اولین برنامه نویس رایانه

اولین برنامه نویس رایانه

داستان آدا لاولیس

پرتره ای از آدا لاولیس توسط آلفرد ادوارد چالون ، ج. 1840 (Wikimedia Commons - تغییر اندازه تصویر توسط نویسنده)

وقتی به توسعه فناوری فکر می کنیم ، نام هایی مانند توماس ادیسون ، آلن تورینگ و استیو جابز به ذهن می آید. اما احتمالاً شما کمتر با آدا لاولیس آشنا هستید.

در قرن نوزدهم ، او سهم مهمی در تاریخ فناوری رایانه داشت. و به این ترتیب ، جهان مدیون این زن جوان درخشان است.

پنج یافته جذاب از بایگانی موزه تاریخ رایانه سیلیکون ولی

پنج یافته جذاب از بایگانی موزه تاریخ رایانه سیلیکون ولی

گشت عکاسی در روزهای اولیه صنعت فناوری

نوشته آنا ون راافورست جانسون و دیک جانسون < /p> مهندسین مشتری که روی یک پردازنده اصلی جنرال الکتریک کار می کنند. (تصویر از بایگانی موزه تاریخ رایانه)

برای همه رونق های اخیر و تبلیغات گسترده سیلیکون ولی امروزی ، باید توجه داشت که روابط منطقه با فناوری و نوآوری رایانه به قدمت بسیار زیادی برمی گردد 60 سال.

عمیق در بایگانی انبار CHM's Fremont. (عکس با احترام آنا ون راافورست جانسون)

موزه تاریخ رایانه (CHM) در مانتین ویو به عنوان مهمانداران این تاریخ کار شگفت انگیزی را انجام می دهد و نمایشگاه های درجه یک و رویدادهای برجسته ای را که برای بسیاری صحبت می کند قرار می دهد. جنبه های صنعت در زمینه ای بیشتر از پشت صحنه ، CHM آرشیو عظیمی از مطالب و مصنوعات را جمع آوری کرده و مدیریت می کند که با پیشرفت فناوری رایانه و فرهنگ ایجاد کننده آن ارتباط نزدیکی دارد. و در حالی که ممکن است همه اینها هنوز به تاریخ اخیر مرتبط باشند ، ما گمان می کنیم که نسل های آینده که در حال پرش از کهکشان هستند ، در تماشای رایانه های خانگی قدیمی بسیار شگفت زده شده و از تامل در فرهنگ فناوری قدیمی که اجدادشان در گذشته محدود بوده اند ، شگفت زده شده اند.

با در نظر گرفتن همه این موارد ، ما از CHM پرسیدیم آیا می توانند ما را در مورد برخی از یافته های شگفت انگیز از بایگانی اخیر خود راهنمایی کنند.

(از سمت چپ): اولین سایت IBM در سان خوزه ، 1943 ؛ ساختمان 025 جاده کاتل در تبلیغات 1985 نشان داده شد. (تصاویر: IBM Corporate Archives ، IBM Corporation)

صنعت اولیه

نقش رهبری دره سیلیکون در تاریخ های صنعت با تکنولوژی بالا تا زمان جنگ جهانی دوم.

چندی نگذشت که هیولت پاکارد از گاراژ پالو آلتو خارج شد و به یک ساختمان مناسب رفت ، IBM اولین سایت خود را در سن خوزه در سال 1943 با یک کارخانه تولید کارت پانچ تأسیس کرد. در گوشه شانزدهم و سنت جان در مرکز شهر.

ساختمان IBM Cottle Road با نمای بیرونی «کارت پانچ» که توسط نقاش دیواری لوسیان بلوخ طراحی شده است. (تصویر: دانیل کوآن)

در سال 1957 ، IBM ساختمان تحقیقات پیشرفته خود را که در یک قطعه 200 هکتاری در نزدیکی جاده کاتل در سان سن خوزه جنوبی افتتاح شد ، باز کرد. این سایت ، که توسط معمار برکلی جان ساویج بولز طراحی شده است ، برای روز خود بسیار نوآورانه بود.

هر ساختمان در سایت IBM Cottle Road دارای الگوی کاشی منحصر به فردی بود که توسط نقاش دیواری لوسیان بلوخ طراحی شده بود. یکی از کارت های پانچ IBM که IBM را در سال 1943 به منطقه خلیج آورده بود. -پنجره های سقفی که نور خورشید را به داخل می آورد و ارتباط بین داخل و خارج را تار می کند. محوطه اطراف ساختمانها دارای امکانات رفاهی مانند میزهای ناهار خوری و گودال نعل اسب برای استراحت بعد از ظهر است. طراحی گاه به گاه در محوطه های پیشرفته و پیشرفته سیلیکون ولی با حیاط و اتاق بازی در فضای باز تکرار شد.

ساختمان 025 در سایت IBM Cottle Road در دهه 1950. (تصویر: IBM Corporate بایگانی ها ، شرکت IBM)

سایت IBM Cottle Road بیشتر به دلیل فناوری درایو دیسک "head-fly" معروف بود که اجازه می داد در زمان واقعیپردازش معاملات آنلاین برای برنامه هایی مانند سیستم های رزرو هواپیمایی.

ساختمان 025 جواهر تاج طراحی پردیس Cottle Road برنده جایزه بولز بود که دارای یک استخر بازتابنده و هنرمند برجسته "Hydro-Gyro" هنرمند Robert B. Howard بود. مجسمه.

مجموعه ساختمان 025 در سال 1995 بسته شد و کمی بعد IBM شروع به فروش بخش هایی از فعالیت خود کرد. تجارت هارد دیسک ، که از نسل IBM RAMAC بود ، توسط Hitachi اداره شد. به عنوان نشانه ای از اهمیت تاریخی سایت ، ساختمان لوو با نقاشی دیواری با کارت پانچ تزئین شده است.

" imgr " https://cdn-images-1.medium.com/max/426/1*KKaBq6W5M7ba5ycLUNh-nQ.jpeg"> (در جهت عقربه های ساعت از بالا): بخشی از لوو در حال حاضر سایت سابق IBM Cottle Road را اشغال کرده است ؛ استخر بازتاب ساختمان سابق 025 ؛ بخشهایی از مجسمه هیدرو ژیرو سابق توسط رابرت بی هوارد. (عکسها از آنا ون راافورست جانسون تهیه شده است)

آتش سوزی مجموعه IBM ساختمان 025 را نابود کرد. امروزه مجسمه هیدرو ژیرو ، استخر بازتابی و پل در کنار پارک RAMAC ویرانه است.

(از سمت چپ :) این فارغ التحصیلان (DEC) کلاس آموزش فروش (حدود 1984 ، در منطقه بوستون) برگزار شد کت و شلوار در کلاس و برای پرتره رسمی آنها (با ترکیب چند ژاکت در ترکیب) ؛ این عکس تبلیغاتی محصول DEC در دوران کوتاه دامن (1971) گرفته شده است. (تصویر: بایگانی موزه تاریخ رایانه)

لباس برای جلب توجه

لباس تجاری برای کارگران با تکنولوژی بالا طی سالها روندها را دنبال کرد ، اما معمولاً ظاهراً بسیار رسمی تر از آن بود امروز است.

ته زنگ نیز در سال 1971 محبوب بود. این مهندسان در یک سایت مشتری DEC روی رایانه PDP کار می کردند. (تصویر از بایگانی موزه تاریخ رایانه)

تا دهه 1980 ، "کت و شلوار" نه تنها برای افراد در زمینه فروش و بازاریابی ، بلکه در مشاغلی مانند نصب و نگهداری سخت افزار نیز معمول بود. آرشیو موزه تاریخ رایانه حاوی صدها نسخه چاپی و نگاتیو است که شامل کارکنان رسمی لباس می باشد. شاید حتی کمی تحریک آمیز در این راستا ، مد روز آن دوره-از دامن های کوچک تا شکم-را می توان در برخی از تصاویر آرشیو شده یکسان مشاهده کرد.

فناوری بزرگ

همانطور که هر بایگانی کامپیوتر می داند-یک ساعت فهرست نویسی و ذخیره سخت افزارهای قدیمی به مدت سه ساعت در ورزش کردن ارزش دارد.

< همه ما می دانیم که با گذشت زمان سخت افزار کامپیوتر به تدریج کوچکتر و جمع و جورتر می شود. با این حال ، بازگشت ناگهانی 50 سال به عقب می تواند کمی شوکه کننده باشد: کشتی گرفتن از رایانه عصر اصلی در محل استراحت آن در انبار موزه برای افراد ضعیف نیست. به عنوان مثال ، یک CPU از خانواده IBM System/360 (در بالا سمت چپ نشان داده شده است) حدود 600 پوند وزن دارد.

(از سمت چپ): سیم کشی داخلی کامپیوتر IBM Stretch ؛ پلاگین برقی با سیم برای یک کامپیوتر آنالوگ ؛سیم های محدود به بایگانی در تلاش برای مهار آشفتگی. (تصاویر با احترام آنا ون راافورست جانسون و دیک جانسون)

رایانه های قدیمی تر توسط مهندسان مشتری نگهداری و تعمیر می شدند که برای انجام کارهای خود به دسترسی داخلی نیاز داشتند. سخت افزار اغلب با دست سیم کشی می شد. این یک تجارت پیچیده و آشفته بود.

یکی از قطعات قابل توجه اولیه در مجموعه CHM - رایانه IBM Stretch ، یک ابر رایانه ترانزیستوری اولیه که پیشگام معماری خانواده IBM System/360 بود - سرگیجه آور است. هزارتوی سیمهای داخلی کوچک به هم پیوسته.

(از سمت چپ): یک کامپیوتر خانگی Apple II از 1980 ؛ یک ترمینال ADM3 بسیار زیبا از 1976. (تصاویر از آنا ون Raaphorst-Johnson تهیه شده است) فکر کنید.

جیم ساترلند در داخل یک سیستم کامپیوتری کنترل فرآیند صنعتی وستینگهاوس Prodac-IV. (با احترام از CHM)

در سال 2016 موزه تاریخ رایانه پنجاهمین سالگرد اولین رایانه خانگی را جشن گرفت. ECHO (اپراتور خانگی محاسبات الکترونیکی) IV در پیتسبورگ از اجزای الکترونیکی وستینگهاوس توسط جیم ساترلند در سال 1966 ، بیش از یک دهه قبل از اولین رایانه های خانگی تجاری موجود (Apple II ، Commodore PET و Radio Shack TRS-80) ساخته شد. < /p>

ساترلند رایانه خود را طوری پیکربندی کرد که با جنبه های متعدد خانه خود ارتباط برقرار کند و خانواده خود را قادر سازد تا کنترل بی نظیری از بسیاری از ویژگی های خانه از جمله تلویزیون ، استریو و ترموستات را داشته باشد.

داگ اسپایسر ، سرپرست ارشد CHM ، به عنوان بخشی از جشن سالگرد ، مقاله ای جذاب در مورد ECHO IV نوشت. (رایانه ECHO IV اکنون بخشی از مجموعه CHM است.)

قفسه های کتاب و کابینت های بایگانی در دهه 1990 مورد استانداردی برای متخصصان فناوری پیشرفته بود. این یک a نیست دفتر بدون کاغذ! (تصویر از بایگانی موزه تاریخ کامپیوتر)

ظرفیت ذخیره

اسناد محصول مورد نیاز برای فضای ذخیره سازی زیاد ، مانند قفسه های کتاب ، فایل های الکترونیکی روی هارد لپ تاپ شما نیست.

راهنمای IBM آماده است فهرست بندی و بسته بندی شود تا در بایگانی موزه تاریخ کامپیوتر ذخیره شود. (تصویر از آنا ون Raaphorst-Johnson)

موزه تاریخ رایانه سالهاست اسناد کامپیوتری تاریخی را بایگانی می کند.

بیشتر اسناد محصول IBM در Mechanicsburg ، پنسیلوانیا منتشر شده است. اسناد کوچک شده و به مشتریان تحویل داده شد و آماده بودند تا در صحافی IBM-blue وارد شوند. با هر بار انتشار محصول بعدی ، صفحات اضافی یا جایگزین در بسته انتشار قرار می گرفت ، که باید با دست به داخل چسبانده شوند. متخصصان فناوری پیشرفته در طول زندگی حرفه ای خود ده ها جلد پر از هزاران صفحه جمع آوری کردند.

داوطلبان آنا ون راافورست و دیک جانسون اسلاید های DEC را با استفاده از کاتالوگ کارت کتابخانه عکس DEC ، که در کمک مالی گنجانده شده بود ، فهرست بندی کردند. (با احترام از موزه تاریخ رایانه)

نویسندگان این مقاله ، آنا ون راافورست جانسون و دیک جانسون ، در دو پروژه اخیر موزه تاریخ رایانه (CHM) به عنوان داوطلبان حرفه ای مشارکت کردند: CCARP ، که متمرکز بود در سخت افزار "vintage" و CLIR ، که بر آرشیو تمرکز دارد مطالبی مانند عکس و مستندات محصول.

آنا نویسنده و ویرایشگر فنی است. دیک یک مهندس نرم افزار است.

چگونه برنامه نویسی کامپیوتری مقدماتی باید آموزش داده شود

چگونه برنامه نویسی کامپیوتری مقدماتی باید آموزش داده شود

نکته: این امر با نوشتن سلام نیست ، جهان! first

برنامه نویسی کامپیوتر به همین صورت آموزش داده شده است به مدت سی یا چهل سال ، یا حداقل از زمانی که وارد میدان شدم. از دانش آموز بخواهید یک مترجم یا کامپایلر باز کند و برنامه ای بنویسد که نشان می دهد سلام ، جهان! روی صفحه نمایش سپس چند مفهوم را آموزش دهید ، از دانش آموز بخواهید با استفاده از آن مفاهیم برنامه بنویسد ، بشویید و تکرار کنید. هرچند روش بهتری برای آموزش برنامه نویسی وجود دارد و در این مقاله قصد دارم این برنامه آموزشی جدید را با شما به اشتراک بگذارم. این برنامه درسی بر اساس مقاله ای است که توسط گروهی از محققان در دانشکده اطلاعات دانشگاه واشنگتن نوشته شده است و نویسنده اصلی آن بنیامین شی است.

نظریه آموزش برنامه نویسی کامپیوتر

زی و نویسندگان همکارش دنباله ای از مراحل آموزش و یادگیری برنامه نویسی کامپیوتر را ترسیم می کنند. من مراحل را در اینجا شرح می دهم و سپس در بقیه مقاله عمیق تر به هر مرحله می پردازم. این مراحل عبارتند از: الگوهای کد نویسی جلوتر از بازی و هنگامی که نحوه نوشتن نحو برای یک سازه را درک کردید ، آمادگی حل مشکلات با استفاده از آن را ندارید تا زمانی که الگوهایی را مشاهده نکرده اید که نحوه استفاده از ساختار را در برنامه نشان می دهد.

بیایید این مراحل را بیشتر تقسیم کنید تا ببینید در هر مرحله چه کارهایی باید انجام شود.

ردیابی متغیرها

اولین قسمت از یادگیری برنامه نویسی باید نحوه خواندن برنامه ها و درک آنچه انجام می دهند. بهترین راه برای انجام این کار نوشتن اثری از همه متغیرهای یک برنامه است. ردیابی مقادیر متغیر از ابتدا تا انتهای یک برنامه نشان می دهد که زبان آموز می تواند جریان یک برنامه را دنبال کند و همه تفاوت های ظریف ساختارهای برنامه نویسی مورد استفاده در برنامه را درک می کند. به عنوان مثال ، در اینجا یک قطعه کد ساده وجود دارد که من اغلب از دانش آموزان خود می خواهم (در C ++) ردیابی کنند:

 const int SIZE = 5؛
نمرات int [SIZE] = {71 ، 82 ، 77 ، 92 ، 84} ؛
int کل = 0؛
برای (int i = 0 ؛ i  

اثری که دانش آموزان می نویسند به این شکل است:

SIZE: 5

i: 0، 1، 2، 3، 4، 5

مجموع: 0 ، 71 ، 153 ، 230 ، 332 ، 416

امکان ردیابی کد از این طریق دو کار را انجام می دهد: 1) نشان می دهد که دانش آموز معانی برنامه را درک می کند. و 2) نشان می دهد که دانش آموز می تواند تأثیر نحو را بر رفتار برنامه پیش بینی کند. این مهارتها قبل از اینکه دانش آموز بتواند برنامه های خود را شروع کند ، بسیار ضروری است.

نوشتن کد برنامه

هنگامی که دانش آموز با خواندن و تجزیه و تحلیل نحو یک برنامه راحت شد ، آماده است کد آن سازه را بنویسید بهترین راه برای تسهیل این یادگیری این است که توضیحات روشنی را در اختیار دانش آموز قرار دهیدساختار مورد نیاز برای کد نویسی و درخواست دانش آموز از توضیحات آن به برنامه.

نمونه ای از مقاله Xie ، et.al. در حال توضیح نحوه چگونگی مبادله مقادیر دو متغیر و تبدیل آن به یک برنامه است. توضیحات آنها به این شکل است:

متغیر x را تعریف کنید. آن را روی 1 تنظیم کنید. متغیر y را تعریف کنید. آن را روی 2 تنظیم کنید. p> دانش آموزی که نحو اصلی نوشتن دستورات تکلیف را درک می کند ، باید بتواند این توصیف را به یک برنامه کامل تبدیل کند ، همانطور که در زیر نشان داده شده است:

 int x = 1؛
int y = 2 ؛
int temp = x؛
x = y ؛
y = temp؛ 

مشکل اکثر برنامه نویسی این است که انتظار می رود دانش آموزان بتوانند بدون تمرین لازم برای یادگیری خواندن و درک کد ابتدا کد بنویسند.

خواندن الگوها

به گفته Xie ، et.al. ، یک الگو انتزاعی قابل استفاده مجدد از دانش برنامه نویسی است ، و اینکه بتوانید یک الگو را بخوانید و بدانید چه زمان و چگونه از آن برای یک مشکل مناسب استفاده کنید ، گام بعدی در این زمینه است. دستور برنامه نویسی آنها می خوانند بنابراین ، هنگامی که دانش آموز قطعه کد مبادله متغیر را که در بالا نشان داده شده است مشاهده کرد ، آن را تشخیص داده و می فهمد که این الگوی پیاده سازی متغیر است.

مهم است که قبل از اینکه دانش آموز بتواند الگوها را با موفقیت بخواند ، باید بتواند کد را بخواند و بتواند رفتار آن را پیش بینی کند ، که ناشی از خواندن کد زیاد و نوشتن کد است. نداشتن این دانش باعث می شود دانش آموز نتواند درک کند یا نادرست بفهمد که یک قطعه کد چه می کند و باعث شود که الگویی که کد در حال پیاده سازی آن است را اشتباه تفسیر کنند.

نوشتن الگوها

آخرین مرحله در آموزش برنامه نویسی این است که دانش آموز بتواند توضیحات مبهم برنامه را ارائه دهد ، الگوی مورد نیاز برای حل مشکل را تعیین کند و بتواند الگو را در آن مشکل خاص اعمال کند. مقاله Xie این را با مشکل کلمه ای نشان می دهد که در آن یک دختر دارای دو چراغ قوه است ، یکی با قدرت بیشتر از دیگری. با این حال ، چراغ قوه با قدرت بیشتر خراب می شود ، بنابراین او باید باتری ها را عوض کند تا چراغ قوه کار بیشترین قدرت را داشته باشد. این مشکل بیان می کند که میزان قدرت در چراغ قوه در متغیرهای power1 و power2 ذخیره می شود. سر راست با این حال ، اگر دانش آموز در هر یک از سه مرحله دچار نقص باشد ، تلاش برای حرکت از راه حل کلی الگو به یک برنامه کاری می تواند منجر به خطا شود. اگر دانش آموز در مهارت خواندن کد و/یا مهارت نوشتن کد دچار نقص باشد ، احتمالاً هنگام نوشتن برنامه خطاهای نحوی متعددی مرتکب می شود. اگر دانش آموز در الگو خوانی دچار کمبود استمهارت ها ، آنها احتمالاً هنگام تلاش برای استفاده از الگوی مبادله متغیر در مشکل باتری چراغ قوه ، اشتباهات منطقی انجام می دهند.

چرا دستورالعمل برنامه نویسی فعلی خوب کار نمی کند

دنباله ای از مراحل آموزشی توسعه یافته توسط شی و همکارانش نشان می دهد که هنگامی که مهارت های برنامه نویسی به درستی دنبال می شوند ، دانش آموزان برنامه نویسی به طور م effectivelyثرتر و کارآمدتری یاد می گیرند. مشکل اکثر برنامه نویسی های امروزی این است که این مراحل یا رعایت نمی شوند یا با فاصله کافی بین آنها رعایت نمی شود تا دانش آموزان بتوانند قبل از حرکت به مرحله بعدی در یک مرحله مهارت کسب کنند.

به راحتی می توان مربیان برنامه نویسی را برای این مشکل مقصر دانست ، اما از نظر من ، تقصیر اصلی بر سر منابعی است که اکثر مربیان برای آموزش برنامه نویسی استفاده می کنند - کتابهای درسی. من در جاهای دیگر در این وبلاگ در مورد مشکلات کتاب های درسی برنامه نویسی کامپیوتر نوشته ام ، اما یک مشکل این است که این کتاب ها از این دنباله آموزشی پیروی نمی کنند یا حداقل دنباله را با فاصله مناسب دنبال نمی کنند.

سازه های برنامه نویسی معرفی می شوند ، دو یا سه مثال آورده می شود ، و سپس از دانش آموزان خواسته می شود که با استفاده از سازه مسائل را حل کنند. معمولاً از دانش آموزان خواسته نمی شود که قبل از نوشتن چند مثال ساده ، مهارت خود را در خواندن و درک نحو سازه نشان دهند. و به ندرت الگوهای خوب طراحی شده با ساختار برنامه نویسی ارائه می شود تا دانش آموزان را در زمینه ساختار تقویت کند.

چند کتاب درسی برخی از تمرینات مربوط به خواندن کد را در پایان فصل قبل از شروع تمرینات ارائه می دهند. برای کار. با این حال ، با قرار دادن این تمرینات در انتهای فصل ، دانش آموز ترغیب نمی شود که آنها را قبل از انجام مشکلات پیچیده تر که نیاز به استفاده از الگو دارند ، ابتدا انجام دهد. به طور گسترده تری شناخته شده است ، امیدوارم کتابهای درسی جدید و منابع آموزشی دیگری که از این نوع آموزش پیروی می کند ، توسعه داده شود.

اگر به تنهایی برنامه نویسی می آموزید

می توانید این دنباله های موضوعات را دنبال کنید اگر برنامه نویسی کامپیوتر را به تنهایی یاد می گیرید و نه در کلاس درس. برای کسب اطلاعات بیشتر در مورد ردیابی متغیر ، در اینجا یک سایت عالی از بخش علوم کامپیوتر دانشگاه ویسکانسین وجود دارد: http://bit.ly/2OogxOg. بسیاری از وب سایت ها برای آموزش نحوه نوشتن کد به افراد اختصاص داده شده است. بسیاری از آنها به شما امکان می دهند در محیطی تحت وب کار کنید تا بتوانید با اجرای کد خود در مرورگر ، بازخورد فوری دریافت کنید. مدتی را در w3schools.com یا tutorialspoint.com بگذرانید تا ببینید آیا آن سایت ها را دوست دارید یا فقط به سلیقه خود یکی دیگر را جستجو کنید. در مورد کار با قالب ها ، مقاله Xie ، et.al. اطلاعات مقدماتی بسیار خوبی در مورد استفاده از الگوها برای آموزش برنامه نویسی کامپیوتر ارائه می دهد. اگر بسیار شجاع هستید ، کتاب Designing Pascal Solutions: A Case Study Approach ، نوشته مایکل کلنسی و مارسیا لین ، الگوهای زیادی را برای برنامه نویسان مقدماتی ارائه می دهد. مشکل این است که این کتاب برای زبان پاسکال نوشته شده است ، بنابراین اگر سابقه برنامه نویسی نداشته باشید ، ممکن است دنبال کردن آن دشوار باشد. من در مورد استفاده از الگوها برای یادگیری برنامه نویسی کامپیوتر در وبلاگم بیشتر خواهم نوشتآینده.

یادگیری برنامه نویسی می تواند راحت تر باشد

با بیش از بیست سال تدریس برنامه نویسی کامپیوتر ، می دانم که یادگیری زبان برنامه نویسی برای بسیاری از دانش آموزان کار سختی است. با این حال ، با معرفی موضوعات برنامه نویسی به ترتیب ، در زمان مناسب و در دوز مناسب ، دانش آموزان برنامه نویسی را برای یادگیری موضوعی دلپذیر تر می یابند و امیدوارم فارغ از حرفه ای که انتخاب می کنند ، برای آنها مفید باشد.

در ابتدا در https://thelearningprogrammer.com در 4 فوریه 2020 منتشر شد.

آنتی ویروس نورتون اکنون به شما اجازه می دهد تا از رایانه خود اتریوم را استخراج کنید

آنتی ویروس نورتون اکنون به شما اجازه می دهد تا از رایانه خود اتریوم را استخراج کنید

حل مسائل امنیت سایبری در رمزنگاری رمزنگاری ، پنجره جدیدی از فرصت ها را برای استخراج کنندگان جداگانه باز می کند

عکس توسط Executium در Unsplash

حدس بزنید ، استخراج اتریوم از رایانه شما روز به روز آسان تر و ایمن تر می شود .

اخیراً ، NortonLifeLock ، شرکت امنیت سایبری پشت Norton 360 ، ویژگی جدیدی را اعلام کرد که به کاربران پلتفرم امکان می دهد اتریوم را استخراج کنند.

ویژگی جدید ، با نام Norton Crypto ، ارائه می دهد راهی برای همه برای استخراج اتریوم اما صبر کنید ، قبل از اینکه به جزئیات بپردازیم ، ماینینگ چیست و چرا باید در وهله اول به آن اهمیت دهیم؟

استخراج ارزهای رمزنگاری شده چیست؟

استخراج به فرآیند توزیع شده اشاره دارد تأیید معاملات ارزهای دیجیتالی و افزودن آنها به دفتر کل عمومی برای سوددهی از معاملات.

بیایید آن را کمی بیشتر تجزیه کنیم. در اکوسیستم مالی متعارف ، بانکها با اعتبار یا بدهی حسابهای طرفهای درگیر در معامله ، دفترکل را به روز می کنند. در عوض ، آنها هزینه معامله ای را دریافت می کنند که نحوه سودآوری آنهاست. معدنچیان را می توان بانک هایی دانست که این کار را انجام می دهند. در مقابل ، معدنچیان برای تلاش خود پاداش دریافت می کنند.

قسمت جالب این است که هر کس می تواند معدنچی باشد به شرط داشتن فناوری صحیح. پس چرا هنوز همه ارز دیجیتال استخراج نکرده اند؟

خوب ، فرآیند استخراج از نظر محاسباتی و پرهزینه است. مقدار زیاد توان پردازشی و انرژی ورودی مورد نیاز آن را برای اکثر معدنچیان بدون فناوری و منابع انرژی مناسب غیرقابل سود می کند. عملیات سودآور استخراج رمزنگاری از رایانه شما.

چالش اصلی مربوط به مسائل مربوط به امنیت سایبری است. مگر اینکه زیر صخره ای زندگی کرده باشید ، احتمالاً چیزی در مورد رمزنگاری رمزنگاری شنیده اید که در آن هکرها از ماینرهای مشکوک برای سرقت اطلاعات شخصی آنها یا سکه های به دست آمده آنها شکار می کنند. معدنچیان همچنین باج افزار را در رایانه های خود قرار می دهند.

در انتهای طیف ، احتمال از دست دادن استخراج کنندگان به کیف پول های رمزنگاری شده به دلیل گم شدن گذرواژه ها یا خرابی هارد دیسک همیشه جادویی است. .

نورتون قصد دارد به برخی از این چالش ها بپردازد و به معدنچیان معمولی فرصتی برای استخراج رمزنگاری امن ارائه دهد.

استخراج اتریوم با نورتون کریپتو

برای در بیشتر موارد ، استخراج رمزنگاری فردی یک خطر بزرگ بوده است. ماینرها باید ویژگی های امنیتی خود را غیرفعال کرده و کد بالقوه خطرناک را اجرا کنند. درآمد آنها غالباً در سیستم دیگران ذخیره می شود ، یکی دیگر از حفره های ناامنی است.

NortonLifeLock به دنبال تغییر این امر با Norton Crypto است. ویژگی جدید اولین در نوع خود است. هیچ شرکت امنیت سایبری دیگری در برابر بدافزارها در حین استخراج رمزنگاری حفاظت نمی کند.

"ما مفتخریم که اولین شرکت سایبری ایمنی سایبری هستیم که به معدنچیان سکه این امکان را می دهد که با خیال راحت و به آسانی زمان بیکاری در رایانه های شخصی خود را به فرصتی برای کسب ارز دیجیتال ” - گاگان سینگ ، مدیر ارشد محصول NortonLifeLock.

علاوه بر حل مسائل امنیتی ، Norton Crypto ارائه می دهدیک کیف پول رمزنگاری مبتنی بر ابر که از آسیب های غیرمنتظره ناشی از خرابی سخت افزار محافظت می کند.

انتظار می رود Norton Crypto در هفته های آینده برای همه مشتریان Norton 360 در دسترس باشد. اگرچه تمرکز اصلی آنها برای مرحله آزمایشی اتریوم است ، این شرکت می گوید دارایی های رمزنگاری بیشتری به لیست اضافه می کند.

آنها معیار جالبی برای انتخاب ارزهای رمزنگاری شده آینده ذکر کردند. مواردی که به کاربران امکان می دهد بالاترین پاداش را برای ظرفیت محاسباتی خود به دست آورند. p> شاید وقت آن رسیده است که کارهای مفیدی برای آن پیدا کنید. با شرکت هایی مانند NortonLifeLock که به دنبال حذف برخی از موانع فوری برای ورود به اکوسیستم رمزنگاری هستند ، چه کسی می داند که آینده چه فرصت های جدیدی را نشان می دهد.

اما صبر کنید ، قبل از اینکه خیلی هیجان زده شویم ، چیزی وجود دارد ما باید آدرس دهیم اتریوم در حال حاضر از اثبات کار مبتنی بر GPU به سمت اثبات سهام ETH 2.0 حرکت می کند. آیا این امر در واقع بر بازده استخراج ETH با استفاده از نورتون کریپتو تأثیر می گذارد؟

تحول در تجارت بصری با مدلهای بینایی رایانه ای

تحول در تجارت بصری با مدلهای بینایی رایانه ای

شرکت هایی مانند eBay و آمازون میلیون ها تصویر از محصولات را ذخیره می کنند. هر تصویر حاوی اطلاعات زیادی است که می تواند برای کمک به مصرف کنندگان در یافتن محصول مناسب یا تبلیغ محصولات مشابه مورد استفاده قرار گیرد. با در دسترس بودن و اثربخشی مدل های بینایی رایانه ، یعنی شبکه های عصبی پیچیده ، حجم بالای اطلاعات موجود در تصاویر در حال حاضر بسیار در دسترس است. در ODSC West در سال 2018 ، رابینسون پیراموتو از Ebay تکنیک های کلیدی را برای هدایت چالش ها در ایجاد تحول در تجارت بصری با مدل های بینایی رایانه ای ارائه کرد.

[مقاله مرتبط: ترکیب میلیون ها محصول در یک بازار با استفاده از دید کامپیوتر و NLP] < /p>

رابینسون پیراموتو در مورد سه راه برای استفاده از یادگیری عمیق برای ابداع تجارت بصری ، از جمله پیش بینی جنبه ، پیش بینی دسته برگ و شناسایی امضا برای رتبه بندی بصری بحث کرد. هر رویکرد از یک شبکه عصبی مشترک استفاده می کند ، اما لایه نهایی برای هر یک از وظایف خاص طراحی شده است.

رویکرد کلی

روش مدل سازی برای پیش بینی تصاویر داده شده از محصولات ، نیاز به آموزش تصاویر برچسب زده شده دارد. رابینسون آموزش مدل یادگیری عمیق را بر روی تصاویر با زمینه ساده در مراحل اولیه توصیه می کند تا به مدل اجازه دهد از نمونه های آسان یاد بگیرد. علاوه بر این ، او بر مفید بودن تصاویر با زوایای گوناگون که نمایانگر غنی تری از ویژگی های عکس هستند ، تأکید کرد. علاوه بر این ، نمونه برداری از تصاویر از انواع مارک ها ، فروشندگان ، شرایط و انواع کلیدی است تا بتوان مدل را به خوبی در تصاویر وحشی تعمیم داد.

https://bit.ly/300txgY

جستجوی بصری

در تجارت بصری ، به نفع بتواند محصولاتی را به مصرف کننده توصیه کند که مشابه محصولات قبلی است. برای این منظور ، لازم است محصولات مشابه را با اندازه شباهت گروه بندی کنید. رابینسون پیراموتو به جای روشهای یادگیری بدون نظارت مانند PCA یا K-Means Clustering ، استفاده از یک روش نیمه تحت نظارت را توصیه می کند. این مستلزم آموزش شبکه عصبی بر روی گروهی از کلاس ها است (Ebay از 16000 کلاس استفاده می کند) ، سپس تصاویر بدون برچسب را در شبکه قرار می دهد. در نهایت ، باید کلاسهایی را انتخاب کنید که تصویر مورد نظر بیشتر شبیه آنها است. معیارهای انتخاب کلاسهای مشابه معمولاً براساس مقادیر فعالسازی softmax است که احتمالات پیش بینی شده برای مدل برای هر کلاس را نشان می دهد. تیم رابینسون تعیین کردند که با تعیین یک آستانه برای احتمالات تجمعی ، بر اساس احتمال نرم حداکثر حداکثر عملکرد مطلوب نسبت به آستانه ها به دست آمد. در مثال زیر ، با آستانه تجمعی 0.9 ، مقوله های C1-C3 به طور مناسب شبیه تصویر مورد نظر شناخته می شوند.

پیش بینی جنبه ای

اغلب ویژگی های کلیدی در توضیحات یک مورد وجود ندارد و نیاز به راهی برای پر کردن سریع ویژگی های از دست رفته است به با مهندسی مجدد آخرین لایه کاملاً متصل برای یک شبکه عصبی پیچشی ، می توانید محصولات را بر اساس الگو ، مارک یا مد ، که در زیر نشان داده شده است ، جدا کنید.

ویژگیها باید زودتر از موعد مشخص شوند که با ویژگیهای کلیدی انتخاب مشتری مطابقت دارد و از طریق تصاویر قابل شناسایی است. به عنوان مثال ، نام تجاری را می توان با یادگیری عمیق شناسایی کرد ، اما چیزی مانند اندازه نمی تواند. ویژگی بیشتر با توجه به توصیفات محصول می تواند به رابط وب فرد اجازه دهد تا محصولات را با دقت بیشتری جستجو کند.

خوب تکراریتنظیم

رابینسون به تکنیکی جالب برای تنظیم دقیق روند آموزش شبکه های عصبی اشاره کرد که شامل تغییر میزان یادگیری از طریق یک فرآیند آموزش تکراری است. ابتدا ، یک شبکه را با نرخ یادگیری اولیه 01/0 تا زمان همگرایی مدل (یعنی فلاتهای صحت اعتبار سنجی) آموزش می دهد. خط تیره خاکستری در پایین شکل زیر نشان دهنده اولین تکرار تمرین است. سپس همان مدل با نرخ یادگیری بالاتر بازآموزی می شود که در ابتدا باعث کاهش دقت می شود ، اما با نرخ دقت بالاتری نسبت به مدل قبلی همگرا می شود. این روند تا زمانی ادامه می یابد که افزایش میزان یادگیری دیگر منجر به بهبود نشود.

< /img>

[مقاله مرتبط: 4 مرحله برای شروع یادگیری ماشین با دید رایانه]

نکات کلیدی:

از یک شبکه عصبی مشترک می توان برای رفع چالش های متعدد بصری استفاده کرد تجارت با مهندسی آخرین لایه برای کار خاص. یادگیری نیمه تحت نظارت وسیله ای م ofثر برای جستجوی بصری موارد مشابه برای تبلیغ است. طراحی نمونه برای ایجاد مدلهای م criticalثر ضروری است ؛ نمونه گیری باید شامل تنوع مساوی از ویژگی ها برای یک کلاس معین باشد. نوآوری در آموزش مدل مانند تنظیم مجدد میزان یادگیری می تواند پیشرفت قابل توجهی در عملکرد مدل ارائه دهد.

پست اصلی اینجا.

مقالات علم داده بیشتر را در OpenDataScience.com بخوانید ، از جمله آموزش ها و راهنماهای مبتدی تا پیشرفته! در خبرنامه هفتگی ما اینجا مشترک شوید و آخرین اخبار را هر پنجشنبه دریافت کنید.