نقدم المحاضرة 22 (من أصل 24) لدورة Harvard CS50 الأسطورية ، التي نترجمها ونقدمها خصيصًا لـ JavaRush.
في هذه المحاضرة ، يوضح الأستاذ Skazelatti من جامعة ييل استخدام الذكاء الاصطناعي في الألعاب. تناقش المحاضرة خوارزميات قصوى وألفا بيتا ، بالإضافة إلى لعبة الروبوت "تيك تاك تو".
قريبا جدا سوف نكمل ترجمة الدورة كاملة. إذا لم تكن قد شاهدت المحاضرات السابقة - فقد حان الوقت لبدء التعرف عليها. قائمة تحت القطع.
قائمة المحاضرات المترجمة:المحاضرة الأولى : مقدمة ، تقدم المفاهيم العامة للغات البرمجة ، بالإضافة إلى فريق من المعلمين ونظام الفصول القادمة.
المحاضرة 2 : وهي أيضًا مقدمة تمهيدية وتقدم المفاهيم العامة للغات البرمجة ، وتواصل موضوع المحاضرة الأولى.
المحاضرة 3 : يقدم مفهوم التجميع ووظائفه ويخبرنا عن كيفية ظهور الأخطاء في البرامج (بدءًا من أول "خطأ في الكمبيوتر") ، وكيفية التعرف عليها وكيفية حدوثها.
المحاضرة 4 : يقدم أنواع البيانات والدورات ، وبعض الوظائف الأساسية والمخطط الأساسي لتجميع البرنامج ، ويوضح أيضًا الإمكانات المحدودة لأجهزة الكمبيوتر والأمثلة التاريخية للأخطاء التي لم تمر بدون أثر.
المحاضرة 5 : استمرار الخلل ، بالإضافة إلى الكشف عن مفهوم هيكل البرنامج ، ويشرح لماذا هناك حاجة إلى وظائف داخل الكود ، وما هي أهمية نطاق القيم ، ويقدم وظيفة strlen. ستتعلم أيضًا منه كيف تقاتل CS50 الهواة في CS50 وتتعلم كيفية حفظ ذاكرة الوصول العشوائي للكمبيوتر لتجنب أخطاء التقسيم.
المحاضرة 6 : عن أساسيات التشفير والمصفوفات وحجج سطر الأوامر.
المحاضرة السابعة : تقدم الأساليب الأساسية لفرز البيانات. يتحدث ديفيد ميلين عن فرز الفقاقيع ، الاختيار ، الإدراج ، ودمج الفرز ، واختبارها من قبل المشاهدين عمليًا.
المحاضرة 8 : حول فرز البيانات بطريقة الدمج ، بالإضافة إلى رحلة قصيرة إلى عالم العمليات أحادية البت.
المحاضرة 9 : التعارف المستمر مع عامل الحالة - إذا ، مقدمة لمفهوم العودية ، وكذلك مناقشة فضيحة فولكس واجن ومشاكل أمن الكمبيوتر. يدرس المحاضر بالتفصيل وظيفة المبادلة ، والتبديل ، ويوضح تقنيات العمل مع مصحح البرنامج ، ويكشف عن هيكل وآليات ذاكرة الوصول العشوائي.
المحاضرة 10 : حول الأساليب المختلفة لتجميع القوائم وتخزين معلومات البرنامج واستخدام المؤشرات والمراجع.
المحاضرة 11 : دراسة المؤشرات ، تحليل هيكل وظائف مكتبة CS50 ، التعرف على تسرب الذاكرة ، مقدمة مفهوم القائمة المرتبطة وهياكل البيانات الأخرى مع شرح مفصل.
المحاضرة 12 : حول ميزات المكدس وقائمة الانتظار والقائمة المرتبطة. تحليل المشاكل المحتملة في الوصول إلى الذاكرة. يتم فحص بنية الشجرة الثنائية وشجرة البادئة وأعمال ضغط الملف على الفور.
المحاضرة 13 : حول تجزئة البيانات وبروتوكولات الشبكة وكيفية حماية نفسك من الغرباء المشبوهين باستخدام الاتصالات المشفرة.
المحاضرة 14 : مقدمة في برمجة الويب وإدخال HTML و CSS.
المحاضرة 15 : تقديم لغة برمجة PHP ولغة ترميز HTML
المحاضرة 16 : استمرار مناقشة لغة PHP ، الآن لتطوير تطبيقات الويب ، بالإضافة إلى مقدمة لقواعد البيانات و MySQL.
المحاضرة 17 : التعرف المستمر على قواعد بيانات SQL.
المحاضرة 18 :: مقدمة في جافا سكريبت والبرمجة من جانب العميل.
المحاضرة 19 :: استمرار التعرّف على لغة JavaScrip وبيان استخدام تكنولوجيا الحاسوب في مجال علم الآثار.
المحاضرة 20 :: تم مناقشة موضوع أمن الكمبيوتر: أساسيات الأمن الشخصي على الإنترنت ، مبادئ العمل مع كلمات المرور ، تفاصيل البرامج الضارة. تتناول المحاضرة أيضًا خصوصية البيانات الشخصية في العصر الرقمي الحديث ، بما في ذلك في السياق الاجتماعي السياسي.
المحاضرة 21 :: البروفيسور سكازيلاتي من جامعة ييل يتحدث عن أنظمة معالجة اللغات الطبيعية. تناقش المحاضرة خوارزميات التعرف على الكلام ، وتكشف عن مفهوم النماذج الإحصائية للتعرف على الكلام ، ونماذج ماركوف المخفية ، وأنظمة الإجابة على الأسئلة ، ومعالجة النص الدلالي ، وتتطرق أيضًا إلى إنشاء أنظمة اتصال غير لفظية.
المحاضرة 22 :: البروفيسور سكازيلاتي من جامعة ييل يوضح استخدام الذكاء الاصطناعي في الألعاب. تناقش المحاضرة خوارزميات قصوى وألفا بيتا ، بالإضافة إلى لعبة الروبوت "تيك تاك تو".