阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与色情 这本书会带你进入互联网中一个不为人知的黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵 此书首次全面解读互联网的黑暗江湖。 没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40 ~ 450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上后一个未知领域。 《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据交换和防窃听交流
本书主要论述了为什么世界是语言的、知识是语言,物也是语言,智能存在于语言之中,人类的语言尤其是科学语言是世界的模型和地图。论证了语言本身的计算功能,提出了物语和媒语的概念、用计算机建构语言模型从而间接建构世界模型、实现意识型的人工智能尤其是类脑计算的原理和方法,以及人类语言的整体性的拓扑词语网络。
本书是一本算法竞赛的入门与提高教材,把C/C 语言、算法和解题有机地结合在一起,淡化理论,注重学习方法和实践技巧。全书内容分为12章,包括程序设计入门、循环结构程序设计、数组和字符串、函数和递归、C 与STL入门、数据结构基础、暴力求解法、高效算法设计、动态规划初步、数学概念与方法、图论模型与算法、高级专题等内容,覆盖了算法竞赛入门和提高所需的主要知识点,并含有大量例题和习题。书中的代码规范、简洁、易懂,不仅能帮助读者理解算法原理,还能教会读者很多实用的编程技巧;书中包含的各种开发、测试和调试技巧也是传统的语言、算法类书籍中难以见到的。 本书可作为全国青少年信息学奥林匹克联赛(NOIP)复赛教材、全国青少年信息学奥林匹克竞赛(NOI)和ACM国际大学生程序设计竞赛(ACM/ICPC)的训练资料,也可作为IT工程
本书是高等学校教育技术系列教材之一。本书在编写过程中力求反映当前教改成果和学科发展的新动向,从内容和形式上都体现了较新的教育思想和教学观念。本书共分7章,主要内容包括信息技术与课程深度融合的背景、从信息技术与课程整合到信息技术与教育的深度融合、信息技术与课程深度融合的理论基础、信息技术与课程深度融合的实施准备、信息技术与课程深度融合的教学模式与案例分析、信息技术与教育融合的评价、信息技术与教育融合的展望 本书既可作为高等学校教育技术学专业课程教材,也可作为高等学校师范类专业公共选修课教材,还可作为广大教师和教育技术工作者的参考用书。
人类与信息遭遇的历史由来已久。詹姆斯格笔下的这段历史出人意料地从非洲的鼓语讲起(章)。非洲土著部落曾用只有高低两个音的鼓声来传递复杂的讯息,但他们是如何做到的?后续章节进而讲述了这段历史上几个影响深远的关键事件,包括文字的发明(第2章)、罗伯特考德里的本英语词典(第3章)、查尔斯巴贝奇的差分机与爱达拜伦的程序(第4章)、沙普兄弟的信号塔与摩尔斯电码(第5章)。 但人类开始自觉地理解和利用信息始于克劳德香农于1948年创立的信息论(第6、7章)。香农的信息论不仅大大推动了信息技术的发展,也引发了其他许多学科的信息转向(第8章),改变了人们对于诸如麦克斯韦妖(第9章)、生命的编码(0章)、模因(1章)、性(2章)、量子信息论(3章)等的理解。部分科学家甚至认为,构成世界的基础不是物质,不是能量,
《计算机基础教程》是根据《全国计算机等级考试大纲》中对一级MSOffice的相关要求编写的计算机基础教程,目的是使计算机初学者在较短的时间内充分掌握计算机基础知识,适应社会的需求。全书共分六章,内容包括:计算机基础知识、Windows XP操作系统、文字处理软件Word 2003的使用、电子表格软件Excel2003的使用、演示文稿软件PowerPoint 2003的使用及计算机网络。本书内容丰富,几乎覆盖全部考试内容;讲解清晰,前后呼应;操作直观,由浅入深;实例背景交代清楚,注重教育和学习规律;附有大量的实例、图片、同步练习,便于复习与巩固;版面美观,针对性强。本书适合作为高职、高专相关专业的基础教程,也可作为其他学校或计算机培训班的教材。
日常生活中,我们都已经习惯了使用计算机和手机等电子设备。我们通过键盘和鼠标把我们想要的内容输入电脑,通过触控屏在手机和平板电脑上进行各种随心所欲的操作。在我们看来,键盘和鼠标与计算机、触控屏与手机和平板电脑,它们一直是一体的,你可能 不会去想,这些人机交互技术是不是与计算机同时出现的。 其实人机交互技术是随着计算机的发展而发展的一门技术,目的是使人与机器之间能够 好地进行交流互动。人机交互的历史就是一部驯服机器的技术史,本书沿着计算机的起源和人机交互技术发展的各个阶段,带你一步步走近元宇宙,解读它们背后的故事。
本书通过理论讲解与应用实例相结合的项目式任务式编排,展示了机器学习的基础方法和模型,注重实践过程,为读者后续学习打下基础。本书基于Python语言总结了回归、分类、聚类三种分析方法,主要内容包括线性回归、逻辑斯特回归、朴素贝叶斯分类、决策树分类、随机森林、支持向量机、KNN分类和K均值聚类共八个任务,并附有相关程序代码及参考答案。本书可作为职业院校计算机类、大数据类与人工智能类专业及相关专业的课程用书,也可作为数据处理技术初学者的参考用书。
《商空间与粒计算:结构化问题求解理论与方法》特邀商空间理论及粒计算领域外知名华人专家,分别对结构化问题求解的商空间与粒计算理论与方法进行了讨论,给出该理论与方法的新研究成果及其研究进展。内容涉及结构化问题求解的数学模型、理论框架、基于商空间的支持向量机、商空间链、分层递阶商空间的粗糙集模糊度度量、自主计算等方面,并深入讨论了信息理论的粒计算研究、图像的结构化描述与识别、基于领域知识的数据变换等问题。文中通过丰富的文献资料和研究工作,对结构化问题求解的粒计算研究的已有成果及当前的进展做出回顾和分析,对学术研究有重要的参考价值。
SAP创始人哈索教授在《内存数据管理(第2版)》中提出了创新的概念:高性能的内存计算将改变企业的工作方式,并最终真正实现"实时"计算处理的许诺。内存计算技术将给以下三个相互关联的战略领域带来重大变革:降低总体拥有成本、创新应用、作出更快更好的决策。 从现代CPU的角度来看,访问内存数据就如同从厨房取一杯水。而访问计算机硬盘中的数据就好比飞到德国去取一杯水。在过去,主存的成本高昂,于是必须飞到德国去取水。然而,过去几年,主存每MB的成本显著降低,最终使得从厨房取一杯水成为有成本效益且更加便利的选择。哈索等编著的《内存数据管理(第2版)》分为三个部分:部分概述我们的愿景,即内存计算技术如何改变企业级应用。这一部分适用于所有读者。第二部分更深入地阐述我们打算如何实现愿景。这一部分适用于那些希望深入了
本书是一本关于面向对象分析与设计的教材,讲述了面向对象的基本思想、主要概念以及相应的表示法,并给出了详细的建模过程指导。本书注重理论与实践相结合,通过给出大量的例题、内容较为详尽的案例分析以及对建模概
本书是《算法竞赛入门经典》的重要补充,旨在补充原书中没有涉及或者讲解得不够详细的内容,从而构建一个较完整的知识体系,并且用大量有针对性的题目,让抽象复杂的算法和数学具体化、实用化。 本书共6章,分别为算法设计基础、数学基础、实用数据结构、几何问题、图论算法与模型和更多算法专题,全书通过近200道例题深入浅出地介绍了上述领域的各个知识点、经典思维方式以及程序实现的常见方法和技巧,并在章末和附录中给出了丰富的分类习题,供读者查漏补缺和强化学习效果。 本书题目多选自近年来ACM/ICPC区域赛和总决赛真题,内容全面,信息量大,覆盖了常见算法竞赛中的大多数细分知识点。书中还给出了所有重要的经典算法的完整程序,以及重要例题的核心代码,既适合选手自学,也方便教练组织学习和训练。
阿桑奇(Julian Assange)与维基解密(WikiLeaks),斯诺登(Edward Snowden)与棱镜计划,美国国家安全局(NSA),以及互联网中的金融欺诈、黑钱运作、武器交易、毒品与……这本书会带你进入互联网中一个不为人知的最黑暗的隐秘世界,而这个隐秘世界如何运作,如何生存,又是被谁操纵……此书第 一次全面解读互联网的黑暗江湖。没有人真正全面了解深网的秘密。它是一个平行的数字世界,由无止境的数字信息构成,深网足有可见互联网的40-450 倍。深网内布满匿名网站,它们几乎不受法律的制约。在这里,人们不会留下任何痕迹,因此一切活动或路径都难以追踪。深网是世界上最后一个未知领域。匿名者编著的《深网》一书解释了深网如何运作、人们如何进入深网、谁在深网中进行操作,并揭开这其中的秘密,是什么帮助斯诺登、阿桑奇与其他人实现了秘密的数据
This exciting new book bines a detailed study of modern theories of pilerdesign with a plete description (with source code)of a working piler for a small language.The book reflects the author's conviction that practical aspects of piler design cannot be understood without a grasp of theory,and that theory cannot be truly prehended by undergraduate students without seeing it put into actual practice.Unifying the text's discussion of concepts is a plete working piler written in C and developed using the techniques discussed in each chapter.Extensive exercise sets at the end of each chapter focus student's attention on specific programming problems.
This exciting new book bines a detailed study of modern theories of pilerdesign with a plete description (with source code)of a working piler for a small language.The book reflects the author's conviction that practical aspects of piler design cannot be understood without a grasp of theory,and that theory cannot be truly prehended by undergraduate students without seeing it put into actual practice.Unifying the text's discussion of concepts is a plete working piler written in C and developed using the techniques discussed in each chapter.Extensive exercise sets at the end of each chapter focus student's attention on specific programming problems.
This exciting new book bines a detailed study of modern theories of pilerdesign with a plete description (with source code)of a working piler for a small language.The book reflects the author's conviction that practical aspects of piler design cannot be understood without a grasp of theory,and that theory cannot be truly prehended by undergraduate students without seeing it put into actual practice.Unifying the text's discussion of concepts is a plete working piler written in C and developed using the techniques discussed in each chapter.Extensive exercise sets at the end of each chapter focus student's attention on specific programming problems.