ١٩:٣٠
📝ثبتنام از طریق ایوند صورت میگیرد.
(مهلت ثبتنام حداکثر تا روز چهارشنبه بیست و هشتم مهرماه ساعت ١٧ خواهد بود)
✅ رویداد به صورت مجازی برگزار خواهد شد.
✅ برای کسب اطلاعات بیشتر میتوانید به ایوند یا کانال رویدادهای ما مراجعه کنید.
https://evand.com/events/mcswebinars-6
✅ @Guilancs
Forwarded from FaraAI | فرا هوش: هوش مصنوعی و علم داده
✳️ Brute Force چیست ؟ | بررسی زوایای حمله بروت فورس — به زبان ساده
یک حمله Brute Force که با نام حمله جستجوی فراگیر (جستجوی جامع | Exhaustive Search) نیز شناخته میشود، نوعی عملیات هک رمزنگاریشده (هک پنهانی | Cryptographic Hack) به حساب میآید. Brute Force حملهای است که در آن ترکیبهای ممکن یک گذرواژه تا زمان پیدا شدن ترکیب درست امتحان میشوند. در این نوشته، نکات و مسائل مهم پیرامون Brute Force پوشش داده شده است.
واژه Brute Force در لغت به معنای متوسل شدن یا نائل شدن به استفاده از جبر، تلاش یا قدرتی که معمولاً با روشهای فاقد بهرهوری، با دقت برنامهریزی شده و در مقیاس بزرگ انجام میشود. حملات Brute Force اغلب برای دستیابی به اطلاعات شخصی توسط هکرها انجام میشود. در ادامه، توضیحات بیشتر و دقیقتری در این خصوص ارائه شده است.
══ فهرست مطالب ══
○ حمله Brute Force چیست ؟
○ حمله Brute Force با چه اهدافی انجام میشود؟
○ انواع حمله Brute Force
○ فیلم های آموزش شبکه های کامپیوتری
○ ابزارهای حمله Brute Force
○ دفاع در برابر Brute Force
○ معرفی فیلم های آموزش امنیت شبکه
○ جمعبندی
🔸 حمله Brute Force چیست ؟
حمله بروت فورس (Brute Force Cracking | Brute Force Attack) یک حمله سایبری است که در آن همه حالتهای ممکن برای یک رمز تا زمان یافتن رمز صحیح، امتحان میشود. نرخ بالایی از رخدادهای نفوذ اطلاعاتی در دهه نود شمسی به وسیله Brute Force انجام شده است. حملات Brute Force ساده و قابل اطمینان هستند. مهاجمان معمولاً کار را به کامپیوترها میسپارند تا آنها ترکیبهای مختلفی از نامهای کاربری و گذرواژهها را تا زمان رسیدن به ترکیب درست امتحان کنند. بهترین روش مقابله، شناسایی و خنثی کردن یک حمله Brute Force، در زمان وقوع آن است، چرا که وقتی مهاجمین به شبکه دسترسی پیدا کنند، عملیات دفاع بسیار پیچیدهتر و دشوارتر خواهد بود.
هرچه یک پسورد طولانیتر باشد، طبیعتاً نیاز به امتحان کردن حالتهای ممکن و ترکیبهای بیشتری وجود خواهد داشت. یک حمله Brute Force میتواند بسیار زمانبر باشد. همچنین، اجرای عملیات Brute Force در صورتی که پنهانسازی دادهها (Data Obfuscation | Data masking | داده پوشانی) انجام شده باشد، بسیار دشوار و در برخی مواقع غیرممکن خواهد بود. اما، در صورت ضعیف بودن پسورد، عملیات Brute Force به راحتی و تنها در چند ثانیه امکانپذیر است.
رمزگشایی گذرواژههای ضعیف برای مهاجمان دقیقاً به سادگی صید ماهی از سطل آب است. به همین دلیل، همه سازمانها باید خط مشی اجباری کردن انتخاب گذرواژه قوی را در میان کاربران و سامانههای خود در پیش بگیرند. اما دلیل هکرها برای حمله و استفاده از Brute Force برای نفوذ چیست؟ این کار با چه هدفی انجام میشود؟ در ادامه، به این سوال مهم پاسخ داده شده است.
🔸 حمله Brute Force با چه اهدافی انجام میشود؟
حملات Brute Force معمولاً برای بهدست آوردن اطلاعات شخصی نظیر پسوردها، Passphraseها، نامهای کاربری و کدهای شناسایی شخصی (Personal Identification Numbers | PINS) به کار گرفته میشوند. همچنین، در حمله Brute Force از یک اسکریپت، اپلیکیشن هککننده یا پردازشهایی از این دست جهت اجرای رشتهای از اقدامات مکرر برای دستیابی به اطلاعات مورد نیاز استفاده میشود.
حملات Brute Force در سطوح ابتدایی فرآیند حمله سایبری (Cyber Kill Chain) و معمولاً در مراحل شناسایی و نفوذ انجام میشود. مهاجمان نیاز به امکان دسترسی به نقاط ورودی در اهداف خود دارند و روشهای Brute Force راهی سریع برای انجام این کار به حساب میآیند. پس از دسترسی پیدا کردن به داخل شبکه، مهاجمان میتوانند باز هم با استفاده از شگردهای Brute Force برای افزایش سطح دسترسی یا «حملات تنزل رمزنگاری» (Encryption Downgrade Attacks) استفاده کنند.
مطالعه ادامه مطلب 👇👇
🔗 Brute Force چیست ؟ | بررسی زوایای حمله بروت فورس — به زبان ساده — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
یک حمله Brute Force که با نام حمله جستجوی فراگیر (جستجوی جامع | Exhaustive Search) نیز شناخته میشود، نوعی عملیات هک رمزنگاریشده (هک پنهانی | Cryptographic Hack) به حساب میآید. Brute Force حملهای است که در آن ترکیبهای ممکن یک گذرواژه تا زمان پیدا شدن ترکیب درست امتحان میشوند. در این نوشته، نکات و مسائل مهم پیرامون Brute Force پوشش داده شده است.
واژه Brute Force در لغت به معنای متوسل شدن یا نائل شدن به استفاده از جبر، تلاش یا قدرتی که معمولاً با روشهای فاقد بهرهوری، با دقت برنامهریزی شده و در مقیاس بزرگ انجام میشود. حملات Brute Force اغلب برای دستیابی به اطلاعات شخصی توسط هکرها انجام میشود. در ادامه، توضیحات بیشتر و دقیقتری در این خصوص ارائه شده است.
══ فهرست مطالب ══
○ حمله Brute Force چیست ؟
○ حمله Brute Force با چه اهدافی انجام میشود؟
○ انواع حمله Brute Force
○ فیلم های آموزش شبکه های کامپیوتری
○ ابزارهای حمله Brute Force
○ دفاع در برابر Brute Force
○ معرفی فیلم های آموزش امنیت شبکه
○ جمعبندی
🔸 حمله Brute Force چیست ؟
حمله بروت فورس (Brute Force Cracking | Brute Force Attack) یک حمله سایبری است که در آن همه حالتهای ممکن برای یک رمز تا زمان یافتن رمز صحیح، امتحان میشود. نرخ بالایی از رخدادهای نفوذ اطلاعاتی در دهه نود شمسی به وسیله Brute Force انجام شده است. حملات Brute Force ساده و قابل اطمینان هستند. مهاجمان معمولاً کار را به کامپیوترها میسپارند تا آنها ترکیبهای مختلفی از نامهای کاربری و گذرواژهها را تا زمان رسیدن به ترکیب درست امتحان کنند. بهترین روش مقابله، شناسایی و خنثی کردن یک حمله Brute Force، در زمان وقوع آن است، چرا که وقتی مهاجمین به شبکه دسترسی پیدا کنند، عملیات دفاع بسیار پیچیدهتر و دشوارتر خواهد بود.
هرچه یک پسورد طولانیتر باشد، طبیعتاً نیاز به امتحان کردن حالتهای ممکن و ترکیبهای بیشتری وجود خواهد داشت. یک حمله Brute Force میتواند بسیار زمانبر باشد. همچنین، اجرای عملیات Brute Force در صورتی که پنهانسازی دادهها (Data Obfuscation | Data masking | داده پوشانی) انجام شده باشد، بسیار دشوار و در برخی مواقع غیرممکن خواهد بود. اما، در صورت ضعیف بودن پسورد، عملیات Brute Force به راحتی و تنها در چند ثانیه امکانپذیر است.
رمزگشایی گذرواژههای ضعیف برای مهاجمان دقیقاً به سادگی صید ماهی از سطل آب است. به همین دلیل، همه سازمانها باید خط مشی اجباری کردن انتخاب گذرواژه قوی را در میان کاربران و سامانههای خود در پیش بگیرند. اما دلیل هکرها برای حمله و استفاده از Brute Force برای نفوذ چیست؟ این کار با چه هدفی انجام میشود؟ در ادامه، به این سوال مهم پاسخ داده شده است.
🔸 حمله Brute Force با چه اهدافی انجام میشود؟
حملات Brute Force معمولاً برای بهدست آوردن اطلاعات شخصی نظیر پسوردها، Passphraseها، نامهای کاربری و کدهای شناسایی شخصی (Personal Identification Numbers | PINS) به کار گرفته میشوند. همچنین، در حمله Brute Force از یک اسکریپت، اپلیکیشن هککننده یا پردازشهایی از این دست جهت اجرای رشتهای از اقدامات مکرر برای دستیابی به اطلاعات مورد نیاز استفاده میشود.
حملات Brute Force در سطوح ابتدایی فرآیند حمله سایبری (Cyber Kill Chain) و معمولاً در مراحل شناسایی و نفوذ انجام میشود. مهاجمان نیاز به امکان دسترسی به نقاط ورودی در اهداف خود دارند و روشهای Brute Force راهی سریع برای انجام این کار به حساب میآیند. پس از دسترسی پیدا کردن به داخل شبکه، مهاجمان میتوانند باز هم با استفاده از شگردهای Brute Force برای افزایش سطح دسترسی یا «حملات تنزل رمزنگاری» (Encryption Downgrade Attacks) استفاده کنند.
مطالعه ادامه مطلب 👇👇
🔗 Brute Force چیست ؟ | بررسی زوایای حمله بروت فورس — به زبان ساده — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
Forwarded from مجله هوش مصنوعی
📝 تحلیل بازار یابی اینفلوئنسری با هوش مصنوعی
🔸هدف این مقاله، نمایش پتاسنیل یادگیری ماشین برای برند ها و کارآفرینان، جهت درک نحوه ی ایجاد کمپین های بازاریابی اینفلوئنسری ، مدیریت روابط با اینفلوئنسر ها، و ارتباط تاثیر گذار با مخاطبین آن ها است.
➕ مشاهده ادامه مطلب
📖 مجله هوش مصنوعی
➖➖➖➖➖
🆔 : @HomeAI
🔸هدف این مقاله، نمایش پتاسنیل یادگیری ماشین برای برند ها و کارآفرینان، جهت درک نحوه ی ایجاد کمپین های بازاریابی اینفلوئنسری ، مدیریت روابط با اینفلوئنسر ها، و ارتباط تاثیر گذار با مخاطبین آن ها است.
➕ مشاهده ادامه مطلب
📖 مجله هوش مصنوعی
➖➖➖➖➖
🆔 : @HomeAI
Forwarded from ره نشان
🔻دومین دوره مسابقات مسئلهمحور بنیاد ملی نخبگان؛ رهنشان🔻
⁉️ میدونستین یکی از رشتههایی که پروژه تخصصی براش در مسابقات ملی رهنشان تعریف شده، علوم کامپیوتر هست!؟ اما دانشجوهای رشتهی علوم کامپیوتر با چه پروژههایی میتونن رهنشانی بشن!؟
🎯پس اگه هنوز پروژهی خودتون رو انتخاب نکردید، میتونید در این تصویر پروژههای مرتبط با رشتهتون رو ببینید.
💡یک فرصت ویژه برای "تجربهی کار تیمی در فضای واقعی صنعت"
❇️امتیاز نخبگی از بنیاد ملی نخبگان
❇️کارگاههای عمومی و تخصصی
❇️ تیمسازی حرفهای
❇️ جایزه نقدی برای تیم اول
#کلی_پروژه_به_استقبالت_اومدن
📍اینجا یک شروع واقعیه✌🏻😉
💢 همین الان ثبت نام کن...
🌐| @Rahneshan_ir
⁉️ میدونستین یکی از رشتههایی که پروژه تخصصی براش در مسابقات ملی رهنشان تعریف شده، علوم کامپیوتر هست!؟ اما دانشجوهای رشتهی علوم کامپیوتر با چه پروژههایی میتونن رهنشانی بشن!؟
🎯پس اگه هنوز پروژهی خودتون رو انتخاب نکردید، میتونید در این تصویر پروژههای مرتبط با رشتهتون رو ببینید.
💡یک فرصت ویژه برای "تجربهی کار تیمی در فضای واقعی صنعت"
❇️امتیاز نخبگی از بنیاد ملی نخبگان
❇️کارگاههای عمومی و تخصصی
❇️ تیمسازی حرفهای
❇️ جایزه نقدی برای تیم اول
#کلی_پروژه_به_استقبالت_اومدن
📍اینجا یک شروع واقعیه✌🏻😉
💢 همین الان ثبت نام کن...
🌐| @Rahneshan_ir
Forwarded from FaraAI | فرا هوش: هوش مصنوعی و علم داده
✳️ روش های تولید دیپ فیک (جعل عمیق) و ساختار آنها — راهنمای جامع
اگر اخبار دنیای فناوری را در یک سال اخیر دنبال کرده باشید، به احتمال زیاد با اصطلاح «دیپ فیک» (DeepFake | جعل عمیق) آشنا شدهاید. سیستمهای دیپ فیک (جعل عمیق) که سیستمهای مبتنی بر «یادگیری عمیق» (Deep Learning) و «یادگیری ماشین» (Machine Learning) محسوب میشوند، در نگاه اول شاید فناوری سرگرم کنندهای به نظر برسند، با این حال، با بررسی دقیق کاربرد آنها میتوان دریافت از این دسته از فناوریها برای جابجایی چهره افراد مختلف و «تحریف کردن» (Doctoring) فایلهای ویدیوئی مورد استفاده قرار میگیرند.
══ فهرست مطالب ══
○ دیپ فیک (جعل عمیق | DeepFake)
○ شبکههای مولد تخاصمی
○ شبکههای مولد تخاصمی برای تولید ویدئوهای دیپ فیک
○ تاریخچه دیپ فیک (جعل عمیق)
○ محدودیتهای سیستمهای تولید دیپ فیک
○ کاربرد سیستمهای تولید دیپ فیک در جهان واقعی
○ جمعبندی
🔸 دیپ فیک (جعل عمیق | DeepFake)
دیپ فیک (جعل عمیق)، یکی از فناوریهای نوظهور مبتنی بر هوش مصنوعی است که جهت تولید یا تغییر محتویات فایلهای ویدئویی مورد استفاده قرار میگیرد؛ به گونهای که محتویات نمایش داده شده در فایلهای ویدئویی، در اصل رخ نداده است یا وجود خارجی ندارد.
نامگذاری چنین فناوریهایی به عنوان دیپ فیک (جعل عمیق)، بر اساس نام کاربری یکی از اعضای سایت Reddit (یک محیط میکروبلاگ و یکی از شبکههای اجتماعی معروف) است. این شخص که با نام کاربری deepfakes در سایت Reddit شناخته میشود، در دسامبر سال ۲۰۱۷ میلادی، از فناوری یادگیری عمیق برای ویرایش چهره افراد مشهور (Celebrities) و قرار دادن چهره آنها روی بازیگران فیلمهای غیر اخلاقی (و تولید ویدئوهای جعلی) استفاده کرده است.
غالب سیستمهای دیپ فیک مبتنی بر روشهای یادگیری عمیق هستند. یک بخش بزرگ از ابزارهایی که از طریق آنها ویدئوهای دیپ فیک تولید میشوند، مبتنی بر تکنیکهای خاصی به نام شبکههای مولد تخاصمی هستند. شبکههای مولد تخاصمی که به اختصار به آنها شبکههای GAN نیز گفته میشود، توسط محققی به نام Ian Goodfellow در سال ۲۰۱۴ ابداع شدند.
🔸 شبکههای مولد تخاصمی
شبکههای مولد تخاصمی (GAN)، کلاسی از الگوریتمهای یادگیری ماشین محسوب میشوند که در سال ۲۰۱۴ توسط Ian Goodfellow و همکارانش ابداع شد. در شبکههای مولد تخاصمی، دو «شبکه عصبی مصنوعی» (Artificial Neural Network) رقیب در یک بازی (این بازی معمولا از قواعد «نظریه بازی» (Game Theory) و فرم «بازی مجموع-صفر» (Zero-Sum Game) تبعیت میکند) با یکدیگر به رقابت میپردازند.
با در اختیار داشتن یک «مجموعه آموزشی» (Training Set)، مدل شبکههای مولد تخاصمی یاد میگیرد تا دادههای جدیدی تولید کند که آماره برابری با آماره دادههای آموزشی داشته باشند. به عنوان نمونه، یک مدل GAN آموزش داده شده روی تصاویر دیجیتالی، قادر است تصاویر جدیدی تولید کند که به صورت سطحی، برای ناظران انسانی واقعی به نظر میرسند و بسیاری از ویژگیهای مشخصه یک تصویر دیجیتالی واقعی را از خود نشان میدهند.
شبکههای مولد تخاصمی از دو بخش تشکیل شدهاند: «شبکههای مولد» (Generative Network) و «شبکههای متمایزگر یا تمایزی» (Discriminator). شبکههای مولد وظیفه تولید دادههای کاندید را بر عهده دارند، در حالی که شبکههای متمایزگر، وظیفه ارزیابی دادههای کاندید تولید شده را بر عهده دارند.
مطالعه ادامه مطلب 👇👇
🔗 روش های تولید دیپ فیک (جعل عمیق) و ساختار آنها — راهنمای جامع — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
اگر اخبار دنیای فناوری را در یک سال اخیر دنبال کرده باشید، به احتمال زیاد با اصطلاح «دیپ فیک» (DeepFake | جعل عمیق) آشنا شدهاید. سیستمهای دیپ فیک (جعل عمیق) که سیستمهای مبتنی بر «یادگیری عمیق» (Deep Learning) و «یادگیری ماشین» (Machine Learning) محسوب میشوند، در نگاه اول شاید فناوری سرگرم کنندهای به نظر برسند، با این حال، با بررسی دقیق کاربرد آنها میتوان دریافت از این دسته از فناوریها برای جابجایی چهره افراد مختلف و «تحریف کردن» (Doctoring) فایلهای ویدیوئی مورد استفاده قرار میگیرند.
══ فهرست مطالب ══
○ دیپ فیک (جعل عمیق | DeepFake)
○ شبکههای مولد تخاصمی
○ شبکههای مولد تخاصمی برای تولید ویدئوهای دیپ فیک
○ تاریخچه دیپ فیک (جعل عمیق)
○ محدودیتهای سیستمهای تولید دیپ فیک
○ کاربرد سیستمهای تولید دیپ فیک در جهان واقعی
○ جمعبندی
🔸 دیپ فیک (جعل عمیق | DeepFake)
دیپ فیک (جعل عمیق)، یکی از فناوریهای نوظهور مبتنی بر هوش مصنوعی است که جهت تولید یا تغییر محتویات فایلهای ویدئویی مورد استفاده قرار میگیرد؛ به گونهای که محتویات نمایش داده شده در فایلهای ویدئویی، در اصل رخ نداده است یا وجود خارجی ندارد.
نامگذاری چنین فناوریهایی به عنوان دیپ فیک (جعل عمیق)، بر اساس نام کاربری یکی از اعضای سایت Reddit (یک محیط میکروبلاگ و یکی از شبکههای اجتماعی معروف) است. این شخص که با نام کاربری deepfakes در سایت Reddit شناخته میشود، در دسامبر سال ۲۰۱۷ میلادی، از فناوری یادگیری عمیق برای ویرایش چهره افراد مشهور (Celebrities) و قرار دادن چهره آنها روی بازیگران فیلمهای غیر اخلاقی (و تولید ویدئوهای جعلی) استفاده کرده است.
غالب سیستمهای دیپ فیک مبتنی بر روشهای یادگیری عمیق هستند. یک بخش بزرگ از ابزارهایی که از طریق آنها ویدئوهای دیپ فیک تولید میشوند، مبتنی بر تکنیکهای خاصی به نام شبکههای مولد تخاصمی هستند. شبکههای مولد تخاصمی که به اختصار به آنها شبکههای GAN نیز گفته میشود، توسط محققی به نام Ian Goodfellow در سال ۲۰۱۴ ابداع شدند.
🔸 شبکههای مولد تخاصمی
شبکههای مولد تخاصمی (GAN)، کلاسی از الگوریتمهای یادگیری ماشین محسوب میشوند که در سال ۲۰۱۴ توسط Ian Goodfellow و همکارانش ابداع شد. در شبکههای مولد تخاصمی، دو «شبکه عصبی مصنوعی» (Artificial Neural Network) رقیب در یک بازی (این بازی معمولا از قواعد «نظریه بازی» (Game Theory) و فرم «بازی مجموع-صفر» (Zero-Sum Game) تبعیت میکند) با یکدیگر به رقابت میپردازند.
با در اختیار داشتن یک «مجموعه آموزشی» (Training Set)، مدل شبکههای مولد تخاصمی یاد میگیرد تا دادههای جدیدی تولید کند که آماره برابری با آماره دادههای آموزشی داشته باشند. به عنوان نمونه، یک مدل GAN آموزش داده شده روی تصاویر دیجیتالی، قادر است تصاویر جدیدی تولید کند که به صورت سطحی، برای ناظران انسانی واقعی به نظر میرسند و بسیاری از ویژگیهای مشخصه یک تصویر دیجیتالی واقعی را از خود نشان میدهند.
شبکههای مولد تخاصمی از دو بخش تشکیل شدهاند: «شبکههای مولد» (Generative Network) و «شبکههای متمایزگر یا تمایزی» (Discriminator). شبکههای مولد وظیفه تولید دادههای کاندید را بر عهده دارند، در حالی که شبکههای متمایزگر، وظیفه ارزیابی دادههای کاندید تولید شده را بر عهده دارند.
مطالعه ادامه مطلب 👇👇
🔗 روش های تولید دیپ فیک (جعل عمیق) و ساختار آنها — راهنمای جامع — کلیک کنید (+)
📌 کانال اختصاصی آموزشی هوش مصنوعی و علم داده
آخرین مطالب علمی، مقالات رایگان و ویدئوهای آموزشی هوش مصنوعی و علم داده را در کانال اختصاصی [@FaraAI] دنبال کنید. 👇
@FaraAI — مطالب و آموزشهای هوش مصنوعی و علم داده فرادرس
Forwarded from Nassim
دانشکده علوم ریاضی دانشگاه الزهرا(س) با همکاری بنیاد علم و فناوری مصطفی(ص) برگزار می کند:
سخنرانی پروفسور علی هادی
Prof. Ali S. Hadi
American University in Cairo
با عنوان
"Visualizing Multivariate Data"
چهارشنبه 28 ام مهرماه ساعت ۱۱-۱۰
لینک برگزاری
http://Meeting.alzahra.ac.ir/mathematics
سخنرانی پروفسور علی هادی
Prof. Ali S. Hadi
American University in Cairo
با عنوان
"Visualizing Multivariate Data"
چهارشنبه 28 ام مهرماه ساعت ۱۱-۱۰
لینک برگزاری
http://Meeting.alzahra.ac.ir/mathematics
Forwarded from کالی بویز | ترفند | تکنولوژی
✔️ چگونه دایناسور گوگل کروم (Dinosaur Game) را هک کنیم؟
اکثر ما پیام خطای “No Internet” را در گوگل کروم مشاهده کرده ایم. در واقع می توانید صفحه خطا را به یک بازی دونده بی پایان تبدیل کنید که اسم آن dino است. شما در این بازی نقش دایناسور را دارید که باید با دویدن و پرش از موانع رکورد خود را ثبت کند. ما در این پست قصد داریم به شما یاد بدهیم که چطور می توانید کاری کنید که شکست دادن دایناسور شما شکست ناپذیر شود و به اصطلاح بازی را هک کنید. پس در ادامه پست با نحوه هک دایناسور گوگل کروم با ما همراه باشید.
🌐 بیشتر بخوانید: https://kaliboys.com/?p=42065
➖➖➖➖➖➖➖➖➖
🆔 @Kaliboys |کالی بویز
اکثر ما پیام خطای “No Internet” را در گوگل کروم مشاهده کرده ایم. در واقع می توانید صفحه خطا را به یک بازی دونده بی پایان تبدیل کنید که اسم آن dino است. شما در این بازی نقش دایناسور را دارید که باید با دویدن و پرش از موانع رکورد خود را ثبت کند. ما در این پست قصد داریم به شما یاد بدهیم که چطور می توانید کاری کنید که شکست دادن دایناسور شما شکست ناپذیر شود و به اصطلاح بازی را هک کنید. پس در ادامه پست با نحوه هک دایناسور گوگل کروم با ما همراه باشید.
🌐 بیشتر بخوانید: https://kaliboys.com/?p=42065
➖➖➖➖➖➖➖➖➖
🆔 @Kaliboys |کالی بویز
💡پردازش زبان طبیعی چیست؟
🔶 پردازش زبان طبیعی (Natural Language Processing) یا به اختصار، NLP، یکی از شاخههای هوش مصنوعی است که به تعاملات بین رایانه و انسان، از طریق زبان طبیعی میپردازد. هدف غایی NLP، خواندن، رمزگشایی، فهم و درک زبان انسان با روشی ارزشمند است. بیشتر روش های پردازش زبان طبیعی برای استخراج و فهم معنای زبان انسانی، مبتنی بر تکنیکهای یادگیری ماشین است.
🔹 ادامه ی مطلب👈 https://fanology.ir/what-is-natural-language-processing/
✅ Guilancs
🔶 پردازش زبان طبیعی (Natural Language Processing) یا به اختصار، NLP، یکی از شاخههای هوش مصنوعی است که به تعاملات بین رایانه و انسان، از طریق زبان طبیعی میپردازد. هدف غایی NLP، خواندن، رمزگشایی، فهم و درک زبان انسان با روشی ارزشمند است. بیشتر روش های پردازش زبان طبیعی برای استخراج و فهم معنای زبان انسانی، مبتنی بر تکنیکهای یادگیری ماشین است.
🔹 ادامه ی مطلب👈 https://fanology.ir/what-is-natural-language-processing/
✅ Guilancs
فنولوژی
پردازش زبان طبیعی چیست؟ natural language processing - فنولوژی هوش مصنوعی - کاربردهای پردازش زبان طبیعی
پردازش زبان طبیعی یا nlp یکی از جذاب ترین و پرکاربردترین مباحث در هوش مصنوعی است. در این مقاله به جواب سوال nlp یا پردازش زبان طبیعی چیست؟ میپردازیم.
GuilanCS | علوم کامپیوتر
🔻دومین دوره مسابقات مسئلهمحور بنیاد ملی نخبگان؛ رهنشان🔻 ⁉️ میدونستین یکی از رشتههایی که پروژه تخصصی براش در مسابقات ملی رهنشان تعریف شده، علوم کامپیوتر هست!؟ اما دانشجوهای رشتهی علوم کامپیوتر با چه پروژههایی میتونن رهنشانی بشن!؟ 🎯پس اگه هنوز پروژهی…
💥#شرایط_ویژه مسابقه ی ره نشان
♨️از آنجایی که یکی از اهداف اصلی رهنشان اتصال دانشجویان به صنعت و مهمتر از آن، امکان بهرهوری از این فرصت برای همهی دانشجویان بوده است، طی صحبتهای انجام شده تخفیف ویژهای برای دانشجویانی که امکان پرداخت هزینه ی شرکت در مسابقه را ندارند در نظر گرفته شده است.
⚠️اما شرایط آن:
💯دانشجویان عزیز اگر تیمهای سه نفره برای ثبتنام در مسابقات مسئله محور بنیاد ملی نخبگان تشکیل دهند و به دبیر انجمن اعلام کنند، میتونند از کمک هزینهی ۷۵ درصدی بنیاد ملی نخبگان استفاده کنند و به عنوان مثال با این شرایط شما میتونید با مبلغ ۸۵ هزار تومان در طرح برنزی مسابقات ثبتنام کنید.
❌فقط توجه داشته باشید این کمک هزینهی ویژه صرفا برای ۲۰۰ نفر از دانشجویان سراسر کشور در نظر گرفته شده است و ظرفیت آن به شدت محدود میباشد پس فرصت رو از دست ندین🏃🏻♂️😉
🔴 برای دریافت تخفیف نام خود و اعضای تیم را به این آیدی ارسال نمایید:
@nasim_frdn
✅ @Guilancs
♨️از آنجایی که یکی از اهداف اصلی رهنشان اتصال دانشجویان به صنعت و مهمتر از آن، امکان بهرهوری از این فرصت برای همهی دانشجویان بوده است، طی صحبتهای انجام شده تخفیف ویژهای برای دانشجویانی که امکان پرداخت هزینه ی شرکت در مسابقه را ندارند در نظر گرفته شده است.
⚠️اما شرایط آن:
💯دانشجویان عزیز اگر تیمهای سه نفره برای ثبتنام در مسابقات مسئله محور بنیاد ملی نخبگان تشکیل دهند و به دبیر انجمن اعلام کنند، میتونند از کمک هزینهی ۷۵ درصدی بنیاد ملی نخبگان استفاده کنند و به عنوان مثال با این شرایط شما میتونید با مبلغ ۸۵ هزار تومان در طرح برنزی مسابقات ثبتنام کنید.
❌فقط توجه داشته باشید این کمک هزینهی ویژه صرفا برای ۲۰۰ نفر از دانشجویان سراسر کشور در نظر گرفته شده است و ظرفیت آن به شدت محدود میباشد پس فرصت رو از دست ندین🏃🏻♂️😉
🔴 برای دریافت تخفیف نام خود و اعضای تیم را به این آیدی ارسال نمایید:
@nasim_frdn
✅ @Guilancs
Forwarded from کالی بویز | ترفند | تکنولوژی
📝 مقاله + بازی
✔️ موضوع: معرفی تنظیمات گرافیکی و اصطلاحات فنی بازی های کامپیوتر
کیفیت گرافیکی بازی ها در 10 سال گذشته به طور چشم گیری افزایش یافته است و سطح جدیدی از واقع گرایی را در اختیار کاربران قرار می دهد که تشخیص آنها از زندگی واقعی دشوار است. همزمان با بهبود کیفیت گرافیکی بازی ها ، اصطلاحات فنی و گرافیکی آن ها نیز بیشتر و پیچیدهتر شدند. تنظیمات گرافیکی بازی ها که در این مقاله گفته می شود ، علاوه بر اینکه برای افرادی که دارای سیستم گیمینگ هستند کاربردی است ، برای افرادی که سیستم متوسطی دارند و می خواهند با دانستن این تنظیمات و اصطلاحات ، گرافیک بازی خود را متناسب با سیستم خود کنند ، مناسب است.
📌 بیشتر بخوانید:
♨️ https://kaliboys.com/?p=41728
➖➖➖➖➖➖➖➖➖
🆔 @Kaliboys | کانال کالی بویز
✔️ موضوع: معرفی تنظیمات گرافیکی و اصطلاحات فنی بازی های کامپیوتر
کیفیت گرافیکی بازی ها در 10 سال گذشته به طور چشم گیری افزایش یافته است و سطح جدیدی از واقع گرایی را در اختیار کاربران قرار می دهد که تشخیص آنها از زندگی واقعی دشوار است. همزمان با بهبود کیفیت گرافیکی بازی ها ، اصطلاحات فنی و گرافیکی آن ها نیز بیشتر و پیچیدهتر شدند. تنظیمات گرافیکی بازی ها که در این مقاله گفته می شود ، علاوه بر اینکه برای افرادی که دارای سیستم گیمینگ هستند کاربردی است ، برای افرادی که سیستم متوسطی دارند و می خواهند با دانستن این تنظیمات و اصطلاحات ، گرافیک بازی خود را متناسب با سیستم خود کنند ، مناسب است.
📌 بیشتر بخوانید:
♨️ https://kaliboys.com/?p=41728
➖➖➖➖➖➖➖➖➖
🆔 @Kaliboys | کانال کالی بویز
Forwarded from Nassim
https://www.instagram.com/tv/CVKljAZIpVS/?utm_medium=share_sheet
💡 به پایان رساندن سمفونی ناتمام بتهوون با کمک هوش مصنوعی!
✅@Guilancs
💡 به پایان رساندن سمفونی ناتمام بتهوون با کمک هوش مصنوعی!
✅@Guilancs
Forwarded from | رهنشان |
همراه اول، اسنوا، لبنیات پاک، بهنوش، رایتل، گل گهر سیرجان، پژوهشگاه صنعت نفت و بیش از ۳۰ شرکت برتر فناور و صنعتی دیگر در رهنشان پروژه تعریف کردند تا شما بتونید روی این پروژهها کار کنید و کلی تجربه واقعی کسب کنید.
🎓ویژه تمامی دانشجویان رشتههای فنیمهندسی، علوم پایه و علوم پزشکی سراسر کشور
🔸کارگاههای آموزشی، امتیاز نخبگی، ۷۵۰ میلیون تومان جایزه نقدی، امکان همکاری با شرکتهای برتر و کلی مزایای دیگر برای شرکتکنندگان مسابقه
⏳چیزی تا پایان مهلت ثبتنام باقی نمونده،پس
💢همین الان ثبتنام کن
#رهنشانی_شو
🌐| @Rahneshan_ir
🎓ویژه تمامی دانشجویان رشتههای فنیمهندسی، علوم پایه و علوم پزشکی سراسر کشور
🔸کارگاههای آموزشی، امتیاز نخبگی، ۷۵۰ میلیون تومان جایزه نقدی، امکان همکاری با شرکتهای برتر و کلی مزایای دیگر برای شرکتکنندگان مسابقه
⏳چیزی تا پایان مهلت ثبتنام باقی نمونده،پس
💢همین الان ثبتنام کن
#رهنشانی_شو
🌐| @Rahneshan_ir
Forwarded from Python Forever
🕹 یادگیری پایتون با پروژه های ساده و جذاب و کاربردی
Learn python by simple projects 👇
🔗 codeclubprojects.org/en-GB/python
#سایت #پروژه
#Website #Interactive #Practice #Project
🐍 @PythonForever
Learn python by simple projects 👇
🔗 codeclubprojects.org/en-GB/python
#سایت #پروژه
#Website #Interactive #Practice #Project
🐍 @PythonForever
Forwarded from آکادمی همراه اول
آکادمی همراه برگزار میکند:
🛎 رویداد رایگان اینترنت اشیا (IOT)؛ سختافزارها و پلتفرمها
✔️ کاربردهای در دسترس صنعت اینترنت اشیا
✔️ معرفی سختافزارهای موجود و محدودیتها
✔️ مفاهیم نوظهور در صنعت سختافزارهای اینترنت اشیا
✔️ توسعه پلتفرمهای اینترنت اشیا
✔️ بهترین پلتفرمهای بینالمللی اینترنت اشیا
🎤 با ارائه اساتید:
🔸دکتر رسولی هیئت علمی مرکز تحقیقات مخابرات ایران و مجری پروژههای راهبردی اینترنت اشیا
🔸دکتر غمخواری مدیر تحقیق و توسعه مرکز طراحی و ساخت سامانههای هوشمند دانشگاه شریف
🎯 ویدئو ارائه استاد ➕ لایو پرسش و پاسخ
🎁 هزینه ثبتنام رایگان🎁
⌛️ دوشنبه ۱۰ آبان، ساعت۱۶:۰۰ تا ۲۰:۰۰
🌐 برای مشاهده اطلاعات بیشتر و ثبتنام اینجا کلیک کنید.
🆔 @hamrah_academy
🛎 رویداد رایگان اینترنت اشیا (IOT)؛ سختافزارها و پلتفرمها
✔️ کاربردهای در دسترس صنعت اینترنت اشیا
✔️ معرفی سختافزارهای موجود و محدودیتها
✔️ مفاهیم نوظهور در صنعت سختافزارهای اینترنت اشیا
✔️ توسعه پلتفرمهای اینترنت اشیا
✔️ بهترین پلتفرمهای بینالمللی اینترنت اشیا
🎤 با ارائه اساتید:
🔸دکتر رسولی هیئت علمی مرکز تحقیقات مخابرات ایران و مجری پروژههای راهبردی اینترنت اشیا
🔸دکتر غمخواری مدیر تحقیق و توسعه مرکز طراحی و ساخت سامانههای هوشمند دانشگاه شریف
🎯 ویدئو ارائه استاد ➕ لایو پرسش و پاسخ
🎁 هزینه ثبتنام رایگان🎁
⌛️ دوشنبه ۱۰ آبان، ساعت۱۶:۰۰ تا ۲۰:۰۰
🌐 برای مشاهده اطلاعات بیشتر و ثبتنام اینجا کلیک کنید.
🆔 @hamrah_academy
GuilanCS | علوم کامپیوتر
🔻دومین دوره مسابقات مسئلهمحور بنیاد ملی نخبگان؛ رهنشان🔻 ⁉️ میدونستین یکی از رشتههایی که پروژه تخصصی براش در مسابقات ملی رهنشان تعریف شده، علوم کامپیوتر هست!؟ اما دانشجوهای رشتهی علوم کامپیوتر با چه پروژههایی میتونن رهنشانی بشن!؟ 🎯پس اگه هنوز پروژهی…
🚨 دیگه وقتی نمونده تا از کدتخفیف اختصاصی انجمنمون استفاده کنی.
⏳ کمتر از ۱۰ ساعت تا اتمام مهلت استفاده از کد تخفیف باقیست...
💥کد تخفیف اختصاصی: «guilancs»
❌بپا جا نمونی! 🏃🏻♂️❌
🚀 آخرین روزهای ثبتنام دومین دوره مسابقات مسئلهمحور بنیاد ملی نخبگان، رهنشان
🔸کارگاههای آموزشی، امتیاز نخبگی، ۷۵۰ میلیون تومان جایزه نقدی، امکان همکاری با شرکتهای برتر و کلی مزایای دیگر برای شرکتکنندگان مسابقه
پس فرصتو از دست نده، همین الان ثبتنام کن...
🌀| Rahneshan.ir
🌐| @Rahneshan_ir
⏳ کمتر از ۱۰ ساعت تا اتمام مهلت استفاده از کد تخفیف باقیست...
💥کد تخفیف اختصاصی: «guilancs»
❌بپا جا نمونی! 🏃🏻♂️❌
🚀 آخرین روزهای ثبتنام دومین دوره مسابقات مسئلهمحور بنیاد ملی نخبگان، رهنشان
🔸کارگاههای آموزشی، امتیاز نخبگی، ۷۵۰ میلیون تومان جایزه نقدی، امکان همکاری با شرکتهای برتر و کلی مزایای دیگر برای شرکتکنندگان مسابقه
پس فرصتو از دست نده، همین الان ثبتنام کن...
🌀| Rahneshan.ir
🌐| @Rahneshan_ir
Forwarded from انجمن علمی مهندسی کامپیوتر دانشگاه گیلان (AmirMohsen)
Media is too big
VIEW IN TELEGRAM
و بالاخره افتتاح شد...
مرکز کامپیوتر رامبد
در کنار دانشکده فنی
این مرکز دارای 20 کامپیوتر، 2 سرور قدرتمند، اتاق کنفرانس و سالنی با نمای بسیار زیبا است.
باتشکر از دکتر پوربهادر عزیز که بنیان گذار این بنا زیبا و تجهیزات موجود در آن هستند.
جزییات و تصاویر بیشتر در صفحه اینستاگرام انجمن:
https://instagram.com/ce.guilan
@CSAOEF
مرکز کامپیوتر رامبد
در کنار دانشکده فنی
این مرکز دارای 20 کامپیوتر، 2 سرور قدرتمند، اتاق کنفرانس و سالنی با نمای بسیار زیبا است.
باتشکر از دکتر پوربهادر عزیز که بنیان گذار این بنا زیبا و تجهیزات موجود در آن هستند.
جزییات و تصاویر بیشتر در صفحه اینستاگرام انجمن:
https://instagram.com/ce.guilan
@CSAOEF