Telegram Web Link
Beginning Linux Programming, 4th Edition.pdf
5.4 MB
کتاب آموزشی برای شروع یادگیری لینوکس
#معرفی_کتاب
👍4🥴2👏1🤯1👌1
🎯دنبال بازی خوب برای تقویت مهارت حل مسئله و SQL نویسی می‌گردید؟

بازی SQL Murder Mystery برای شماست!

در این بازی با پیدا کردن قاتل در معمای قتل، مهارت‌های SQL و حل مسئله خود را تقویت کنید. این بازی از SQLite استفاده می‌کند و قبل از شروع بازی، باید با ساختار پایگاه داده آشنا شوید. اگر شما در زبان SQL تازه کار هستید، راهنمایی جامعی برای مبتدیان وجود دارد. در غیر این صورت، اگر یک کاربر ماهر SQL هستید، می‌توانید مستقیما به بازی بپردازید.

این بازی به شما کمک می‌کند تا مفاهیم پایگاه داده مانند کلیدهای اصلی و خارجی، توابع تجمعی، پیوستن جداول و حتی کاراکترهای وایلدکارد را درک و استفاده کنید. شما می‌توانید این بازی را به صورت رایگان در مرورگر خود بازی کنید.

The SQL Murder Mystery


#معرفی_بازی
Noor
👍3🤔1🤓1
استک یا هیپ؛ کدام برای تخصیص حافظه بهتر است؟

-استک (Stack): حافظه کوچک، سریع و خودکار برای متغیرهای محلی و کوتاه‌مدت.

-هیپ (Heap): حافظه بزرگ، کندتر و پویا برای داده‌های طولانی‌مدت که نیاز به مدیریت دستی دارد.

🔍اگر حافظه موقت و سریع نیاز دارید (مثل متغیرهای محلی)، استک بهترین گزینه است.

اگر به حافظه بزرگی نیاز دارید که طول عمر آن خارج از یک تابع باشد، باید از هیپ استفاده کنید.

انتخاب بهتر بستگی به نیاز برنامه شما دارد. معمولاً ترکیب مناسبی از این دو در برنامه‌های کارآمد استفاده می‌شود.

📌تفاوت استک و هیپ در تخصیص و مدیریت داده‌ها نقش کلیدی دارند؛ در این مقاله به بررسی کامل این دو مفهوم و تفاوت‌های آن‌ها می‌پردازیم.

Marzieh
4🔥2👌1
💻 انجمن علمی علوم کامپیوتر دانشگاه قم برگزار می‌کند:

🌀دوره جامع آموزش فرانت اند

👤آقای مهندس مهدی بیاتی
کارشناس نرم افزار و کارشناس ارشد شرکت اکتیو
با بیش از ۱۲ سال سابقه تدریس

🔺۵۰ ساعت آموزش + پروژه به ارزش ۵ میلیون تومان
فقط ۱۹۹ هزار تومان

🗓از تاریخ ۱۲ آذر ماه

دوشنبه‌ها ۱۵:۳۰ الی ۱۷

📍ساختمان آموزشی بشری(امام خامنه‌ای)
#ویژه_خواهران

💢ظرفیت محدود

🔗برای ثبت‌نام اولیه فرم زیر را به دقت پر کرده و برای تکمیل ثبت‌نام منتظر پیام ما باشید.

❗️توجه داشته باشید اولویت ثبت‌نام با ورودی ۴۰۱ است‌.
⚠️همراه داشتن لپ‌تاپ برای دانشجویان دوره الزامیست.

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
❤‍🔥4👎1🤩1
۳۰ نوامبر، روز جهانی امنیت کامپیوتر

این روز، فرصتی است برای تأکید بر اهمیت حفظ امنیت ملی در سطح جهانی همینطور برای کشورهای مختلف که با تهدیدات سایبری و تروریسم روبه‌رو هستند، یادآور تلاش‌های مستمر برای حفاظت از زیرساخت‌های حیاتی و اطلاعات حساس است.

تهدیدات امنیتی و چالش‌ها
امنیت سایبری به‌عنوان یک دغدغه جهانی، با تهدیدات و چالش‌های مختلفی روبه‌رو است. برخی از مهم‌ترین تهدیدات موجود شامل موارد زیر می‌شود:

حملات فیشینگ
در این نوع حملات، هکرها با ارسال ایمیل‌های جعلی یا لینک‌های مخرب، سعی در سرقت اطلاعات شخصی کاربران دارند.


بدافزارها و ویروس‌ها
بدافزارها برنامه‌های مخربی هستند که برای تخریب سیستم‌ها یا سرقت داده‌ها طراحی شده‌اند.


حملات باج‌افزار (Ransomware)
این نوع حملات، سیستم‌های کامپیوتری را قفل کرده و از صاحبان آن‌ها خواسته می‌شود تا مبلغی به‌عنوان باج پرداخت کنند تا دسترسی به داده‌ها بازگردانده شود.


حملات DDoS (انکار سرویس توزیع‌شده)
این حملات با هدف مختل کردن سرویس‌ها و سیستم‌ها از طریق ارسال حجم عظیمی از درخواست‌ها به سرورها، می‌تواند خدمات آنلاین را متوقف کند.


این تهدیدات می‌توانند در هر سطحی از سیستم‌ها رخ دهند و بر سازمان‌ها و افراد تأثیرگذار باشند.

Noor

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
👍41👏1👨‍💻1
سایتت رو خودت دیزاین کن!🎨

با این سایت می‌تونید Ui یه سایت رو به کمک هوش درست کنید.
فقط کافیه چیزی که می‌خوایید رو براش توضیح بدید و اندازه موردنظرتون رو انتخاب کنید.
Galileo AI

#هوش_مصنوعی
𝐇𝐚𝐧𝐢𝐞𝐡

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
🔥521👍1👏1
معرفی بازی برای تقویت کدنویسی(css)🧑‍💻👩‍💻


Flexbox Froggy🐸
در بازی Flexbox Froggy، شما با قرار دادن قورباغه‌ها در لیلی‌پد‌های صحیح، یادگیری CSS Flexbox را تجربه خواهید کرد. تا پایان سطح ۲۴، شما باید با استفاده از Flexbox، خود را برای پروژه بعدی آماده کنید. هر چالش شرحی از ویژگی‌های Flexbox را ارائه می‌دهد. چالش‌های ابتدایی آسان هستند، اما همانطور که در بازی پیش می‌روید، چالش‌ها پیچیده‌تر می‌شوند. Flexbox Froggy یکی از بهترین بازی‌ها برای یادگیری برنامه نویسی است.
Flexbox Froggy


Flexbox Defense🏰
یک بازی دفاع از قلعه است که به شما در تقویت مهارت‌های CSS کمک می‌کند. با استفاده از CSS Flexbox، برای نگه داشتن دشمنان خود، باید برج‌ها را در موقعیت مناسبی قرار دهید. چالش‌ها تعاریفی از ویژگی‌های Flexbox را به شما ارائه می‌دهند. پس از نوشتن کد خود، دکمه شروع موج را فشار دهید و ببینید که آیا موفق به متوقف کردن دشمنان خود شده‌اید یا خیر. Flexbox Defense نیز یکی از بهترین بازی‌ها برای یادگیری کدنویسی است.
Flexbox Defense


Grid Garden🥕
یکی دیگر از بهترین بازی‌ها برای افزایش مهارت کدنویسی، Grid Garden است. شما در این بازی با گذراندن ۲۸ سطح از بازی، می‌توانید CSS Grid را یاد بگیرید. با این حال، برای شروع بازی، نیازی به آشنایی با CSS Grid نیست، اما توصیه می‌شود که با آن آشنایی داشته باشید. هر چالش، توضیحی در مورد ویژگی‌های CSS Grid ارائه می‌دهد. چالش‌های ابتدایی آسان هستند، اما همانطور که در بازی پیش می‌روید، معماها پیچیده‌تر می‌شوند.
Grid Garden

#css
#front_end
#معرفی_بازی

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | NOOR
🤩31
‏بهترین زبان برنامه‌نویسی برای توسعه بازی🎮

▪️انتخاب بهترین زبان برنامه‌نویسی برای توسعه بازی به نوع پروژه، پلتفرم هدف و بودجه شما بستگی دارد.

👾C++
انتخاب برتر برای بازی‌های حرفه‌ای


👾C#
توسعه سریع با یونیتی


👾JavaScript
بازی‌های مرورگری


👾Python
بازی‌های آموزشی و نمونه‌سازی سریع


👾Java
بازی‌های موبایل و سرور


👾Swift
اکو سیستم اپل


در این مقاله به بررسی دقیق برترین زبان‌های توسعه بازی می پردازیم.

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | Marzieh
32🔥1🤩1
🔻مقام معظم رهبری(مدظله العالی): "دانشجویان باید با تفکر و اندیشه‌ورزی، عمیق شدن در مسائل اصلی کشور و پرهیز از هرگونه انفعال و ناامیدی، آرمان‌های انقلاب و کار جدی و واقعی را از مسئولان کشور مطالبه کنند".

این روز، نمادی از تلاش، پشتکار و امید به آینده‌ای روشن است. به امید موفقیت‌های بیشتر و دستیابی به آرزوهایتان..

🎓۱۶ آذر ماه روز دانشجو گرامی باد‌.

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
6👎4😐4💯1💔1
Media is too big
VIEW IN TELEGRAM
🔐به دنبال رمز گذاشتن برای درایو و فایل‌های مهم در سیستم هستید؟

بیت لاکر (BitLocker) ویژگی امنیتی سیستم‌عامل ویندوز، که به کاربران این امکان را می‌دهد تا درایوهای خود را رمزنگاری کرده و از اطلاعات در برابر دسترسی غیرمجاز محافظت کنند. از این ویژگی برای رمزنگاری فلش نیز استفاده می‌شود.

🎙با توضیح دانشجوی عزیز خانم زینب شیخی ورودی ۴۰۳

از استاد گرانقدر خانم میره‌ای و دستیار آموزشی خانم زهرا نوری‌ها سپاسگزاریم و موفقیت روزافزون را برای عزیزان آرزومندیم.

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
👍3👏21🔥1🤩1👌1💯1
🌟 معرفی ابزارهای هوش مصنوعی برای تولید تصویر 🌟

1. DALL-E 2:
یک مدل از OpenAI که می‌تواند تصاویر واقع‌گرایانه و خلاقانه بر اساس توصیفات متنی شما تولید کند. 🖼️💡


2. Midjourney:
پلتفرمی که به شما اجازه می‌دهد تا با استفاده از دستورات متنی، تصاویر هنری و منحصر به فرد بسازید. 🌌🖌️


3. Artbreeder:
ابزاری برای ترکیب و ویرایش تصاویر که به شما امکان می‌دهد به نتایج جدید و جذاب برسید. 🧬🎭


4. DeepArt:
سرویسی که عکس‌های شما را به سبک‌های هنری مختلف تبدیل می‌کند و جلوه‌ای خاص به آن‌ها می‌بخشد. 🎨🖼️


5. Runway ML:
پلتفرمی با ابزارهای متنوع برای تولید و ویرایش تصاویر و ویدئوها با استفاده از هوش مصنوعی. 🎥🛠️


6. NightCafe Studio:
وب‌سایتی که امکان تولید هنرهای دیجیتال با استفاده از الگوریتم‌های مختلف هوش مصنوعی را فراهم می‌کند. 🌈🖥️


#هوش_مصنوعی
#تولید_تصویر

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | 𝐇𝐚𝐧𝐢𝐞𝐡
1🔥1🤩1
حمله DDoS چیست؟

حمله DDoS ( مخفف "Distributed Denial of Service") حمله‌ای است که در آن مهاجم تلاش می‌کند تا دسترسی کاربران به یک سرویس آنلاین، وب‌سایت یا سرور را مسدود کند. این حمله معمولاً با ارسال حجم بسیار زیادی از درخواست‌ها به سرور هدف انجام می‌شود، به طوری که سرور قادر به پاسخ‌دهی به درخواست‌های واقعی کاربران نمی‌شود و عملکرد یا دسترسی به آن مختل می‌گردد.

چگونه رخ می‌دهد؟

۱. پخش حمله:
مهاجمین از تعداد زیادی دستگاه (که ممکن است دستگاه‌های متصل به اینترنت یا کامپیوترهای آلوده به بدافزار باشند) برای ارسال درخواست‌های غیرضروری به سرور هدف استفاده می‌کنند.
  
۲. حجم بالای ترافیک:
این درخواست‌ها می‌توانند شامل ترافیک جعلی، بسته‌های داده یا درخواست‌های خاصی باشند که سیستم هدف را با حجم زیادی از داده‌ها غرق می‌کنند، به گونه‌ای که منابع سرور به پایان می‌رسد و سرور دیگر قادر به پردازش درخواست‌های کاربران واقعی نیست.


۳. از دست دادن دسترسی:
نتیجه این حمله، قطع شدن دسترسی کاربران واقعی به سرویس‌های آنلاین می‌شود و ممکن است وب‌سایت یا اپلیکیشن به طور موقت یا دائمی از دسترس خارج شود.


همچنین برخی از فیلترشکن‌های رایگان ممکن است دستگاه شما را به شبکه‌ای برای ارسال حجم زیادی از درخواست‌ها (در حمله ddos) تبدیل کنند.

ادامه دارد...
#DDoS

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | Noor
😁21👍1
◼️‏بهترین فریمورک‌های Python برای GUI(طراحی رابط کاربری گرافیکی) در ۲۰۲۴

👾PyQt5
👾Tkinter
👾Kivy
👾wxPython
👾PySimpleGUI
👾DearPyGui

🔆نتیجه‌گیری:
انتخاب بهترین فریمورک Python برای طراحی GUI بستگی به نیازها و سطح مهارت شما دارد. اگر مبتدی هستید، Tkinter یا PySimpleGUI می‌توانند گزینه‌های خوبی باشند. اما اگر به دنبال امکانات پیشرفته‌تر هستید، PyQt5 یا Kivy انتخاب‌های مناسبی خواهند بود.

▪️در این مقاله به معرفی بهترین فریمورک‌های Python برای طراحی رابط کاربری گرافیکی (GUI) می‌پردازیم. اگر به توسعه اپلیکیشن‌های مدرن با تجربه کاربری قوی علاقه‌مند هستید، این
مطلب برای شما مناسب است.

#python
#GUI
#PyQt5
#Kivy

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | Marzieh
👍4👏1
شبکه عصبی یک مدل محاسباتی الهام‌ گرفته از ساختار و عملکرد مغز انسان است که برای یادگیری الگوها و انجام وظایف مختلف استفاده می‌شود.

شبکه‌های عصبی و هوش مصنوعی(AI) ارتباط نزدیکی با یکدیگر دارند. در واقع، شبکه‌های عصبی یکی از زیرمجموعه‌های مهم هوش مصنوعی هستند.

این شبکه‌ها شامل مجموعه‌ای از نودها (نورون‌ها) هستند که به صورت لایه‌ای سازماندهی شده‌اند:
لایه ورودی (input layer)
لایه‌های پنهان (hidden  layer )
لایه خروجی( output layer )

هر نورون در شبکه با نورون‌های دیگر از طریق وزن‌هایی متصل است که در طول فرآیند یادگیری به‌روز می‌شوند.

شبکه‌های عصبی می‌توانند برای وظایفی مانند شناسایی تصویر، پردازش زبان طبیعی و پیش‌بینی داده‌ها به کار روند.

#AI
#هوش_مصنوعی
#شبکه_عصبی

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
🔥4👍1
شبکه‌های عصبی پیچشی (Convolutional Neural Networks - CNN)

شبکه‌های عصبی پیچشی یکی از مهم‌ترین ابزارها در یادگیری ماشین و هوش مصنوعی هستند که به‌طور خاص برای پردازش داده‌های تصویری طراحی شده‌اند. این نوع شبکه‌ها با الهام از ساختار سیستم بینایی انسان، توانایی تشخیص الگوها و ویژگی‌ها را از داده‌های پیچیده مانند تصاویر و ویدئوها دارند.

شبکه‌های CNN از چندین لایه تشکیل شده‌اند:

۱. لایه پیچش (Convolutional Layer):
این لایه از فیلترهایی (kernels) استفاده می‌کند که روی تصویر حرکت می‌کنند و ویژگی‌های خاصی مثل لبه‌ها یا بافت‌ها را استخراج می‌کنند.


۲. لایه تجمع (Pooling Layer):
برای کاهش ابعاد داده و افزایش کارایی پردازش استفاده می‌شود. این لایه بدون از دست دادن ویژگی‌های مهم، تصویر را کوچک‌تر می‌کند.


۳. لایه کاملاً متصل (Fully Connected Layer):
اطلاعات استخراج‌شده را تجزیه‌وتحلیل کرده و نتیجه نهایی، مثلاً تشخیص کلاس یک شیء در تصویر، را ارائه می‌دهد.


#شبکه_عصبی

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa
🔥21👍1👏1
🌙ساعت خوابت رو تنظیم کن!

تا به حال به این فکر کرده‌اید که خواب کافی و باکیفیت چگونه می‌تواند زندگی شما را متحول کند؟ خواب یکی از ارکان اساسی سلامتی و شادابی ماست، اما بسیاری از ما به دلیل مشغله‌های روزمره، به راحتی از آن غافل می‌شویم. حالا با Sleep Calculator، دیگر نیازی نیست نگران زمان خواب و بیداری‌تان باشید!

این ابزار هوشمند به شما کمک می‌کند تا بهترین زمان برای خوابیدن و بیدار شدن را محاسبه کنید تا بتوانید در چرخه خواب خود بهینه‌تر عمل کنید. با استفاده از Sleep Calculator، می‌توانید زمان دقیق خواب خود را تنظیم کنید و مطمئن باشید که هر شب در بهترین زمان ممکن به خواب می‌روید و از خواب عمیق و آرامی بهره‌مند می‌شوید.

#هوش_مصنوعی
#SleepCalculator

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | 𝐇𝐚𝐧𝐢𝐞𝐡
4👏2👍1😐1
انجمن علمی علوم کامپیوتر دانشگاه قم
حمله DDoS چیست؟ حمله DDoS ( مخفف "Distributed Denial of Service") حمله‌ای است که در آن مهاجم تلاش می‌کند تا دسترسی کاربران به یک سرویس آنلاین، وب‌سایت یا سرور را مسدود کند. این حمله معمولاً با ارسال حجم بسیار زیادی از درخواست‌ها به سرور هدف انجام می‌شود،…
🛡فیلترشکن‌های رایگان چگونه موجب حمله DDoS می‌شود؟

فیلترشکن‌های رایگان می‌توانند زمینه‌ساز حملات DDoS شوند، هرچند این موضوع به شرایط و نحوه عملکرد فیلترشکن بستگی دارد. در ادامه توضیح می‌دهم که چرا و چگونه این اتفاق ممکن است رخ دهد:

۱. سوءاستفاده از دستگاه کاربران:
اپلیکیشن‌های فیلترشکن رایگان ممکن است به‌صورت مخفیانه دسترسی به منابع دستگاه شما (مانند پردازنده و اینترنت) را بگیرند و از آن برای ارسال درخواست‌های گسترده به یک سرور هدف استفاده کنند.


۲. شبکه رباتی (Botnet):
فیلترشکن‌های رایگان می‌توانند دستگاه شما را به بخشی از یک شبکه رباتی (Botnet) تبدیل کنند. این شبکه‌ها به‌طور گسترده در حملات DDoS استفاده می‌شوند.


۳. پنهان کردن هویت مهاجم:
از آنجا که فیلترشکن‌ها هویت واقعی کاربران را مخفی می‌کنند، مهاجمان ممکن است از آن‌ها برای اجرای حملات DDoS و جلوگیری از شناسایی خود استفاده کنند.


#DDoS

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | Noor
👍2🤔1👨‍💻1
[65 نکته ی طلایی برای برنامه نویسان🔥]

📍هر یک از این نکات، حاصل تجربه‌های واقعی توسعه‌دهندگان و کارشناسانی است که سال‌ها در این حوزه فعالیت کرده‌اند.

کمال‌گرایی تو را کند می‌کند
هدف قرار دادن کیفیت به جای کمیت عالی است. اما اگر بیش از حد اغراق کنی، در نهایت با صدها پروژه ناتمام مواجه خواهی شد.
برنامه‌نویسی حل مسئله است
برنامه‌نویسی تنها تایپ کردن کد نیست؛ بلکه ابزاری قدرتمند برای حل مسائل واقعی است اگر توانایی انجام این کار را داشته باشید، همیشه به شما نیاز خواهند داشت.
قانون طلایی: برنامه‌ریزی
هر پروژه موفقی با برنامه‌ریزی دقیق شروع می‌شود. از ابزارهای آنلاین یا حتی قلم و کاغذ برای ترسیم نمای کلی پروژه خود استفاده کنید.
نیازی به ریاضیات پیشرفته نیست
برنامه‌نویسی به ندرت نیاز به ریاضیات پیچیده دارد. برای شروع، تسلط بر عملیات ساده کافی است.
برنامه‌نویسی یک ماراتن است، نه دو سرعت.
آماده باشید تا همیشه یاد بگیرید. شروع سریع و پرشتاب باعث می‌شود زودتر خسته شوید.

💻 ادامه مطالب را میتوانید در پارت اول و پارت دوم مقاله ها مطالعه کنید.

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | Marzieh
🔥4
✔️برنامه نویسی و علوم کامپیوتر رو رایگان یاد بگیر!

وب‌سایت code.org یک پلتفرم آموزشی آنلاین است که به یادگیری برنامه‌نویسی کمک می‌کند. این وب‌سایت با ارائه دوره‌های رایگان و جذاب، مثل ساخت بازی و اپلیکیشن، یادگیری را سرگرم‌کننده‌تر می‌کند؛ همچنین به تنوع در فناوری اطلاعات توجه ویژه‌ای دارد و منابعی را فراهم می‌کند تا دانش آموزان و دانشجویان به‌راحتی برنامه‌نویسی را بیاموزند.

خبر خوش: این وب‌سایت به‌تازگی از نسخه فارسی وب‌سایت خود، برای علاقه‌مندان فارسی زبان نیز رونمایی کرد.
#آموزش
#برنامه_نویسی

▫️انجمن علمی علوم کامپیوتر دانشگاه قم
Telegram | Eitaa | 𝐇𝐚𝐧𝐢𝐞𝐡
7👏1
2025/07/08 19:35:00
Back to Top
HTML Embed Code: