بررسی تعامل انسان و کامپیوتر راه اندازی جنگل Rokid

بررسی تعامل انسان و کامپیوتر راه اندازی جنگل Rokid

< /img>

چهار سال پس از تأسیس ، شرکت تعامل انسان و کامپیوتر و روباتیک Rokid اولین کنفرانس مطبوعاتی بزرگ خود را در 26 ژوئن در هانگژو برگزار کرد. میسا ژو ، موسس و مدیرعامل موسوم به "جنگل Rokid" ، اظهار داشت که دستگاه پرس "ترکیبی از Google IO و Apple WWDC است." از آنجا که هدف Rokid تولید محصولات هوشمند به صورت عمودی و یک پلت فرم منبع باز برای بازار افقی AI است ، باید در جنگل مجازی پروژه ، توسعه ، تولید ، فروش و خدمات به پروژه و پلتفرم بپردازد. در CES 2018 ژانویه ، Rokid پلتفرم منبع باز Rokid Full Stack Open خود را راه اندازی کرد-یک راه حل کلیدی که به توسعه دهندگان شخص ثالث دسترسی به الگوریتم و خدمات سخت افزاری و خدمات Rokid را می دهد. در Rokid Jungle این شرکت از سه محصول سخت افزاری جدید خود رونمایی کرد: KAMINO18 ، Rokid Me و Rokid Glass. Kamino 18 یک تراشه هوش مصنوعی با اندازه سکه و صدا است که مصرف برق دستگاه را 30 تا 50 درصد با واحد پردازش عصبی یکپارچه ، پردازنده سیگنال دیجیتال و مبدل دیجیتال به آنالوگ کاهش می دهد. با جدیدترین الگوریتم های داخلی ، Kamino 18 برای بلندگوهای هوشمند و اسباب بازی های هوشمند کودکان قابل استفاده است. به گفته ژو ، "بزرگترین تفاوت بین Kamino 18 و سایر تراشه های هوش مصنوعی این است که به جای استفاده از پردازش سیگنال صوتی ، یک راه حل گفتاری کامل ارائه می دهد." تراشه Rokid همچنین 30 درصد ارزان تر از چیپس های عمومی در بازار است. Rokid Me یک بلندگوی هوشمند قابل حمل است که مجهز به دستیار صوتی Rokid و یک آرایه شش میکروفونی برای دریافت صدا در همه جهت در فاصله 5 تا 10 متری است. باتری 4000 میلی آمپر ساعتی اجازه استفاده مداوم از هشت ساعت را می دهد. این اسپیکر دارای فناوری تشخیص اثر صدا است و کاربران می توانند به سادگی دستگاه را برای کنترل موسیقی تکان دهند یا بچرخانند. Rokid Me همچنین از تماس و گیم پلی بلوتوث پشتیبانی می کند. Rokid Me با قیمت 120 دلار آمریکا (799 RMB) و در چهار رنگ موجود است ، به طور رسمی در 26 جولای منتشر می شود. نمونه اولیه Rokid Glass برای اولین بار در CES 2018 معرفی شد. هدست AR تازه طراحی شده 40 درصد کوچک شده ، وزن آن فقط 120 گرم است و دارای قاب فلزی برای خنک سازی بهتر در دمای هوا است. عمر باتری شش ساعت و تا 60 ساعت در حالت آماده به کار است. مجهز به پردازنده Qualcomm Snapdragon 835 ، WiFi داخلی ، دوربین 13 مگاپیکسلی با لرزشگیر اپتیکال ، سنسورهای اینرسی ، سیستم هدایت صوتی و آرایه میکروفون ، از Rokid Glass می توان برای تشخیص چهره ، تشخیص اشیا ، ناوبری داخلی و تشخیص گفتار استفاده کرد. ؛ با برنامه های کاربردی در شبکه های اجتماعی ، امنیت عمومی و خرده فروشی. هدست AR تا پایان امسال برای تولید انبوه در نظر گرفته شده است. میسا ژو علی بابا را در سال 2014 برای تأسیس Rokid ترک کرد. این شرکت در زمینه تحقیقات تعامل انسان و کامپیوتر و توسعه نرم افزار و سخت افزار AI تخصص دارد. Rokid در چهار دور تامین مالی 148 میلیون دلار از جمله افزایش 100 میلیون دلاری دور B به رهبری Temasek Holdings در اوایل سال جاری جمع آوری کرده است. ژو تمرکز تحقیق و توسعه Rokid را به عنوان سه مرحله توسعه از AI خانگی به AI قابل حمل و در نهایت به AI شخصی تعریف می کند. مرحله اول این استراتژی با شکست روبرو شد.Rokid Alien یک روبات هوش مصنوعی خنک ، نسل اول و غنی از ویژگی بود-اما 788 دلار آمریکا (5280 RMB) قیمت داشت. این برای بازار بسیار بالا بود و تولید انبوه متوقف شد. Alien در حال حاضر یک مجموعه محدود مجموعه است. این شرکت به بخش سخت افزار خانگی متمرکز شد و بلندگوی هوشمند Rokid Pebble را روانه بازار کرد. مجهز به تراشه هوش مصنوعی اختصاصی این شرکت ، Rokid Pebble با قیمت مقرون به صرفه 256 دلار آمریکا (1399 RMB) موفق شد و از آن زمان تاکنون حدود 100 میلیون تعامل کاربر و سیستم را ثبت کرده است. Rokid در بزرگراه توسعه ای قرار دارد که سایر استارتاپ های برتر گفتار هوش مصنوعی در چین تأمین مالی می کنند. AISpeech (121 میلیون دلار آمریکا) ، Unisound (211.3 میلیون دلار آمریکا) و Mobvoi (252.7 میلیون دلار آمریکا) نیز پس از گذراندن چند سال گذشته در تراشه های سخت افزاری هوش مصنوعی برای تشخیص گفتار - به عنوان مثال ، تراشه صوتی Mobvoi A1 و UniOne - فعالیت خود را گسترش می دهند. تحقیقات تشخیص گفتار بازار رقابتی هوش مصنوعی که به طور فزاینده ای رقابت می کند ، در حال حاضر عملاً برای بازیکنان کوچکتر غیرممکن است ، و برای شرکت ها بسیار مهم است که شتاب بیشتری بگیرند و اکوسیستم های خود را برای زنده ماندن از رقابت ایجاد کنند. ژو می گوید: "Rokid از رویکرد" فول پشته "ما اطمینان دارد." ژو Rokid Me و Rokid Glass را به عنوان محصولات شاخص نسل جدید برای هوش مصنوعی قابل حمل می بیند ، که مطمئن است پورتال تعامل انسان و کامپیوتر در عصر جدید هوش مصنوعی خواهد بود.

منبع: همگام سازی چین https: //www .jiqizhixin.com/articles/2018-06-28-5

محلی سازی: Tingting Cao | ویرایشگر: مگان هان ، مایکل سارازن

برای به روزرسانی های بیشتر در زمینه هوش مصنوعی ، ما را در توییترSynced_Global دنبال کنید!

در هفته نامه Synced Global AI مشترک شوید تا اخبار ، بررسی ها و تجزیه و تحلیل های تکنیکی را دریافت کنید! اینجا را کلیک کنید!

اولین برنامه نویس رایانه

اولین برنامه نویس رایانه

داستان آدا لاولیس

پرتره ای از آدا لاولیس توسط آلفرد ادوارد چالون ، ج. 1840 (Wikimedia Commons - تغییر اندازه تصویر توسط نویسنده)

وقتی به توسعه فناوری فکر می کنیم ، نام هایی مانند توماس ادیسون ، آلن تورینگ و استیو جابز به ذهن می آید. اما احتمالاً شما کمتر با آدا لاولیس آشنا هستید.

در قرن نوزدهم ، او سهم مهمی در تاریخ فناوری رایانه داشت. و به این ترتیب ، جهان مدیون این زن جوان درخشان است.

پنج یافته جذاب از بایگانی موزه تاریخ رایانه سیلیکون ولی

پنج یافته جذاب از بایگانی موزه تاریخ رایانه سیلیکون ولی

گشت عکاسی در روزهای اولیه صنعت فناوری

نوشته آنا ون راافورست جانسون و دیک جانسون < /p> مهندسین مشتری که روی یک پردازنده اصلی جنرال الکتریک کار می کنند. (تصویر از بایگانی موزه تاریخ رایانه)

برای همه رونق های اخیر و تبلیغات گسترده سیلیکون ولی امروزی ، باید توجه داشت که روابط منطقه با فناوری و نوآوری رایانه به قدمت بسیار زیادی برمی گردد 60 سال.

عمیق در بایگانی انبار CHM's Fremont. (عکس با احترام آنا ون راافورست جانسون)

موزه تاریخ رایانه (CHM) در مانتین ویو به عنوان مهمانداران این تاریخ کار شگفت انگیزی را انجام می دهد و نمایشگاه های درجه یک و رویدادهای برجسته ای را که برای بسیاری صحبت می کند قرار می دهد. جنبه های صنعت در زمینه ای بیشتر از پشت صحنه ، CHM آرشیو عظیمی از مطالب و مصنوعات را جمع آوری کرده و مدیریت می کند که با پیشرفت فناوری رایانه و فرهنگ ایجاد کننده آن ارتباط نزدیکی دارد. و در حالی که ممکن است همه اینها هنوز به تاریخ اخیر مرتبط باشند ، ما گمان می کنیم که نسل های آینده که در حال پرش از کهکشان هستند ، در تماشای رایانه های خانگی قدیمی بسیار شگفت زده شده و از تامل در فرهنگ فناوری قدیمی که اجدادشان در گذشته محدود بوده اند ، شگفت زده شده اند.

با در نظر گرفتن همه این موارد ، ما از CHM پرسیدیم آیا می توانند ما را در مورد برخی از یافته های شگفت انگیز از بایگانی اخیر خود راهنمایی کنند.

(از سمت چپ): اولین سایت IBM در سان خوزه ، 1943 ؛ ساختمان 025 جاده کاتل در تبلیغات 1985 نشان داده شد. (تصاویر: IBM Corporate Archives ، IBM Corporation)

صنعت اولیه

نقش رهبری دره سیلیکون در تاریخ های صنعت با تکنولوژی بالا تا زمان جنگ جهانی دوم.

چندی نگذشت که هیولت پاکارد از گاراژ پالو آلتو خارج شد و به یک ساختمان مناسب رفت ، IBM اولین سایت خود را در سن خوزه در سال 1943 با یک کارخانه تولید کارت پانچ تأسیس کرد. در گوشه شانزدهم و سنت جان در مرکز شهر.

ساختمان IBM Cottle Road با نمای بیرونی «کارت پانچ» که توسط نقاش دیواری لوسیان بلوخ طراحی شده است. (تصویر: دانیل کوآن)

در سال 1957 ، IBM ساختمان تحقیقات پیشرفته خود را که در یک قطعه 200 هکتاری در نزدیکی جاده کاتل در سان سن خوزه جنوبی افتتاح شد ، باز کرد. این سایت ، که توسط معمار برکلی جان ساویج بولز طراحی شده است ، برای روز خود بسیار نوآورانه بود.

هر ساختمان در سایت IBM Cottle Road دارای الگوی کاشی منحصر به فردی بود که توسط نقاش دیواری لوسیان بلوخ طراحی شده بود. یکی از کارت های پانچ IBM که IBM را در سال 1943 به منطقه خلیج آورده بود. -پنجره های سقفی که نور خورشید را به داخل می آورد و ارتباط بین داخل و خارج را تار می کند. محوطه اطراف ساختمانها دارای امکانات رفاهی مانند میزهای ناهار خوری و گودال نعل اسب برای استراحت بعد از ظهر است. طراحی گاه به گاه در محوطه های پیشرفته و پیشرفته سیلیکون ولی با حیاط و اتاق بازی در فضای باز تکرار شد.

ساختمان 025 در سایت IBM Cottle Road در دهه 1950. (تصویر: IBM Corporate بایگانی ها ، شرکت IBM)

سایت IBM Cottle Road بیشتر به دلیل فناوری درایو دیسک "head-fly" معروف بود که اجازه می داد در زمان واقعیپردازش معاملات آنلاین برای برنامه هایی مانند سیستم های رزرو هواپیمایی.

ساختمان 025 جواهر تاج طراحی پردیس Cottle Road برنده جایزه بولز بود که دارای یک استخر بازتابنده و هنرمند برجسته "Hydro-Gyro" هنرمند Robert B. Howard بود. مجسمه.

مجموعه ساختمان 025 در سال 1995 بسته شد و کمی بعد IBM شروع به فروش بخش هایی از فعالیت خود کرد. تجارت هارد دیسک ، که از نسل IBM RAMAC بود ، توسط Hitachi اداره شد. به عنوان نشانه ای از اهمیت تاریخی سایت ، ساختمان لوو با نقاشی دیواری با کارت پانچ تزئین شده است.

" imgr " https://cdn-images-1.medium.com/max/426/1*KKaBq6W5M7ba5ycLUNh-nQ.jpeg"> (در جهت عقربه های ساعت از بالا): بخشی از لوو در حال حاضر سایت سابق IBM Cottle Road را اشغال کرده است ؛ استخر بازتاب ساختمان سابق 025 ؛ بخشهایی از مجسمه هیدرو ژیرو سابق توسط رابرت بی هوارد. (عکسها از آنا ون راافورست جانسون تهیه شده است)

آتش سوزی مجموعه IBM ساختمان 025 را نابود کرد. امروزه مجسمه هیدرو ژیرو ، استخر بازتابی و پل در کنار پارک RAMAC ویرانه است.

(از سمت چپ :) این فارغ التحصیلان (DEC) کلاس آموزش فروش (حدود 1984 ، در منطقه بوستون) برگزار شد کت و شلوار در کلاس و برای پرتره رسمی آنها (با ترکیب چند ژاکت در ترکیب) ؛ این عکس تبلیغاتی محصول DEC در دوران کوتاه دامن (1971) گرفته شده است. (تصویر: بایگانی موزه تاریخ رایانه)

لباس برای جلب توجه

لباس تجاری برای کارگران با تکنولوژی بالا طی سالها روندها را دنبال کرد ، اما معمولاً ظاهراً بسیار رسمی تر از آن بود امروز است.

ته زنگ نیز در سال 1971 محبوب بود. این مهندسان در یک سایت مشتری DEC روی رایانه PDP کار می کردند. (تصویر از بایگانی موزه تاریخ رایانه)

تا دهه 1980 ، "کت و شلوار" نه تنها برای افراد در زمینه فروش و بازاریابی ، بلکه در مشاغلی مانند نصب و نگهداری سخت افزار نیز معمول بود. آرشیو موزه تاریخ رایانه حاوی صدها نسخه چاپی و نگاتیو است که شامل کارکنان رسمی لباس می باشد. شاید حتی کمی تحریک آمیز در این راستا ، مد روز آن دوره-از دامن های کوچک تا شکم-را می توان در برخی از تصاویر آرشیو شده یکسان مشاهده کرد.

فناوری بزرگ

همانطور که هر بایگانی کامپیوتر می داند-یک ساعت فهرست نویسی و ذخیره سخت افزارهای قدیمی به مدت سه ساعت در ورزش کردن ارزش دارد.

< همه ما می دانیم که با گذشت زمان سخت افزار کامپیوتر به تدریج کوچکتر و جمع و جورتر می شود. با این حال ، بازگشت ناگهانی 50 سال به عقب می تواند کمی شوکه کننده باشد: کشتی گرفتن از رایانه عصر اصلی در محل استراحت آن در انبار موزه برای افراد ضعیف نیست. به عنوان مثال ، یک CPU از خانواده IBM System/360 (در بالا سمت چپ نشان داده شده است) حدود 600 پوند وزن دارد.

(از سمت چپ): سیم کشی داخلی کامپیوتر IBM Stretch ؛ پلاگین برقی با سیم برای یک کامپیوتر آنالوگ ؛سیم های محدود به بایگانی در تلاش برای مهار آشفتگی. (تصاویر با احترام آنا ون راافورست جانسون و دیک جانسون)

رایانه های قدیمی تر توسط مهندسان مشتری نگهداری و تعمیر می شدند که برای انجام کارهای خود به دسترسی داخلی نیاز داشتند. سخت افزار اغلب با دست سیم کشی می شد. این یک تجارت پیچیده و آشفته بود.

یکی از قطعات قابل توجه اولیه در مجموعه CHM - رایانه IBM Stretch ، یک ابر رایانه ترانزیستوری اولیه که پیشگام معماری خانواده IBM System/360 بود - سرگیجه آور است. هزارتوی سیمهای داخلی کوچک به هم پیوسته.

(از سمت چپ): یک کامپیوتر خانگی Apple II از 1980 ؛ یک ترمینال ADM3 بسیار زیبا از 1976. (تصاویر از آنا ون Raaphorst-Johnson تهیه شده است) فکر کنید.

جیم ساترلند در داخل یک سیستم کامپیوتری کنترل فرآیند صنعتی وستینگهاوس Prodac-IV. (با احترام از CHM)

در سال 2016 موزه تاریخ رایانه پنجاهمین سالگرد اولین رایانه خانگی را جشن گرفت. ECHO (اپراتور خانگی محاسبات الکترونیکی) IV در پیتسبورگ از اجزای الکترونیکی وستینگهاوس توسط جیم ساترلند در سال 1966 ، بیش از یک دهه قبل از اولین رایانه های خانگی تجاری موجود (Apple II ، Commodore PET و Radio Shack TRS-80) ساخته شد. < /p>

ساترلند رایانه خود را طوری پیکربندی کرد که با جنبه های متعدد خانه خود ارتباط برقرار کند و خانواده خود را قادر سازد تا کنترل بی نظیری از بسیاری از ویژگی های خانه از جمله تلویزیون ، استریو و ترموستات را داشته باشد.

داگ اسپایسر ، سرپرست ارشد CHM ، به عنوان بخشی از جشن سالگرد ، مقاله ای جذاب در مورد ECHO IV نوشت. (رایانه ECHO IV اکنون بخشی از مجموعه CHM است.)

قفسه های کتاب و کابینت های بایگانی در دهه 1990 مورد استانداردی برای متخصصان فناوری پیشرفته بود. این یک a نیست دفتر بدون کاغذ! (تصویر از بایگانی موزه تاریخ کامپیوتر)

ظرفیت ذخیره

اسناد محصول مورد نیاز برای فضای ذخیره سازی زیاد ، مانند قفسه های کتاب ، فایل های الکترونیکی روی هارد لپ تاپ شما نیست.

راهنمای IBM آماده است فهرست بندی و بسته بندی شود تا در بایگانی موزه تاریخ کامپیوتر ذخیره شود. (تصویر از آنا ون Raaphorst-Johnson)

موزه تاریخ رایانه سالهاست اسناد کامپیوتری تاریخی را بایگانی می کند.

بیشتر اسناد محصول IBM در Mechanicsburg ، پنسیلوانیا منتشر شده است. اسناد کوچک شده و به مشتریان تحویل داده شد و آماده بودند تا در صحافی IBM-blue وارد شوند. با هر بار انتشار محصول بعدی ، صفحات اضافی یا جایگزین در بسته انتشار قرار می گرفت ، که باید با دست به داخل چسبانده شوند. متخصصان فناوری پیشرفته در طول زندگی حرفه ای خود ده ها جلد پر از هزاران صفحه جمع آوری کردند.

داوطلبان آنا ون راافورست و دیک جانسون اسلاید های DEC را با استفاده از کاتالوگ کارت کتابخانه عکس DEC ، که در کمک مالی گنجانده شده بود ، فهرست بندی کردند. (با احترام از موزه تاریخ رایانه)

نویسندگان این مقاله ، آنا ون راافورست جانسون و دیک جانسون ، در دو پروژه اخیر موزه تاریخ رایانه (CHM) به عنوان داوطلبان حرفه ای مشارکت کردند: CCARP ، که متمرکز بود در سخت افزار "vintage" و CLIR ، که بر آرشیو تمرکز دارد مطالبی مانند عکس و مستندات محصول.

آنا نویسنده و ویرایشگر فنی است. دیک یک مهندس نرم افزار است.

چگونه برنامه نویسی کامپیوتری مقدماتی باید آموزش داده شود

چگونه برنامه نویسی کامپیوتری مقدماتی باید آموزش داده شود

نکته: این امر با نوشتن سلام نیست ، جهان! first

برنامه نویسی کامپیوتر به همین صورت آموزش داده شده است به مدت سی یا چهل سال ، یا حداقل از زمانی که وارد میدان شدم. از دانش آموز بخواهید یک مترجم یا کامپایلر باز کند و برنامه ای بنویسد که نشان می دهد سلام ، جهان! روی صفحه نمایش سپس چند مفهوم را آموزش دهید ، از دانش آموز بخواهید با استفاده از آن مفاهیم برنامه بنویسد ، بشویید و تکرار کنید. هرچند روش بهتری برای آموزش برنامه نویسی وجود دارد و در این مقاله قصد دارم این برنامه آموزشی جدید را با شما به اشتراک بگذارم. این برنامه درسی بر اساس مقاله ای است که توسط گروهی از محققان در دانشکده اطلاعات دانشگاه واشنگتن نوشته شده است و نویسنده اصلی آن بنیامین شی است.

نظریه آموزش برنامه نویسی کامپیوتر

زی و نویسندگان همکارش دنباله ای از مراحل آموزش و یادگیری برنامه نویسی کامپیوتر را ترسیم می کنند. من مراحل را در اینجا شرح می دهم و سپس در بقیه مقاله عمیق تر به هر مرحله می پردازم. این مراحل عبارتند از: الگوهای کد نویسی جلوتر از بازی و هنگامی که نحوه نوشتن نحو برای یک سازه را درک کردید ، آمادگی حل مشکلات با استفاده از آن را ندارید تا زمانی که الگوهایی را مشاهده نکرده اید که نحوه استفاده از ساختار را در برنامه نشان می دهد.

بیایید این مراحل را بیشتر تقسیم کنید تا ببینید در هر مرحله چه کارهایی باید انجام شود.

ردیابی متغیرها

اولین قسمت از یادگیری برنامه نویسی باید نحوه خواندن برنامه ها و درک آنچه انجام می دهند. بهترین راه برای انجام این کار نوشتن اثری از همه متغیرهای یک برنامه است. ردیابی مقادیر متغیر از ابتدا تا انتهای یک برنامه نشان می دهد که زبان آموز می تواند جریان یک برنامه را دنبال کند و همه تفاوت های ظریف ساختارهای برنامه نویسی مورد استفاده در برنامه را درک می کند. به عنوان مثال ، در اینجا یک قطعه کد ساده وجود دارد که من اغلب از دانش آموزان خود می خواهم (در C ++) ردیابی کنند:

 const int SIZE = 5؛
نمرات int [SIZE] = {71 ، 82 ، 77 ، 92 ، 84} ؛
int کل = 0؛
برای (int i = 0 ؛ i  

اثری که دانش آموزان می نویسند به این شکل است:

SIZE: 5

i: 0، 1، 2، 3، 4، 5

مجموع: 0 ، 71 ، 153 ، 230 ، 332 ، 416

امکان ردیابی کد از این طریق دو کار را انجام می دهد: 1) نشان می دهد که دانش آموز معانی برنامه را درک می کند. و 2) نشان می دهد که دانش آموز می تواند تأثیر نحو را بر رفتار برنامه پیش بینی کند. این مهارتها قبل از اینکه دانش آموز بتواند برنامه های خود را شروع کند ، بسیار ضروری است.

نوشتن کد برنامه

هنگامی که دانش آموز با خواندن و تجزیه و تحلیل نحو یک برنامه راحت شد ، آماده است کد آن سازه را بنویسید بهترین راه برای تسهیل این یادگیری این است که توضیحات روشنی را در اختیار دانش آموز قرار دهیدساختار مورد نیاز برای کد نویسی و درخواست دانش آموز از توضیحات آن به برنامه.

نمونه ای از مقاله Xie ، et.al. در حال توضیح نحوه چگونگی مبادله مقادیر دو متغیر و تبدیل آن به یک برنامه است. توضیحات آنها به این شکل است:

متغیر x را تعریف کنید. آن را روی 1 تنظیم کنید. متغیر y را تعریف کنید. آن را روی 2 تنظیم کنید. p> دانش آموزی که نحو اصلی نوشتن دستورات تکلیف را درک می کند ، باید بتواند این توصیف را به یک برنامه کامل تبدیل کند ، همانطور که در زیر نشان داده شده است:

 int x = 1؛
int y = 2 ؛
int temp = x؛
x = y ؛
y = temp؛ 

مشکل اکثر برنامه نویسی این است که انتظار می رود دانش آموزان بتوانند بدون تمرین لازم برای یادگیری خواندن و درک کد ابتدا کد بنویسند.

خواندن الگوها

به گفته Xie ، et.al. ، یک الگو انتزاعی قابل استفاده مجدد از دانش برنامه نویسی است ، و اینکه بتوانید یک الگو را بخوانید و بدانید چه زمان و چگونه از آن برای یک مشکل مناسب استفاده کنید ، گام بعدی در این زمینه است. دستور برنامه نویسی آنها می خوانند بنابراین ، هنگامی که دانش آموز قطعه کد مبادله متغیر را که در بالا نشان داده شده است مشاهده کرد ، آن را تشخیص داده و می فهمد که این الگوی پیاده سازی متغیر است.

مهم است که قبل از اینکه دانش آموز بتواند الگوها را با موفقیت بخواند ، باید بتواند کد را بخواند و بتواند رفتار آن را پیش بینی کند ، که ناشی از خواندن کد زیاد و نوشتن کد است. نداشتن این دانش باعث می شود دانش آموز نتواند درک کند یا نادرست بفهمد که یک قطعه کد چه می کند و باعث شود که الگویی که کد در حال پیاده سازی آن است را اشتباه تفسیر کنند.

نوشتن الگوها

آخرین مرحله در آموزش برنامه نویسی این است که دانش آموز بتواند توضیحات مبهم برنامه را ارائه دهد ، الگوی مورد نیاز برای حل مشکل را تعیین کند و بتواند الگو را در آن مشکل خاص اعمال کند. مقاله Xie این را با مشکل کلمه ای نشان می دهد که در آن یک دختر دارای دو چراغ قوه است ، یکی با قدرت بیشتر از دیگری. با این حال ، چراغ قوه با قدرت بیشتر خراب می شود ، بنابراین او باید باتری ها را عوض کند تا چراغ قوه کار بیشترین قدرت را داشته باشد. این مشکل بیان می کند که میزان قدرت در چراغ قوه در متغیرهای power1 و power2 ذخیره می شود. سر راست با این حال ، اگر دانش آموز در هر یک از سه مرحله دچار نقص باشد ، تلاش برای حرکت از راه حل کلی الگو به یک برنامه کاری می تواند منجر به خطا شود. اگر دانش آموز در مهارت خواندن کد و/یا مهارت نوشتن کد دچار نقص باشد ، احتمالاً هنگام نوشتن برنامه خطاهای نحوی متعددی مرتکب می شود. اگر دانش آموز در الگو خوانی دچار کمبود استمهارت ها ، آنها احتمالاً هنگام تلاش برای استفاده از الگوی مبادله متغیر در مشکل باتری چراغ قوه ، اشتباهات منطقی انجام می دهند.

چرا دستورالعمل برنامه نویسی فعلی خوب کار نمی کند

دنباله ای از مراحل آموزشی توسعه یافته توسط شی و همکارانش نشان می دهد که هنگامی که مهارت های برنامه نویسی به درستی دنبال می شوند ، دانش آموزان برنامه نویسی به طور م effectivelyثرتر و کارآمدتری یاد می گیرند. مشکل اکثر برنامه نویسی های امروزی این است که این مراحل یا رعایت نمی شوند یا با فاصله کافی بین آنها رعایت نمی شود تا دانش آموزان بتوانند قبل از حرکت به مرحله بعدی در یک مرحله مهارت کسب کنند.

به راحتی می توان مربیان برنامه نویسی را برای این مشکل مقصر دانست ، اما از نظر من ، تقصیر اصلی بر سر منابعی است که اکثر مربیان برای آموزش برنامه نویسی استفاده می کنند - کتابهای درسی. من در جاهای دیگر در این وبلاگ در مورد مشکلات کتاب های درسی برنامه نویسی کامپیوتر نوشته ام ، اما یک مشکل این است که این کتاب ها از این دنباله آموزشی پیروی نمی کنند یا حداقل دنباله را با فاصله مناسب دنبال نمی کنند.

سازه های برنامه نویسی معرفی می شوند ، دو یا سه مثال آورده می شود ، و سپس از دانش آموزان خواسته می شود که با استفاده از سازه مسائل را حل کنند. معمولاً از دانش آموزان خواسته نمی شود که قبل از نوشتن چند مثال ساده ، مهارت خود را در خواندن و درک نحو سازه نشان دهند. و به ندرت الگوهای خوب طراحی شده با ساختار برنامه نویسی ارائه می شود تا دانش آموزان را در زمینه ساختار تقویت کند.

چند کتاب درسی برخی از تمرینات مربوط به خواندن کد را در پایان فصل قبل از شروع تمرینات ارائه می دهند. برای کار. با این حال ، با قرار دادن این تمرینات در انتهای فصل ، دانش آموز ترغیب نمی شود که آنها را قبل از انجام مشکلات پیچیده تر که نیاز به استفاده از الگو دارند ، ابتدا انجام دهد. به طور گسترده تری شناخته شده است ، امیدوارم کتابهای درسی جدید و منابع آموزشی دیگری که از این نوع آموزش پیروی می کند ، توسعه داده شود.

اگر به تنهایی برنامه نویسی می آموزید

می توانید این دنباله های موضوعات را دنبال کنید اگر برنامه نویسی کامپیوتر را به تنهایی یاد می گیرید و نه در کلاس درس. برای کسب اطلاعات بیشتر در مورد ردیابی متغیر ، در اینجا یک سایت عالی از بخش علوم کامپیوتر دانشگاه ویسکانسین وجود دارد: http://bit.ly/2OogxOg. بسیاری از وب سایت ها برای آموزش نحوه نوشتن کد به افراد اختصاص داده شده است. بسیاری از آنها به شما امکان می دهند در محیطی تحت وب کار کنید تا بتوانید با اجرای کد خود در مرورگر ، بازخورد فوری دریافت کنید. مدتی را در w3schools.com یا tutorialspoint.com بگذرانید تا ببینید آیا آن سایت ها را دوست دارید یا فقط به سلیقه خود یکی دیگر را جستجو کنید. در مورد کار با قالب ها ، مقاله Xie ، et.al. اطلاعات مقدماتی بسیار خوبی در مورد استفاده از الگوها برای آموزش برنامه نویسی کامپیوتر ارائه می دهد. اگر بسیار شجاع هستید ، کتاب Designing Pascal Solutions: A Case Study Approach ، نوشته مایکل کلنسی و مارسیا لین ، الگوهای زیادی را برای برنامه نویسان مقدماتی ارائه می دهد. مشکل این است که این کتاب برای زبان پاسکال نوشته شده است ، بنابراین اگر سابقه برنامه نویسی نداشته باشید ، ممکن است دنبال کردن آن دشوار باشد. من در مورد استفاده از الگوها برای یادگیری برنامه نویسی کامپیوتر در وبلاگم بیشتر خواهم نوشتآینده.

یادگیری برنامه نویسی می تواند راحت تر باشد

با بیش از بیست سال تدریس برنامه نویسی کامپیوتر ، می دانم که یادگیری زبان برنامه نویسی برای بسیاری از دانش آموزان کار سختی است. با این حال ، با معرفی موضوعات برنامه نویسی به ترتیب ، در زمان مناسب و در دوز مناسب ، دانش آموزان برنامه نویسی را برای یادگیری موضوعی دلپذیر تر می یابند و امیدوارم فارغ از حرفه ای که انتخاب می کنند ، برای آنها مفید باشد.

در ابتدا در https://thelearningprogrammer.com در 4 فوریه 2020 منتشر شد.

آنتی ویروس نورتون اکنون به شما اجازه می دهد تا از رایانه خود اتریوم را استخراج کنید

آنتی ویروس نورتون اکنون به شما اجازه می دهد تا از رایانه خود اتریوم را استخراج کنید

حل مسائل امنیت سایبری در رمزنگاری رمزنگاری ، پنجره جدیدی از فرصت ها را برای استخراج کنندگان جداگانه باز می کند

عکس توسط Executium در Unsplash

حدس بزنید ، استخراج اتریوم از رایانه شما روز به روز آسان تر و ایمن تر می شود .

اخیراً ، NortonLifeLock ، شرکت امنیت سایبری پشت Norton 360 ، ویژگی جدیدی را اعلام کرد که به کاربران پلتفرم امکان می دهد اتریوم را استخراج کنند.

ویژگی جدید ، با نام Norton Crypto ، ارائه می دهد راهی برای همه برای استخراج اتریوم اما صبر کنید ، قبل از اینکه به جزئیات بپردازیم ، ماینینگ چیست و چرا باید در وهله اول به آن اهمیت دهیم؟

استخراج ارزهای رمزنگاری شده چیست؟

استخراج به فرآیند توزیع شده اشاره دارد تأیید معاملات ارزهای دیجیتالی و افزودن آنها به دفتر کل عمومی برای سوددهی از معاملات.

بیایید آن را کمی بیشتر تجزیه کنیم. در اکوسیستم مالی متعارف ، بانکها با اعتبار یا بدهی حسابهای طرفهای درگیر در معامله ، دفترکل را به روز می کنند. در عوض ، آنها هزینه معامله ای را دریافت می کنند که نحوه سودآوری آنهاست. معدنچیان را می توان بانک هایی دانست که این کار را انجام می دهند. در مقابل ، معدنچیان برای تلاش خود پاداش دریافت می کنند.

قسمت جالب این است که هر کس می تواند معدنچی باشد به شرط داشتن فناوری صحیح. پس چرا هنوز همه ارز دیجیتال استخراج نکرده اند؟

خوب ، فرآیند استخراج از نظر محاسباتی و پرهزینه است. مقدار زیاد توان پردازشی و انرژی ورودی مورد نیاز آن را برای اکثر معدنچیان بدون فناوری و منابع انرژی مناسب غیرقابل سود می کند. عملیات سودآور استخراج رمزنگاری از رایانه شما.

چالش اصلی مربوط به مسائل مربوط به امنیت سایبری است. مگر اینکه زیر صخره ای زندگی کرده باشید ، احتمالاً چیزی در مورد رمزنگاری رمزنگاری شنیده اید که در آن هکرها از ماینرهای مشکوک برای سرقت اطلاعات شخصی آنها یا سکه های به دست آمده آنها شکار می کنند. معدنچیان همچنین باج افزار را در رایانه های خود قرار می دهند.

در انتهای طیف ، احتمال از دست دادن استخراج کنندگان به کیف پول های رمزنگاری شده به دلیل گم شدن گذرواژه ها یا خرابی هارد دیسک همیشه جادویی است. .

نورتون قصد دارد به برخی از این چالش ها بپردازد و به معدنچیان معمولی فرصتی برای استخراج رمزنگاری امن ارائه دهد.

استخراج اتریوم با نورتون کریپتو

برای در بیشتر موارد ، استخراج رمزنگاری فردی یک خطر بزرگ بوده است. ماینرها باید ویژگی های امنیتی خود را غیرفعال کرده و کد بالقوه خطرناک را اجرا کنند. درآمد آنها غالباً در سیستم دیگران ذخیره می شود ، یکی دیگر از حفره های ناامنی است.

NortonLifeLock به دنبال تغییر این امر با Norton Crypto است. ویژگی جدید اولین در نوع خود است. هیچ شرکت امنیت سایبری دیگری در برابر بدافزارها در حین استخراج رمزنگاری حفاظت نمی کند.

"ما مفتخریم که اولین شرکت سایبری ایمنی سایبری هستیم که به معدنچیان سکه این امکان را می دهد که با خیال راحت و به آسانی زمان بیکاری در رایانه های شخصی خود را به فرصتی برای کسب ارز دیجیتال ” - گاگان سینگ ، مدیر ارشد محصول NortonLifeLock.

علاوه بر حل مسائل امنیتی ، Norton Crypto ارائه می دهدیک کیف پول رمزنگاری مبتنی بر ابر که از آسیب های غیرمنتظره ناشی از خرابی سخت افزار محافظت می کند.

انتظار می رود Norton Crypto در هفته های آینده برای همه مشتریان Norton 360 در دسترس باشد. اگرچه تمرکز اصلی آنها برای مرحله آزمایشی اتریوم است ، این شرکت می گوید دارایی های رمزنگاری بیشتری به لیست اضافه می کند.

آنها معیار جالبی برای انتخاب ارزهای رمزنگاری شده آینده ذکر کردند. مواردی که به کاربران امکان می دهد بالاترین پاداش را برای ظرفیت محاسباتی خود به دست آورند. p> شاید وقت آن رسیده است که کارهای مفیدی برای آن پیدا کنید. با شرکت هایی مانند NortonLifeLock که به دنبال حذف برخی از موانع فوری برای ورود به اکوسیستم رمزنگاری هستند ، چه کسی می داند که آینده چه فرصت های جدیدی را نشان می دهد.

اما صبر کنید ، قبل از اینکه خیلی هیجان زده شویم ، چیزی وجود دارد ما باید آدرس دهیم اتریوم در حال حاضر از اثبات کار مبتنی بر GPU به سمت اثبات سهام ETH 2.0 حرکت می کند. آیا این امر در واقع بر بازده استخراج ETH با استفاده از نورتون کریپتو تأثیر می گذارد؟