
会员
沉浸感:不可错过的虚拟现实革命
计算机网络计算机理论、基础知识8.7万字
更新时间:2019-01-04 16:39:14 最新章节:4.4 资本应当关注哪些特征
书籍简介
以无边界、排他性、沉浸感为标志的虚拟现实平台,正在以惊人的速度,受到业界的瞩目,其作为下一代革命性的计算平台,如今稳步发展。那么未来强势影响人类生活的虚拟现实平台究竟是什么样子呢?虚拟现实又将给业界带来哪些变化,给企业、创业者带来哪些机会?在虚拟现实的浪潮之下,我们如何顺应时代的潮流?
上架时间:2017-08-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
张以哲
最新上架
- 会员《细说机器学习:从理论到实践》从数学知识入手,详尽细致地阐述机器学习各方面的理论知识、常用算法与流行框架,并以大量代码示例进行实践。本书内容分为三篇:第一篇为基础知识,包括机器学习概述、开发环境和常用模块、特征工程、模型评估、降维方法等内容。本篇详细而友好地介绍机器学习的核心概念与原理,并结合大量示例帮助读者轻松入门。第二篇为算法应用,涵盖机器学习最重要与高频使用的模型,包括K-Means聚类、K计算机17.6万字
- 会员本书是作者多年在数据智能领域中利用机器学习实战经验的理解、归纳和总结。出于回归事物本质,规律性、系统性地思考问题理论为实践服务并且反过来充实理论,为更多人服务的想法和初心,本书系统地阐述了机器学习理论和工程方法论,并结合实际商业场景落地。全书分为3部分。第1部分是机器学习的数学理论理解,这部分不是对于机器学习数学理论的严谨推导和证明,更多是对于理论背后的到底是什么,为什么要这样做的通俗理解。尽可能计算机17.3万字
- 会员《重构知识:在线知识传播的疆域、结构与机制》旨在探究社会化媒体知识分享平台的知识分享行为规律、知识疆域结构特征、知识构建的动力机制以及知识普惠的技术实现。依托于当前人文社会科学新文科建设总体要求,本书基于传播学理论视野,利用信息科学计算技术,结合复杂网络分析框架,致力于解决当前传播学现实问题。具体而言,本研究旨在探究基于互联网技术的知识传播,提高知识传播效率,推进知识普惠,探究信息技术能够惠及广泛计算机11.1万字
- 会员本书以理论为基础,以应用为导向,用大量的实例对Access数据库的应用进行全面讲解。全书共8章,主要内容包括数据库的基础知识、Access的基本操作、表的构建、查询的创建、窗体的设计、报表的设计、宏的自动化操作,以及数据库文件的管理。知识点覆盖《全国计算机等级考试二级Access数据库程序设计》考试大纲规定的内容。在介绍Access操作方法的同时,安排大量的动手练案例,并且穿插知识延伸小体例,理论计算机8.5万字
- 会员在区块链、人工智能、3D、AR等底层技术的支持下,Web3.0高速发展,获得了更多的关注。从Web1.0到Web3.0,互联网由中心化走向去中心化,由以平台为中心转向以用户为中心,经济由实体经济转向数字经济。可以说,Web3.0正在全方位赋能数字时代科技发展,重构商业模式。本书以Web3.0如何重构数字时代科技与商业新生态为切入点,面向互联网领域的创业者、从业者、企业家与投资人等。读者可以计算机12.9万字
- 会员深度强化学习是人工智能和机器学习的重要分支领域,有着广泛应用,如AlphaGo和ChatGPT。本书作为该领域的入门教材,在内容上尽可能覆盖深度强化学习的基础知识和经典算法。全书共10章,大致分为4部分:第1部分(第1~2章)介绍深度强化学习背景(智能决策、人工智能和机器学习);第2部分(第3~4章)介绍深度强化学习基础知识(深度学习和强化学习);第3部分(第5~9章)介绍深度强化学习经典算法(D计算机16.9万字
- 会员在物联网及大数据被广泛应用的时代背景下,计算机网络在人们的日常生产生活中的应用比重越来越大,并潜移默化地改变着人们的生产生活方式。在计算机网络中,应用最广泛的是局域网。本书对局域网的组建、管理与维护进行全面剖析,向读者揭开局域网的神秘面纱,在熟悉局域网知识要点的同时,重点培养读者的动手能力和专业思维能力。全书共9章,内容包括局域网概述、局域网基础技术、局域网网络设备、无线局域网的组建、局域网规划与计算机10.8万字
- 会员本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了知识点拨注意事项动手练等板块,以助读计算机12.3万字
同类书籍最近更新
- 会员本书按实战项目研发的先后顺序,介绍了目标检测神经网络从研发到运营的全生命周期。首先介绍了目标检测场景下的图片标注方法和数据格式,以及与之密切相关的特征融合网络和预测网络;介绍了数据“后处理”所涉及的NMS算法及其变种,在此基础上,读者只需结合各式各样的骨干网络就可以搭建完整的一阶段目标检测神经网络模型。接下来介绍了神经网络的动态模式和静态模式两种训练方法,以及训练过程中的数据监控和异常处理。最后以基础知识19.6万字
- 会员全书分为3个部分:第一部分主要介绍了NL2SQL技术的相关背景知识,包括对NL2SQL任务的描述和价值探讨、国内外相关数据集的对比分析以及相关前置技术的介绍与实现;第二部分深入解构当前NL2SQL技术领域的若干主流技术路线,并着重分析了各个技术方案的优势与不足,为开发者提供模型选择的参考依据;第三部分包含NL2SQL实践指导相关篇章,结合相关代码,以单表无嵌套和多表有嵌套为例,从数据预处理、模型的基础知识7.3万字
- 会员本书聚焦于当今高性能多核处理器的并行编程系统的理论和实践方面,探讨实现并行编程模型所需的关键算法的有效实现。此类实现需要考虑底层计算机体系结构的特定体系结构方面以及执行环境提供的功能。本书简要回顾了现代计算机体系结构的关键概念,特别关注并行代码的性能以及并行编程模型中的相关概念。然后,本书转向用于实现并行编程模型的基本算法,并讨论它们如何与现代处理器交互。虽然本书将重点介绍一般机制,但我们将主要使基础知识15.9万字
- 会员本书根据高职院校计算机应用基础课程的实际教学需要,结合教学改革和应用实践编写而成。必修内容采用模块化划分、任务驱动的方式编写,按照“任务描述→完成效果→任务目标→知识准备→完成过程→拓展知识”的思路组织教材。本书共分为七大模块,主要内容包括:计算机基础知识、Windows7操作系统、文字处理软件Word2010、电子表格处理软件Excel2010、演示文稿制作软件PowerPoint2010、In基础知识21.1万字