Information Technology Broadcasting - اطلاع‌رسانی فناوری اطلاعات
410 subscribers
13.9K photos
41 videos
505 files
489 links
Information Technology, Cloud computing, Digital transformation, IoT, Edge computing, IT governance, Fog computing, IT security, IT regulation, IT trends, Programming، Big data, Monitoring, Databases, Api, Service
Download Telegram
Forwarded from مفتا - ناشنیده‌های تکنولوژی
کتاب آموزش داده کاوی در RapidMiner

RapidMiner Data Mining Use Cases and Business Analytics Appl

*زبان انگلیسی

کتابی بسیار کاربردی برای آشنایی با طبقه بندی ، خوشه بندی در داده کاوی ، متن کاوی و تصویر کاوی
استفاده از سیستم های پیشنهاد دهنده در RapidMiner
بعضی از مثالهای کاربردی کتاب:

Basic Classification Use Cases for Credit Approval and in
Education

Teacher Assistant Evaluation

Recommender System for Selection of the Right Study Program for
Higher Education Students

Clustering in Medical and Educational Domains

Text Mining: Spam Detection, Language Detection, and
Customer Feedback Analysis

Image Mining: Feature Extraction, Segmentation, and
Classification[/align]

لینک دانلود:
http://leilaabedi.persiangig.com/Ebook/www.BookYar.com_978-1-4822-0550-320339486-2013.pdf/download?a1b6

@mfta_ir
Forwarded from Data Science
کتاب داده کاوی نوشته دکتر اسماعیلی
Forwarded from Data Science
60 کتاب رایگان در حوزه علوم داده، داده کاوی، مه داده، یادگیری ماشین
http://gettopical.com/data-mining/8f0afa22e6e9c1efbdd051400910390e?src=twitter
https://telegram.me/dataanalysis
Forwarded from Ali Shirvani
Some Articles on Data Mining . داده کاوی
Forwarded from Ali Abbasi
سلام جزوه داده کاوی دکتر افشار
Forwarded from هوشمندی کسب و کار فرابر
💎 خلاصه ای در مورد « داده کاوی (Data Mining)، برنامه کاربردي رويکردهای تحليلی (Analytics Business)، و مديريت عملکرد سازمان (Business Performance Management) در BI (#هوشمندی_کسب_و_کار) »
@Farabar_BI
دانلود متن کامل 👇👇👇
Forwarded from Meysam
💠 در 2050 چگونه زندگی خواهیم کرد!؟

یان پیرسون، آینده پژوه نامور، مهمترین سرمایه گذاری های بشر تا ۳۵ سال آتی را شامل موارد زیر می‌داند:


1⃣ تا دو سال آینده از هواپیماهای بدون سرنشین که مسئول تحویل بار هستند به شکل گسترده استفاده خواهد شد

2⃣ هایپرلوپ‌ ها تا شش سال آینده قادر خواهند بود با سرعتی باورنکردنی مسافران را به شهرهای مختلف ببرند.

3⃣ ماشین ها و ربات ها تا اوایل سال 2025، مانند انسانها از قدرت تفکر برخوردار خواهند شد.

4⃣ سفرهای فضایی که برای سفر انسان به مریخ طراحی شده تا سال 2030 اجرایی خواهد شد.

5⃣ اندام‌ های پروتزی و مصنوعی تا 10 سال آینده پیشرفت قابل ملاحظه ای کرده و به افراد معلول و ناتوان امکانات جدیدی خواهد داد.

6⃣ تا 10 سال آینده، لباس‌ ها پیشرفت چشمگیری داشته و مهارت های فوق بشری را به انسان ها عرضه خواهد کرد.

7⃣ در طول یک دهه، آینده کتابهای درسی جای خود را به فناوری واقعیت مجازی خواهند داد.

8⃣ گوشی هوشمند تا سال 2025 منسوخ خواهد شد.

9⃣ خودروهای بدون راننده و خودران تا 10 سال آینده در همه جا حضور خواهند داشت.

🔟 تا بیست سال آینده از فناوری چاپ سه بعدی برای ساخت خانه‌ های بیشتری استفاده خواهد شد.

1⃣1⃣ تا سال 2030 مردم از روبات ها برای انجام کارهای منزل استفاده کرده و روبات ها همچنین نقش همدم را نیز خواهند داشت.

2⃣1⃣ ما تا سال 2045 می توانیم در یک دنیای مجازی ماتریس گونه زندگی کنیم.

3⃣1⃣ تا سال 2045، مردم به سایبورگ (ترکیبی از انسان و روبات) تبدیل شده و قابلیت‌ های فوق العاده‌ای پیدا خواهند کرد.

4⃣1⃣ افراد همچنین تا سال 2040 برای کنترل تنظیمات لوازم منزل از هوش مصنوعی استفاده خواهند کرد.

5⃣1⃣ تا 25 سال آینده برج‌ های بلند و مرتفع به قدری مجهز و پیشرفته خواهند شد که عملکردی نظیر شهرهای کوچک خواهند داشت.

6⃣1⃣ تا سال 2050 به طور کامل انرژی مورد نیاز انسانها از طریق انرژی‌ های تجدید پذیر تامین خواهد شد.

7⃣1⃣ و در نهایت سامانه گردشگری فضایی تا سال 2050 ممکن شده اما به دلیل زیاد بودن هزینه‌ های آن به احتمال زیاد فقط برای افراد بسیار ثروتمند در دسترس خواهد بود.

منبع:جعبه ابزار مديريت نوين
Forwarded from Meysam
امنیت و حریم خصوصی در کلان داده (BigData)

در حال حاضر،بسیاری از تکنیک های امنیت و حريم خصوصی برای سناريو های کلان داده وجود دارند.اين تکنیک ها برای کلان داده کافی و مناسب نمی باشند،زيرا عمدتاً برای داده های کوچک سنتی طراحی شده اند.بنابراين،تلاشهای تحقیقاتی مورد انتظار هستند که به چالش های امنیت و حريم خصوصی در کلان داده اختصاص داده شوند.تحقیقات حريم خصوصی کلان داده هنوز در مراحل اولیه خودش است.در اين مقاله به بررسی مختصری بر امنیت و حريم خصوصی کلان داده و تکنیک ها و روش های معرفی شده برای آن مانند،رمز گذاری مجدد،حريم خصوصی ديفرانسیلی پرداخته شده است و اين روش ها از نظر کارايی زمان، مقیاس پذيری و حريم خصوصی بررسی شده است.

روش های ذکر شده حفظ حريم خصوصی را بهبود بخشیدند،اما هنوز به علت حجم فزاينده مجموعه داده ها چالشهايی در اين زمینه وجود دارد.با توجه به ضعف اين روش ها جا دارد تا مورد بررسی دقیق تری قرار گیرند.و روش های جديدی با توجه به چالش های موجود ايجاد شود تا با اطمینان بیشتری بتوان از آنها استفاده نمود.همواره يک تناقض آشکار بین امنیت و حريم خصوصی،و استفاده گسترده از کلان داده وجود دارد.استفاده از داده های کاربران باعث پیشرفت کلان داده می شود.

اما از طرفی در بین مردم نگرانی نسبت به افشاء اطلاعاتشان وجود دارد.که خود يک چالش در زمینه رفاه مصرف کنندگان ايجاد می کند.کلان داده نیاز به وضع قوانین و سیاست های استواری دارد که بر اساس آن سطح حساسیت اطلاعات مشخص شود.تا اطلاعات حساس شناسايی و با روش هايی مانند رمز نگاری يا گذاشتن نويز حفاظت شوند.تعدادی از تکنیک های امنیت و حريم خصوصی برای کلان داده مطرح شد.هر کدام از اين روش هابخشی از ويژگی های کلان داده را در نظر گرفته اند ولی به طور کامل مفید نیستند.بنابراين ارائه يک روش جديد برای امنیت و حريم خصوصی کلان داده که از هر لحاظ مناسب بوده و کارايی کلان داده را دچار مشکل نکند،ضروری به نظر می رسد.

منبع : چکیده ای از مقاله مریم چوپانی شیرزی در کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات،کامپیوتر و مخابرات

منبع:nis_ict
Forwarded from Meysam
سیسکو و دانشگاه های کلمبیا

دانشگاه کلمبیایی Universidad EAFIT به این نتیجه رسیده بود که به شبکه Wireless نیاز دارد ولی بدلیل اینکه نمیدانست پیاده سازی شبکه مذکور چقدر زمان بر خواهد بود عملیات را به تعویق می انداخت.

دانشگاه Universidad EAFIT با بیش از 16,000 دانشجو و 28 ساختمان مساحت زیادی را داراست. آنها پیش بینی کرده بودند که زمان لازم برای پیاده سازی شبکه Wireless با در نظر گرفتن 25 متخصص فناوری اطلاعات، حدود دو الی سه هفته به ازاء هر ساختمان طول خواهد کشید.

دانشگاه Universidad EAFIT پس از مذاکره با شرکت های مختلف برای پیاده سازی شبکه ی جدید خود، تصمیم گرفت تا با شرکت سیسکو برای پیاده سازی شبکه Wireless خود همکاری کند. راهکار سیسکو شامل بیش از دویست Wireless Access Point در کنار سوئیچ های Cisco Catalyst 3500, 3700, 4500, 6800 بود. با استفاده از راهکار فوق خیلی سریع شبکه Wireless در این دانشگاه پیاده سازی شد.
مهندسین با استفاده از راهکار سیسکو توانستند خیلی ساده و راحت با استفاده از Cisco Prime Infrastructure Manager تمامی سوئیچ و Access Point ها را تنظیم و Monitor کنند. علاوه بر پیاده سازی سریع بوسیله Cisco Prime، برای امن سازی شبکه دانشگاه از Cisco Identity Service Engine نیز استفاده شد.

آقای Hugo Girlado، سرپرست فناوری اطلاعاتUniversidad EAFIT در خصوص پیاده سازی شبکه جدید در دانشگاه گفته است: “استفاده از محیط گرافیک و تحت وب Cisco Prime و Identity Service Engine حتی برای افراد کم تجربه هم آسان است. با استفاده از راهکار سیسکو، سه نفر توانستند شبکه یک ساختمان با 400 کامپیوتر را در عرض تنها 2 روز پیاده سازی کنند.”
Forwarded from Deleted Account
منبع: Trend Micro
Word of the day....

engine
👇👇👇
In computer programming, an engine is a program that performs a core or essential function for other programs. Engines are used in operating systems, subsystems or application programs to coordinate the overall operation of other programs.
Forwarded from Deleted Account
فضای ابری ایده‌آل 😁