🧠 هوش عمومی مصنوعی (AGI) چیه؟
🔹 هوش عمومی مصنوعی (Artificial General Intelligence) نوعی از هوش مصنوعیه که میتونه دقیقاً مثل یه انسان واقعی فکر کنه و توانایی یادگیریِ هر کاری رو داره.
🔸 تفاوتش با هوش مصنوعی معمولی چیه؟
هوش مصنوعی معمولی فقط میتونه وظایف خاصی مثل ترجمه، تشخیص چهره یا رانندگی خودکار رو انجام بده، اما AGI میتونه مثل انسانها مسائل پیچیده و جدید رو حل کنه، نقاشی بکشه، داستان بنویسه، و حتی یه کسبوکار رو مدیریت کنه!
تفاوت AGI با هوش مصنوعی محدود:
• هوش مصنوعی محدود (Narrow AI): این سیستمها برای انجام وظایف خاصی مانند تشخیص چهره یا ترجمه زبان طراحی شدهاند و در خارج از حوزه تخصصی خود عملکردی ندارند.
• هوش عمومی مصنوعی (AGI): قابلیت درک، یادگیری و انجام طیف گستردهای از وظایف را دارد، مشابه یا حتی بهتر از انسان
⚡️ به زبان ساده:
هدف دانشمندا اینه که یه «مغز دیجیتال» بسازن که مثل ما آدما فکر کنه، انعطافپذیر باشه و بتونه با هر شرایط تازهای کنار بیاد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
🔹 هوش عمومی مصنوعی (Artificial General Intelligence) نوعی از هوش مصنوعیه که میتونه دقیقاً مثل یه انسان واقعی فکر کنه و توانایی یادگیریِ هر کاری رو داره.
🔸 تفاوتش با هوش مصنوعی معمولی چیه؟
هوش مصنوعی معمولی فقط میتونه وظایف خاصی مثل ترجمه، تشخیص چهره یا رانندگی خودکار رو انجام بده، اما AGI میتونه مثل انسانها مسائل پیچیده و جدید رو حل کنه، نقاشی بکشه، داستان بنویسه، و حتی یه کسبوکار رو مدیریت کنه!
تفاوت AGI با هوش مصنوعی محدود:
• هوش مصنوعی محدود (Narrow AI): این سیستمها برای انجام وظایف خاصی مانند تشخیص چهره یا ترجمه زبان طراحی شدهاند و در خارج از حوزه تخصصی خود عملکردی ندارند.
• هوش عمومی مصنوعی (AGI): قابلیت درک، یادگیری و انجام طیف گستردهای از وظایف را دارد، مشابه یا حتی بهتر از انسان
⚡️ به زبان ساده:
هدف دانشمندا اینه که یه «مغز دیجیتال» بسازن که مثل ما آدما فکر کنه، انعطافپذیر باشه و بتونه با هر شرایط تازهای کنار بیاد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
YouTube
Sam Altman on when AGI will be created | Lex Fridman Podcast
Lex Fridman Podcast full episode: https://www.youtube.com/watch?v=jvqFAi7vkBc
Please support this podcast by checking out our sponsors:
- Cloaked: https://cloaked.com/lex and use code LexPod to get 25% off
- Shopify: https://shopify.com/lex to get $1 per…
Please support this podcast by checking out our sponsors:
- Cloaked: https://cloaked.com/lex and use code LexPod to get 25% off
- Shopify: https://shopify.com/lex to get $1 per…
👍6
⁉️ | ارور 501 ( Not Implemented ) که معنای لغوی آن (اجرایی نشده) یا (پیاده سازی نشده) می باشد :
✨ یکی از ارورهای سمت سرور است که ممکن است به هنگام بارگزاری سایت ها با آن مواجه شده باشید.
✨مفهوم این ارور را می توان به این صورت توضیح داد که سرور از درخواست و متد ارسال شده توسط کاربر پشتیبانی نمی کند. البته امروزه کمتر با پیام Not Implemented مواجه می شویم زیرا با پیشرفت و بروز رسانی وب سرورها تمام متدهای رایج برای سرورها قابل درک هستند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
✨ یکی از ارورهای سمت سرور است که ممکن است به هنگام بارگزاری سایت ها با آن مواجه شده باشید.
✨مفهوم این ارور را می توان به این صورت توضیح داد که سرور از درخواست و متد ارسال شده توسط کاربر پشتیبانی نمی کند. البته امروزه کمتر با پیام Not Implemented مواجه می شویم زیرا با پیشرفت و بروز رسانی وب سرورها تمام متدهای رایج برای سرورها قابل درک هستند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
✍️ کارخانه تاریک : خط تولید کاملا اتوماتیک در چین
کارخانه تاریک یک مرکز تولید کاملاً خودکار است که بدون دخالت انسان کار می کند. این هدف از توسعه هوش مصنوعی و ربات ها برای بهره وری بهینه است. چین وارد عصر کارخانه های تاریک شده است.
این کارخانه ها می توانند 24/7 کار کنند و بهره وری و کارایی را به میزان قابل توجهی افزایش دهند. از آنجایی که هیچ کارگر انسانی در کار نیست، بلکه فقط ربات ها هستند، آنها چراغ ها را خاموش نگه می دارند تا در مصرف برق صرفه جویی کنند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
کارخانه تاریک یک مرکز تولید کاملاً خودکار است که بدون دخالت انسان کار می کند. این هدف از توسعه هوش مصنوعی و ربات ها برای بهره وری بهینه است. چین وارد عصر کارخانه های تاریک شده است.
این کارخانه ها می توانند 24/7 کار کنند و بهره وری و کارایی را به میزان قابل توجهی افزایش دهند. از آنجایی که هیچ کارگر انسانی در کار نیست، بلکه فقط ربات ها هستند، آنها چراغ ها را خاموش نگه می دارند تا در مصرف برق صرفه جویی کنند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍4
معرفی هوشمصنوعی Exa
- درک زبان طبیعی و پرسشهای پیچیده به جای تکیه بر کلیدواژههای ساده.
- مثال: پردازش جستجوی عبارتی مثل «کتابی که شخصیت اصلی آن یک قاتل سریالی است و در نیویورک اتفاق میافتد» به جای کلیدواژههای ساده مانند «کتاب+قاتل+نیویورک».
Link : http://exa.ai
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
- درک زبان طبیعی و پرسشهای پیچیده به جای تکیه بر کلیدواژههای ساده.
- مثال: پردازش جستجوی عبارتی مثل «کتابی که شخصیت اصلی آن یک قاتل سریالی است و در نیویورک اتفاق میافتد» به جای کلیدواژههای ساده مانند «کتاب+قاتل+نیویورک».
Link : http://exa.ai
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍5
🟩 هک چیست؟
هک یعنی ساختارشناسی و سواستفاده از یک یا چند آسیبپذیری در یک ساختار برای نفوذ به آن با اهداف مختلف است.
🟥 هکر کیست؟
هکر به شخصی گفته میشود که این ساختار را بشناسد و با توجه به دانستههای خود در زمینه شبکه و برنامه نویسی و.. از این آسیبپذیری در جهت منابع خود استفاده یا سواستفاده کند.
🟣 انواع هکر ها؛
● هکر کلاه سیاه:
- این نوع از هکرها به دنبال کار های مخرب و صدمه زدن به دیگران و سازمانها با اهداف مختلف هستند.
● هکر کلاه سفید:
- این نوع از هکرها از علم خود در جهت حفاظت از افراد و سازمان ها و کسب و کار استفاده میکنند و به صورت قانونی کار میکنند.
● هکر کلاه خاکستری:
- این نوع از هکرها معمولا به عنوان هکر کلاه سفید شناخته میشوند که گاها کارهایی مانند کلاه سیاه ها انجام میدهند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
هک یعنی ساختارشناسی و سواستفاده از یک یا چند آسیبپذیری در یک ساختار برای نفوذ به آن با اهداف مختلف است.
🟥 هکر کیست؟
هکر به شخصی گفته میشود که این ساختار را بشناسد و با توجه به دانستههای خود در زمینه شبکه و برنامه نویسی و.. از این آسیبپذیری در جهت منابع خود استفاده یا سواستفاده کند.
🟣 انواع هکر ها؛
● هکر کلاه سیاه:
- این نوع از هکرها به دنبال کار های مخرب و صدمه زدن به دیگران و سازمانها با اهداف مختلف هستند.
● هکر کلاه سفید:
- این نوع از هکرها از علم خود در جهت حفاظت از افراد و سازمان ها و کسب و کار استفاده میکنند و به صورت قانونی کار میکنند.
● هکر کلاه خاکستری:
- این نوع از هکرها معمولا به عنوان هکر کلاه سفید شناخته میشوند که گاها کارهایی مانند کلاه سیاه ها انجام میدهند.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍5🔥2❤1
انجمن علمی علوم کامپیوتر
🟩 هک چیست؟ هک یعنی ساختارشناسی و سواستفاده از یک یا چند آسیبپذیری در یک ساختار برای نفوذ به آن با اهداف مختلف است. 🟥 هکر کیست؟ هکر به شخصی گفته میشود که این ساختار را بشناسد و با توجه به دانستههای خود در زمینه شبکه و برنامه نویسی و.. از این آسیبپذیری…
This media is not supported in your browser
VIEW IN TELEGRAM
🔥5👍1
🔸️حمله چیست؟
- هر فعالیتی که امنیت اطلاعات را به خطر بياندازد حمله نام دارد.
🔹️انواع حمله:
1. فعال: تغییر در دارایی ها و یا خسارت وارد شده به وضوح مشخص است
مانند: سرقت رایانه و سخت افزار ها
2. غیرفعال: به داده ها دسترسی غیر مجاز صورت گرفته است ولی تغییر در دارایی ها و یا خسارتی ایجاد نشده است.
مانند: مشاهده پرونده ها
🔺️دارایی چیست؟
- به آنچه که در یک سیستم ارزش حفاظت دارد دارایی میگویند.
مانند: منابع فیزیکی،رایانه ها،کارمندان،داده و اطلاعات
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
- هر فعالیتی که امنیت اطلاعات را به خطر بياندازد حمله نام دارد.
🔹️انواع حمله:
1. فعال: تغییر در دارایی ها و یا خسارت وارد شده به وضوح مشخص است
مانند: سرقت رایانه و سخت افزار ها
2. غیرفعال: به داده ها دسترسی غیر مجاز صورت گرفته است ولی تغییر در دارایی ها و یا خسارتی ایجاد نشده است.
مانند: مشاهده پرونده ها
🔺️دارایی چیست؟
- به آنچه که در یک سیستم ارزش حفاظت دارد دارایی میگویند.
مانند: منابع فیزیکی،رایانه ها،کارمندان،داده و اطلاعات
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
🔥5💯1
📝 بانک سنگاپور هوش مصنوعی را جایگزین ۴۰۰۰ کارمند میکند
گروه بانک دیبیاس سنگاپور قصد دارد که طی سه سال آینده حدود ۴۰۰۰ نفر از کارکنان قراردادی و موقت خود را کاهش دهد زیرا هوش مصنوعی به طور فزایندهای در حال بر عهده گرفتن نقشهایی است که توسط انسانها انجام میشود.
پیوش گوپتا (Piyush Gupta)، مدیر اجرایی بانک دیبیاس، میگوید که این بانک که بزرگترین وام دهنده جنوب شرق آسیا است تقریبا ۸۰۰۰ تا ۹۰۰۰ نفر کارمند قراردادی دارد. این بانک نیروی کار خود را پس از پذیرش بیشتر هوش مصنوعی در سراسر تجارت کاهش خواهد داد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
گروه بانک دیبیاس سنگاپور قصد دارد که طی سه سال آینده حدود ۴۰۰۰ نفر از کارکنان قراردادی و موقت خود را کاهش دهد زیرا هوش مصنوعی به طور فزایندهای در حال بر عهده گرفتن نقشهایی است که توسط انسانها انجام میشود.
پیوش گوپتا (Piyush Gupta)، مدیر اجرایی بانک دیبیاس، میگوید که این بانک که بزرگترین وام دهنده جنوب شرق آسیا است تقریبا ۸۰۰۰ تا ۹۰۰۰ نفر کارمند قراردادی دارد. این بانک نیروی کار خود را پس از پذیرش بیشتر هوش مصنوعی در سراسر تجارت کاهش خواهد داد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👏2👎1
#اطلاعیه2
نظر به اینکه انجمن علمی علوم کامپیوتر و هوش مصنوعی قصد دارد برای پیشرفت دانشجویان و ارتقای سطح علمی دانشگاه و همچنین برای برطرف کردن نیازهای شما دوره های برگزار کند، اگر دوره ای مدنظرتون هست داخل لینک زیر ثبت کنید تا پیگیری شود
لینک فرم
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
نظر به اینکه انجمن علمی علوم کامپیوتر و هوش مصنوعی قصد دارد برای پیشرفت دانشجویان و ارتقای سطح علمی دانشگاه و همچنین برای برطرف کردن نیازهای شما دوره های برگزار کند، اگر دوره ای مدنظرتون هست داخل لینک زیر ثبت کنید تا پیگیری شود
لینک فرم
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍3❤2
🟧 رمزنگاری چیست؟
رمزنگاری به معنای تبدیل اطلاعات به یک فرم قابل فهم توسط مخاطب مورد نظر است. این فرآیند به وسیله یک رمز (یا الگوریتم) انجام میشود تا از دسترسی افراد غیرمجاز جلوگیری شود.
🔺️ انواع مختلف رمزنگاری:
1. رمزنگاری سمت پیام از نوع رمز سزار:
در این نوع رمزنگاری، هر حرف با یک حرف دیگر در الفبای مورد نظر، به اندازهای که تعیین میشود، جابهجا میشود. برای مثال، با اعداد 3 جابهجا میشود.
نمونه: "HELLO" به "KHOOR" تبدیل میشود.
2. رمزنگاری سمت پاسخدهنده از نوع RSA:
یک روش رمزنگاری اختصاصی است که برای رمزنگاری و امضای دیجیتال استفاده میشود.
در این روش، دو کلید عمومی و خصوصی برای رمزنگاری و رمزگشایی استفاده میشود.
3. رمزنگاری سمت پیام از نوع AES:
یک الگوریتم رمزنگاری کلید خصوصی است که برای محافظت اطلاعات در برنامهها و سیستمهای کامپیوتری استفاده میشود. این الگوریتم برای رمزنگاری دادهها با اندازههای مختلف استفاده میشود.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
رمزنگاری به معنای تبدیل اطلاعات به یک فرم قابل فهم توسط مخاطب مورد نظر است. این فرآیند به وسیله یک رمز (یا الگوریتم) انجام میشود تا از دسترسی افراد غیرمجاز جلوگیری شود.
🔺️ انواع مختلف رمزنگاری:
1. رمزنگاری سمت پیام از نوع رمز سزار:
در این نوع رمزنگاری، هر حرف با یک حرف دیگر در الفبای مورد نظر، به اندازهای که تعیین میشود، جابهجا میشود. برای مثال، با اعداد 3 جابهجا میشود.
نمونه: "HELLO" به "KHOOR" تبدیل میشود.
2. رمزنگاری سمت پاسخدهنده از نوع RSA:
یک روش رمزنگاری اختصاصی است که برای رمزنگاری و امضای دیجیتال استفاده میشود.
در این روش، دو کلید عمومی و خصوصی برای رمزنگاری و رمزگشایی استفاده میشود.
3. رمزنگاری سمت پیام از نوع AES:
یک الگوریتم رمزنگاری کلید خصوصی است که برای محافظت اطلاعات در برنامهها و سیستمهای کامپیوتری استفاده میشود. این الگوریتم برای رمزنگاری دادهها با اندازههای مختلف استفاده میشود.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
آی پی ورژن 6 (IPV6) از چند بیت صفر و یک استفاده میکند؟
Final Results
25%
16 بیت
25%
64 بیت
29%
32 بیت
21%
128 بیت
🔴 در IPv4 و IPv6 هر دو انواع پروتکلهای آدرسدهی برای شبکههای کامپیوتری هستند. آنها برای شناسائی و ارتباط با دستگاهها در شبکههای کامپیوتری استفاده میشوند.
💠 آی پی ورژن 4 ( IPv4 ) یک استاندارد آدرسدهی برای شبکهها است که از یک آدرس 32 بیتی (4 بایت) برای شناسایی دستگاهها استفاده میکند. فرمت آدرس IPv4 به صورت x.x.x.x است، که هر x یک عدد بین 0 تا 255 میتواند باشد و بر مبنای 10 است. برای مثال، آدرس IPv4 معتبری میتواند به شکل 192.168.1.2 باشد.
💠 از آنجا که تقاضای آدرسدهی بیشتر در اینترنت روز به روز بالا میرود، IPv6 با یک فرمت آدرس 128بیتی (16 بایت) ارائه شد. فرمت آدرس IPv6 به صورت x:x:x:x:x:x:x:x است. اینجا x میتواند یک عددی بر مبنای 16 باشد.
مثالی از یک آدرس IPv6 معتبر میتواند به صورت 2001:0db8:85a3:a105:23a0:8a2e:0370:7334 باشد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
💠 آی پی ورژن 4 ( IPv4 ) یک استاندارد آدرسدهی برای شبکهها است که از یک آدرس 32 بیتی (4 بایت) برای شناسایی دستگاهها استفاده میکند. فرمت آدرس IPv4 به صورت x.x.x.x است، که هر x یک عدد بین 0 تا 255 میتواند باشد و بر مبنای 10 است. برای مثال، آدرس IPv4 معتبری میتواند به شکل 192.168.1.2 باشد.
💠 از آنجا که تقاضای آدرسدهی بیشتر در اینترنت روز به روز بالا میرود، IPv6 با یک فرمت آدرس 128بیتی (16 بایت) ارائه شد. فرمت آدرس IPv6 به صورت x:x:x:x:x:x:x:x است. اینجا x میتواند یک عددی بر مبنای 16 باشد.
مثالی از یک آدرس IPv6 معتبر میتواند به صورت 2001:0db8:85a3:a105:23a0:8a2e:0370:7334 باشد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍4
🔆 تا حالا از خودنون پرسیدید که در یک دقیقه چه اتفاقاتی در اینترنت رخ میدهد ؟
💥توی این اینفوگرافیک میتونید ببینید که در یک دقیقه چه اتفاقاتی در فضای مجازی میافته !
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
💥توی این اینفوگرافیک میتونید ببینید که در یک دقیقه چه اتفاقاتی در فضای مجازی میافته !
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
🤯4
✨ اگر میخوای راحتتر کدنویسی کنی و لذت ببری این 6 تا اکستنشن رو روی VS Code نصب کن
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
👍6
🔆 پرکاربردترین زبان های برنامهنویسی در دهه های مختلف :
1⃣ دهه 1990 - جاوا :
جاوا که توسط Sun Microsystems در اواسط دهه 1990 معرفی شد، صنعت نرم افزار را متحول کرد. پارادایم «یک بار بنویس، هرجا اجرا کن» سازگاری بین پلتفرم را فعال کرد و آن را به زبانی مناسب برای اپ وب، برنامههای کاربردی سازمانی و توسعه موبایل اندروید تبدیل کرد. ماهیت امن و قوی جاوا محبوبیت آن را بیشتر کرد.
2⃣ دهه 2000 - پایتون :
پایتون در دهه 2000 به دلیل سادگی، خوانایی و کتابخانههای وسیعش جذابیت قابل توجهی پیدا کرد. برای توسعه وب، محاسبات علمی و تجزیه و تحلیل داده ها مورد علاقه بود. تطبیق پذیری پایتون و پذیرش آن در فناوری های نوظهور مانند هوش مصنوعی و یادگیری ماشین نقش کلیدی در استفاده
گسترده از آن داشت.
3⃣ دهه 2010 - جاوا اسکریپت :
جاوا اسکریپت به عنوان زبان غالب برای توسعه وب در دهه 2010 ظاهر شد. توانایی آن در ایجاد صفحات وب تعاملی و پویا آن را برای توسعه front-end ضروری کرده است. با ظهور Node.js، جاوا اسکریپت به توسعه تمام پشته گسترش یافت و اسکریپت سمت سرور را فعال کرد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
1⃣ دهه 1990 - جاوا :
جاوا که توسط Sun Microsystems در اواسط دهه 1990 معرفی شد، صنعت نرم افزار را متحول کرد. پارادایم «یک بار بنویس، هرجا اجرا کن» سازگاری بین پلتفرم را فعال کرد و آن را به زبانی مناسب برای اپ وب، برنامههای کاربردی سازمانی و توسعه موبایل اندروید تبدیل کرد. ماهیت امن و قوی جاوا محبوبیت آن را بیشتر کرد.
2⃣ دهه 2000 - پایتون :
پایتون در دهه 2000 به دلیل سادگی، خوانایی و کتابخانههای وسیعش جذابیت قابل توجهی پیدا کرد. برای توسعه وب، محاسبات علمی و تجزیه و تحلیل داده ها مورد علاقه بود. تطبیق پذیری پایتون و پذیرش آن در فناوری های نوظهور مانند هوش مصنوعی و یادگیری ماشین نقش کلیدی در استفاده
گسترده از آن داشت.
3⃣ دهه 2010 - جاوا اسکریپت :
جاوا اسکریپت به عنوان زبان غالب برای توسعه وب در دهه 2010 ظاهر شد. توانایی آن در ایجاد صفحات وب تعاملی و پویا آن را برای توسعه front-end ضروری کرده است. با ظهور Node.js، جاوا اسکریپت به توسعه تمام پشته گسترش یافت و اسکریپت سمت سرور را فعال کرد.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
❤7👍1
📌هوش مصنوعی و فناوری تشخیص چهره:
📣هوش مصنوعی با استفاده از شبکههای عصبی عمیق میتواند ویژگیهای دقیق چهره را استخراج کرده و افراد را شناسایی کند. قدرتمندترین الگوریتمها برای تشخیص چهره در تصاویر و ویدیوها شامل شبکههای عصبی کانولوشن یا Convolutional Neural Networks(CNN) است و در این حوزه کاربرد گستردهای داشته است.
📊 تجزیه و تحلیل و تطبیق رفتار: هوش مصنوعی شناسایی الگوهای رفتاری را از طریق تجزیه و تحلیل چهره و تطبیق امکان پذیر می کند. این برنامه در زمینه هایی مانند تحقیقات پزشکی قانونی، نظارت بر رانندگان و ردیابی حضور و غیاب در سازمان ها کاربرد دارد.
🌐 چالش های اخلاقی : استفاده از فناوری تشخیص چهره با چالش های اخلاقی نیز همراه است. ارزیابی حقوق تعریف شده، حفظ حریم خصوصی و اتخاذ تدابیر لازم برای رسیدگی به عواقب ناخواسته و سوء استفاده احتمالی بسیار مهم است.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS
📣هوش مصنوعی با استفاده از شبکههای عصبی عمیق میتواند ویژگیهای دقیق چهره را استخراج کرده و افراد را شناسایی کند. قدرتمندترین الگوریتمها برای تشخیص چهره در تصاویر و ویدیوها شامل شبکههای عصبی کانولوشن یا Convolutional Neural Networks(CNN) است و در این حوزه کاربرد گستردهای داشته است.
📊 تجزیه و تحلیل و تطبیق رفتار: هوش مصنوعی شناسایی الگوهای رفتاری را از طریق تجزیه و تحلیل چهره و تطبیق امکان پذیر می کند. این برنامه در زمینه هایی مانند تحقیقات پزشکی قانونی، نظارت بر رانندگان و ردیابی حضور و غیاب در سازمان ها کاربرد دارد.
🌐 چالش های اخلاقی : استفاده از فناوری تشخیص چهره با چالش های اخلاقی نیز همراه است. ارزیابی حقوق تعریف شده، حفظ حریم خصوصی و اتخاذ تدابیر لازم برای رسیدگی به عواقب ناخواسته و سوء استفاده احتمالی بسیار مهم است.
دست به مهره پیشرفت... 💻
انجمن علمی علـوم کامـپـیوتر
🆔 @HSU_CS