本书的研究对象,是网络文学与网络亚文化之中,以女性粉丝社群的相关活动为基础衍生出的一系列文化生产行为及其成果。论著以原创概念“虚拟性性征”(virtue sexuality)为切入点,尝试捕捉与呈现“罗曼蒂克爱情”这个概念在网络时代所经历的一系列复杂变形与转向。所谓“虚拟性性征”,指的就是某种以虚拟化身(avatar)为中介展开的,以另一个虚拟化身或虚拟实在为对象的性行为、性取向或性状态。在此基础之上,论著援引并阐释了来自网络文学、偶像粉丝文化及二次元文化等多个领域的网络民族志和学术研究成果,证明了“虚拟性性征”在上述亚文化社群内部的 地位。这些亚文化社群的参与者们沿着不同的路径,借助某种全新的身体想象绕开了亲密关系之中的性别二元对立。她们所体验到的,正是罗曼蒂克的赛博格形态,或者说,“罗曼蒂克2.0”。本
本书是中国科协新一代信息技术系列丛书之一。本书内容包括知识表示、知识获取、知识应用三部分。其中,知识表示主要介绍概念表示、知识表示、知识图谱;知识获取主要介绍搜索技术、群智能算法、机器学习、人工神经网络与深度学习;知识应用涉及计算机视觉、自然语言处理、语音处理、专家系统、规划、多智能体系统与智能机器人六部分。力求将人工智能的发展脉络、技术理论、产业成果以翔实的形态展现于人前。除了必要的知识点与宽泛的知识图谱,本书还深入浅出地介绍了有关智能搜索技术、机器学习、神经网络、计算机视觉、语言智能、机器人等在内的不同领域的应用实践成果。本书主要面向大学非计算机类的工科专业的高年级学生与研究生,帮助学生了解人工智能的发展过程与基本知识,熟悉人工智能产业的发展现状与市场需求,培养人工智能
本书介绍了43位ACM图灵奖获得者的工作和事迹。通过对20世纪下半叶及21世纪初有代表性计算机科学家的介绍,多方位、多视角地反映计算机科学技术半个世纪来的发展历程。本书在程度上反映了计算机体系结构、程序设计语言、算法设计与分析、操作系统和编译程序、数据库设计、计算复杂性理论、软件工程、人工智能等计算机科学技术主要分支的形成过程和发展概况。通过追寻成功者的足迹,给人以必要的启迪,读者可以从阅读本书中吸取成长和成功所必需的养分。
阅读本书,你将能了解到健身跟踪器、智能手表、可穿戴相机、引发大量争议的谷歌眼镜实验和 狂野西部 阶段面市的其他设备的历史和影响。该书还钻研了可穿戴设备设计的很多其他方面的知识,其中包括开发新产品的工具和测量其有效性的方法论。本书的主要内容有:几种新兴的可穿戴技术。如何为可穿戴设备设计服务。支配着服务设计的核心概念。原型过程及Arduino和Processing工具。用讲故事的方法介绍可穿戴设备的重要性。可穿戴设备将如何改变我们和计算机之间的关系。
μC/OSII是的、源码公开的实时内核,是专为嵌入式应用设计的,可用于各类8位、16位和32位单片机或DSP。从μC/OS算起,该内核已有10余年应用史,在诸多领域得到了广泛应用。 本书是MicroC/OSII The Real Time Kernel一书的第2版本,在第1版本(V2.0)基础上做了重大改进与升级。通过对μC/OSII源代码的分析与描述,讲述了多任务实时的基本概念、竞争与调度算法、任务间同步与通信、存储与定时的管理以及如何处理优先级反转问题;介绍如何将μC/OSII移植到不同CPU上,如何调试移植代码。在所附光盘中,给出已通过FAA安全认证的μC/OSII V2.52的全部源码以及可在PC机上运行的移植范例。
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与……这本书会带你进入互联网中一个不为人知的最黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书第 一次全面解读互联网的黑暗江湖。没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40-450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上最后一个未知领域。匿名者编著的《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据
本书结合课题组多年的科研成果,对大数据混合存储布局优化及其安全迁移相关理论和技术进行了全面、系统的介绍。全书共分为八章,其中 章概述了数据存储基本知识;第二章论述了海量信息存储系统中负载均衡机制;第三、四章论述了并发的混合存储布局的优化模型及分布式存储集群系统布局优化方法;第五章阐述了数据存储布局的多目标优化策略;第六章讲述了分布式混合存储系统中的数据安全迁移技术;第七章论述了混合存储环境下重复数据删除技术;第八章论证了数据完整性审计方法。 本书从理论和实践两个方面对相关理论进行深入分析和研究的同时,给出了对应的模型和算法的仿真过程,有利于广大读者 为深入地理解有关大数据混合存储布局及其安全迁移技术的算法设计思想和实现过程。 本书可供信息类相关领域的研究者或技术人员
《现代服务业系列实验教材:计算机系统实验教程》是“计算机系统实践教程”配套实验教材,教材中带有+号部分供感兴趣的学生参考,整个课程教学时数为48课时,实验部分16学时,教学内容包括计算机基础理论和技术,运算器,存储器系统,计算机指令系统,计算机汇编语言程序设计,计算机控制器原理,计算机外设(中断和DMA),操作系统(Linux),软件运行的测量等。考虑到文科院校计算机相关专业教学时数所限,本课程整合了计算机专业几门课程的内容在一起,目的是给学生对计算机知识体系有一个比较完整的概念,这对教师和学生都是一个考验。
\"本书从分析二次、三次、四次多项式方程求解过程开始,通过从两个角度观察它们的求解过程,抽象出核心数学概念“域”和“群”。接着,仍以方程求解过程为对象,围绕“域”和“群”,按数学方式进行提炼和抽象:发明“域”和“群”的数学运算,建立它们的对应关系,从而清晰地看到了高次方程不可根式求解的机理。不仅如此,本书还分析指出:微积分、复变函数、甚至诗歌、绘画,其创造过程与群论创建一脉相承,从而在 广泛意义上,揭示抽象的力量,抽象的化繁为简之美。本书宗旨就是希望通过重温或虚构群论发明的抽象过程,展示群论思想及其抽象的力量,揭示创造力的根源,启迪对教育宗旨和内涵的再思考、再定义。 本书可作为中学生和大学生的素质教育教材,也可供对数学、思想、创造力、教育等领域感兴趣的读者参阅。 \"
*2012年2月10曰颁布的《幼儿园教师专业标准(试行)》规定:幼儿教师要 具有一定的现代信息技术知识 。为了贯彻落实这一教师专业标准,培养合格的幼儿教师,特编写本教材。 在计算机已经走进千家万户的今天,幼儿师范的学生在入学之前都或多或少地接触过计算机和计算机网络,对计算机和计算机网络的硬件有一定的感性认识。所以,在编写的时候,没有把硬件做重点。只是为了谋求教材的系统性,介绍计算机的一些主要部件。 在网络时代,想杜绝学生上网是不可能的。与其围追堵截学生上网,倒不如正确引导学生上网。为此,我们把网络作为此书的一个重点,用比较大的篇幅来介绍上网,特别是当前流行的QQ和网上购物。引导学生使用网络获取与学习,从事学前教育的资料,利用网络提高生活的质量及品位。为了激发学生学习信息技术的热情,我们特
本书以多个实用的信息管理系统(包括网上书店系统、新闻发布系统、在线教育系统、在线考试系统、企业办公自动化系统)为案例,详细讲述了信息管理系统的开发过程,对目标设计、系统开发背景、系统功能分析、系统功能模块设计、数据库需求分析与设计、各功能模块编码实现、系统的发布等各个过程进行详细描述。 本书案例程序的功能贴近实际,设计专业,内容精炼,适合大中专院校的学生和软件项目开发人员学习和参考。
汉字,关乎中华民族的命运。汉字信息化,关乎中华民族在信息时代的命运。感谢王选,他用创新叩开了汉字信息化的大门,导引中华民族迅速进入信息时代的发展平台。“只要你用汉字交流,读书、看报、上网、写邮件、发短信,你就应该感谢王选”。没有王选,中华民族也许要在信息时代的大门前摸索更长的时间。王选反复说,“可怕的是错过一个时代”。感谢王选,让中华民族及早地、及时地进入了信息时代。 本书将带领大家感受方正大师——王选的独特人格、杰出贡献及其独具魅力的创新方法。
《中国儿童网络安全研究报告》围绕儿童网络安全这一社会热点问题,通过国内外文献梳理和多年的教育实践提出了基于家庭环境下的儿童在线风险研究框架,并系统研究了中国城市儿童的新媒介接触状况、在线活动和在线风险状况,描绘了中国儿童数字化成长的轨迹和相关特征,指出儿童在数字化成长中遭遇的主要在线风险,以及当前家庭媒介教育中存在的突出问题。后,报告提出了应对儿童网络安全问题的三大对策:建立符合国情的儿童新媒介素养评估框架、构建 官商民 三位一体的网络安全保障体系、实施以家庭教育为核心的全民网络安全和媒介素养教育。