🎓از کلاس درس تا خط تولید؛ هوش مصنوعی در صنعت فولاد🏭
انجمن علمی هوش مصنوعی دانشگاه یزد برگزار میکند: 🔹 بررسی کاربرد هوش مصنوعی در دانشگاه و صنعت 🔹 نیازمندیهای تخصصی برای پیادهسازی AI در صنعت 🔹 پیشرفتهای دهه گذشته و مسیر شغلی متخصصان هوش مصنوعی
👤 سید امیر مکینژاد سرپرست اتوماسیون صنعتی شرکت فولاد آلیاژی ایران با بیش از ۱۵ سال تجربه در حوزه هوش مصنوعی
🗓 زمان: سهشنبه ۲۷ آذرماه، ساعت ۱۷ 📍 مکان: سالن منتظر قائم، دانشگاه یزد 📢 ورود رایگان ویژه دانشجویان 🔗انجمن علمی هوش مصنوعی دانشگاه یزد
🎓از کلاس درس تا خط تولید؛ هوش مصنوعی در صنعت فولاد🏭
انجمن علمی هوش مصنوعی دانشگاه یزد برگزار میکند: 🔹 بررسی کاربرد هوش مصنوعی در دانشگاه و صنعت 🔹 نیازمندیهای تخصصی برای پیادهسازی AI در صنعت 🔹 پیشرفتهای دهه گذشته و مسیر شغلی متخصصان هوش مصنوعی
👤 سید امیر مکینژاد سرپرست اتوماسیون صنعتی شرکت فولاد آلیاژی ایران با بیش از ۱۵ سال تجربه در حوزه هوش مصنوعی
🗓 زمان: سهشنبه ۲۷ آذرماه، ساعت ۱۷ 📍 مکان: سالن منتظر قائم، دانشگاه یزد 📢 ورود رایگان ویژه دانشجویان 🔗انجمن علمی هوش مصنوعی دانشگاه یزد
Russians and Ukrainians are both prolific users of Telegram. They rely on the app for channels that act as newsfeeds, group chats (both public and private), and one-to-one communication. Since the Russian invasion of Ukraine, Telegram has remained an important lifeline for both Russians and Ukrainians, as a way of staying aware of the latest news and keeping in touch with loved ones. "And that set off kind of a battle royale for control of the platform that Durov eventually lost," said Nathalie Maréchal of the Washington advocacy group Ranking Digital Rights. Anastasia Vlasova/Getty Images Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee. Perpetrators of such fraud use various marketing techniques to attract subscribers on their social media channels.
from nl