هوش داده افلاطون
جستجوی عمودی و هوش مصنوعی

برچسب: جاسازی کردن

هکرهای چینی کوئینتت درب پشتی را برای Down MITER مستقر کردند

هکرهای مرتبط با چین در اواخر سال گذشته فهرستی از درهای پشتی و پوسته های وب مختلف را در فرآیند به خطر انداختن شرکت MITER مستقر کردند. اخبار ماه گذشته...

اخبار بالا

این پلاستیک با اسپورهای باکتریایی تعبیه شده است که پس از بیرون ریختن آن را می شکنند.

جذب میکروب ها به خوردن پلاستیک راه حلی است که اغلب برای مشکل رو به رشد زباله ما تبلیغ می شود، اما عملی کردن این رویکرد دشوار است. یک جدید...

با آمازون Titan Text Embeddings V2 شروع کنید: یک مدل جدید جاسازی شده در Amazon Bedrock | خدمات وب آمازون

تعبیه‌ها برای برنامه‌های مختلف پردازش زبان طبیعی (NLP) یکپارچه هستند و کیفیت آنها برای عملکرد بهینه بسیار مهم است. آنها معمولاً در دانش استفاده می شوند ...

'DuneQuixote' نشان می دهد که روش های حمله سایبری مخفیانه در حال تکامل هستند

اگر یک کمپین جدید جاسوسی سایبری علیه نهادهای دولتی خاورمیانه نشانه ای باشد، مدافعان سایبری باید قابلیت های شناسایی بدافزار خود را ارتقا دهند...

برد هایت، مدیر عامل Phos by Ingenico

در نمایه امروز، با برد هایت، مدیر عامل Phos by Ingenico آشنا می شویم. Phos ارکستراتور پیشرو در نقطه فروش نرم افزار (SoftPoS) است که...

مهاجمان میلیون‌ها مخزن بدون تصویر را در Docker Hub نصب کردند

پس از اینکه محققان متوجه شدند که هر کدام بدون تصویر بوده و هیچ محتوایی ندارند، داکر نزدیک به 3 میلیون مخزن عمومی را از داکر هاب حذف کرده است.

ایالت های برنامه جهانی متقاطع می توانند توسعه EVM را تا 90٪ کاهش دهند - مدیر عامل Skate

Siddharth Lalwani در حال ماموریتی برای تعریف مجدد اکوسیستم بلاک چین با Skate است، یک لایه کاربردی جهانی که با EigenLayer ادغام شده است که به برنامه ها امکان می دهد...

0xMaki «هروگلیف‌های الهام‌گرفته از Ordinals» را برای انگیزه دادن به استیکرهای انفرادی پیشنهاد می‌کند - The Defiant

Heroglyphs ایجاد توکن‌هایی را تسهیل می‌کند که فقط اعتبارسنجی‌های انفرادی اتریوم می‌توانند آن‌ها را استخراج کنند.0xMaki، یکی از بنیان‌گذاران SushiSwap و مشارکت‌کننده اصلی، از Heroglyphs، یک پروژه آینده رونمایی کرد.

با Metaflow و AWS Trainium | مدل‌های بزرگ را با هزینه مقرون به صرفه توسعه دهید و آموزش دهید خدمات وب آمازون

این یک پست مهمان است که با همکاری Ville Tuulos (هم بنیانگذار و مدیر عامل) و Eddie Mattia (دانشمند داده) از Outerbounds نوشته شده است. ...

CISO Corner: Evil SBOMs; Zero-Trust پایونیر امنیت ابری را مورد انتقاد قرار می دهد

به CISO Corner، خلاصه مقالات هفتگی Dark Reading که به طور خاص برای خوانندگان عملیات امنیتی و رهبران امنیتی طراحی شده است، خوش آمدید. هر هفته مقالاتی ارائه خواهیم داد...

چگونه تجزیه و تحلیل داده ها باعث تامین مالی کسب و کار نسل بعدی می شود

من چند سالی است که در فین تک هستم و یک چیز به طور فزاینده ای روشن شده است: نقش تجزیه و تحلیل داده ها در امور مالی فقط ...

تلفن های هوشمند Web3: انقلابی جدید در امنیت و حریم خصوصی؟ - PrimaFelicitas

تلفن های هوشمند Web3 بر روی وب 3 کار می کنند، گام بعدی تکاملی در توسعه اینترنت، یک اکوسیستم غیرمتمرکز و کاربر محور است که نحوه تعامل ما را تغییر می دهد.

ترفندهای رمزنگاری مشکل را کمی آسان تر می کند | مجله کوانتا

مقدمه بهترین راه برای حل مشکلات سخت چیست؟ این سوالی است که در قلب زیر شاخه ای از علوم کامپیوتر به نام نظریه پیچیدگی محاسباتی وجود دارد.

جدیدترین اطلاعات

نقطه_img
نقطه_img
نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟