×
思维导图备注
华章科技经典套系:未来智能系列
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
终极复制:人工智能将如何推动社会巨变
浏览
7
扫码
小字体
中字体
大字体
2022-01-24 21:20:32
请
登录
再阅读
上一篇:
下一篇:
终极复制:人工智能将如何推动社会巨变
序言
前言
第一部分 窥探未来
第1章 世界怎么了
第2章 到底什么是人工智能
人工智能发展上的起起落落
换个角度定义人工智能
第3章 人工智能下的未来世界
是否有一个突变的临界点
窥探临界之后的世界
第二部分 人工智能之路
第4章 从电脑到机器人
从“照我说的做”到“自己看着办”
过去和未来的里程碑
人工智能的瓶颈所在
人工智能上的从0到1
人机交互与产品变迁
人工的人工智能
第5章 机器人真的会像大白吗
从《黑客帝国》里的章鱼到大白
人形机器人任重而道远
第6章 巨头的游戏
Google在干什么
少数人的游戏
中国企业的参赛资格
第7章 人工智能上的失控风险
极度偏执
数据污染
多样性与权责系统
第三部分 人工智能冲击下的社会
第8章 自然、人与人工智能
从人类到人工智能
人类与人工智能的分工边界
第9章 看见未来
社会网络中的阶层
有底线、有选择的社会
第10章 开源带来的启示
开源的故事
科技是一种至强的力量
可能被肢解的商业文明
第11章 无差别地对待人类
不容易搞定的自己
人类社会麻烦很大
世界的数据化与隐私的消亡
当公务员变成人工智能
第四部分 人类的5种可能结局
第12章 黄金时代
性道合一的传说
人有不工作的权利
无国界的单一体
第13章 虚拟空间
黑客帝国可以有
半虚拟世界
无限的人生
第14章 冰火两重天
冷平衡再现
对抗的和融合的
第15章 借壳重生
人类正在埋下生化人的种子
生化人的崛起
第16章 死亡与毁灭
寂灭后的地球
走入宇宙历史深处的人类
第五部分 人工智能下的选择权
第17章 人工智能留给我们的选择
第18章 我们到底期望怎样的技术和社会
移动智能系统测试原理与实践
前言
第一部分 基础知识
1.1 移动智能系统概述
1.2 移动智能终端的组成
第2章 信息安全
2.1 信息系统安全威胁
2.2 加密技术
2.3 认证技术
2.4 安全管理
本章小结
1.3 服务平台体系结构
第3章 移动智能系统测试
3.1 软件测试基础
3.2 移动智能系统测试概述
3.3 移动智能系统测试方法
3.4 移动智能系统测试流程
本章小结
1.4 相关通信技术
本章小结
第二部分 移动智能终端测试
第4章 移动智能终端功能测试
4.1 移动智能终端功能测试概述
4.2 移动智能终端功能测试内容
4.3 移动智能终端功能测试方法与流程
4.4 移动智能终端功能测试工具
4.5 测试案例与分析
本章小结
第5章 移动智能终端可靠性测试
5.1 移动智能终端可靠性测试概述
5.2 移动智能终端可靠性测试内容
5.3 移动智能终端可靠性测试方法
5.4 移动智能终端可靠性测试流程
5.5 移动智能终端可靠性测试工具
5.6 测试案例与分析
本章小结
第6章 移动智能终端可移植性测试
6.1 移动智能终端可移植性测试概述
6.2 移动智能终端可移植性测试内容
6.3 移动智能终端可移植性测试方法
6.4 移动智能终端可移植性测试流程
6.5 移动智能终端可移植性测试工具
6.6 测试案例与分析
本章小结
第7章 移动智能终端安全测试
7.1 移动智能终端安全测试概述
7.2 移动智能终端硬件安全测试
7.3 移动智能终端系统安全测试
7.4 移动智能终端软件安全测试
7.5 移动支付安全测试
本章小结
第8章 面向移动智能终端的其他测试
8.1 移动智能终端性能测试
8.2 移动智能终端易用性测试
8.3 移动智能终端可维护性测试
8.4 测试案例与分析
本章小结
第三部分 服务平台端测试
第9章 服务平台端性能测试
9.1 服务平台端性能测试概述
9.2 服务平台端性能测试内容
9.3 服务平台端性能测试方法
9.4 服务平台端性能测试流程
9.5 服务平台端性能测试工具
9.6 测试案例与分析
本章小结
第10章 服务平台端安全测试
10.1 服务平台端安全测试概述
10.2 常见安全威胁与漏洞
10.3 服务平台端安全测试内容
10.4 服务平台端测试方法
10.5 服务平台端测试流程
10.6 服务平台端测试工具
10.7 测试案例与分析
本章小结
第11章 服务平台端其他测试技术
11.1 服务平台端功能测试技术
11.2 服务平台端可靠性测试技术
11.3 服务平台端可维护性测试技术
11.4 服务平台端易用性测试技术
11.5 服务平台端可移植性测试技术
本章小结
第四部分 交互测试
12.1 数据推送的基本概念
12.2 移动智能终端到服务平台的数据传输测试
第13章 通信安全测试
13.1 无线通信与移动通信的基本概念
13.2 无线通信安全基础
13.3 数据加密测试
13.4 安全信道测试
13.5 4G网络简介
本章小结
12.3 服务平台到移动智能终端的数据传输测试
本章小结
附录 移动智能系统测试相关标准
参考文献
商务智能实战
译者序
作者简介
技术编辑简介
致谢
关于本书辅助材料
第一部分 商务智能
1.2 制定有效决策的要素
第2章 让现有资源发挥最大效能——使用商务智能
2.2 不同管理层面的商务智能
2.3 Maximum Miniatures公司
1.3 商务智能定义
2.4 搭建基础
3.2 数据集市
3.3 雪花型、星型与Analysis Services
第4章 一站购齐——统一维度模型
4.2 统一维度模型
4.3 专业工具
5.2 SQL Server Management Studio
5.3 戴上安全帽
第二部分 定义商务智能结构
6.2 设计数据集市
第7章 转换器——Integration Services结构和组件
7.2 包项
7.3 装配管道
6.3 表压缩
第8章 把油箱加满——使用Integration Services填充数据集市
8.2 把Integration Services包投入生成环境
8.3 捕获变更数据
8.4 加载事实表
8.5 回到UDM
6.4 集成的好处
第三部分 分析多维数据集的内容
9.2 度量
第10章 诱人的附件——OLAP多维数据集的专用特性
10.2 多维数据集的附属特性
9.3 维度
10.3 更复杂的脚本
11.2 应用MDX脚本
11.3 从多维数据集中提取数据
9.4 专用特性
第12章 提取信息构筑智能——MDX查询
12.2 其他MDX语法
12.3 你会挖掘吗
第四部分 挖掘
13.2 数据挖掘算法
第14章 建设矿山——使用数据挖掘模型
14.2 挖掘模型查看器
14.3 观茶占卜
13.3 开始挖掘
第15章 深入井下——使用数据挖掘进行探查
15.2 挖掘模型预测
15.3 DMX查询
15.4 限时送达
第五部分 交付
16.2 Report服务架构
第17章 各就各位——管理Reporting Services报表
17.2 管理报表服务器中的报表
17.3 即席报表
17.4 集成到应用中去
16.3 使用Tablix数据区域创建报表
第18章 1+1>2——将OLAP集成到应用程序中
18.2 不借助报表管理器使用Reporting Services的方式
18.3 预制的解决方案
16.4 把报表交给经理
第19章 新视点——Excel数据透视表和数据透视图
19.2 强大的能力,重大的机会
树莓派+传感器:创建智能交互项目的实用方法、工具及最佳实践
译者序
前言
致谢
第1章 认识你的小伙伴——树莓派
1.1 树莓派板卡一览
1.2 首次配置
1.3 将树莓派接入互联网
1.3.1 通过无线网卡接入互联网
1.3.2 通过PC从以太网接入互联网
1.4 Linux速成教程
1.4.1 终端和shell[1]
1.4.2 常见的实用Linux命令
1.5 安装实用库
1.5.1 git-core
1.5.2 wiringPi
1.6 python-gpio
1.7 准备学习Python和C
1.7.1 编写和执行Python程序
1.7.2 编写和执行C程序
1.8 实战练习
1.9 本章小结
第2章 认识电子学世界
2.1 电子学基本术语
2.1.1 电压
2.1.2 电流
2.1.3 电阻
2.1.4 电容
2.1.5 断路和短路
2.1.6 串联和并联
2.1.7 上拉和下拉电阻
2.2 通信协议
2.2.1 UART
2.2.2 SPI
2.2.3 I2C
2.3 实用技巧和注意事项
2.4 理解GPIO端口
2.5 点亮LED
2.5.1 Shell脚本和GPIO
2.5.2 LED闪烁和Python
2.5.3 用C代码让LED闪烁
2.6 本章小结
第3章 用超声波传感器测量距离
3.1 神秘的超声波传感器
3.2 创建项目
3.2.1 硬件设置
3.2.2 软件设置
3.2.3 计算距离
3.3 解决常见问题
3.3.2 树莓派是否做出了响应
3.3.3 测量的距离是否小于2cm
3.4.1 制作硬件
3.4.2 软件设置
3.5 本章小结
第4章 用传感器监控大气
4.1 传感器选择过程
4.1.1 应用的临界性
4.1.2 选择传感器封装
4.1.3 传感器属性
4.1.4 购买传感器
4.1.5 可用的传感器
4.2 DHT内置的温度和湿度传感器
4.3 引入光敏电阻(光敏元件)
4.4 创建项目
4.4.1 硬件设置
4.4.2 准备代码
4.4.3 综述
4.5 解决常见问题
4.5.1 接收到的DHT数据无效
4.5.2 LDR传感器输出的值为0
4.5.3 电压是否正确
4.6 本章小结
第5章 用模数转换器连接模拟传感器和树莓派
5.1 模数转换器
5.1.1 数据接收和信号调理
5.1.2 信号放大
5.1.3 采样和量化
5.1.4 模数转换器的类型
5.1.5 模数转换器的分辨率
5.1.6 模数转换器背后的数学知识
5.1.7 数据输出
5.2 MCP3008模数转换器
5.2.1 通道
5.2.2 接地端
5.2.3 SPI
5.2.4 参考电压
5.2.5 供电电压
5.3 制作你自己的传感器站
5.4 准备通用软件
5.5 使用你的传感器站——创建温度记录器
5.5.1 了解LM36温度传感器
5.5.2 编写应用程序
5.6 本章小结
第6章 在线上传数据——电子表格、移动设备和电子邮件
6.1 物联网
6.1.1 传感器节点
6.1.2 通信
6.1.3 云技术
6.1.4 数据分析
6.1.5 安全事务
6.2 硬件设置
6.3 用互联网进行时钟同步
6.4 向Google电子表格上传数据
6.5 通过电子邮件接收通知
6.6 集成所有东西
6.7 面临的常见问题
6.8 本章小结
第7章 用摄像头和OpenCV制作图像传感器
7.1 图像处理
7.2 OpenCV
7.3 可与树莓派连接的摄像头
7.3.1 树莓派摄像头模块
7.3.2 USB网络摄像头
7.4 用网络摄像头传输实时视频流
7.5 安装OpenCV
7.6 创建运动探测器
7.7 一些令人惊叹不已的项目
7.8 本章小结
附录 购物清单
硬黑客:智能硬件生死之战
前言
第1章 智能产品与安全现状
1.1.1 手表手环
1.1.2 智能电视
1.2 安全是永恒的主题
1.2.2 2014年五大软件漏洞——不可不防
1.2.3 2015年主要信息安全行业发展趋势
1.2.4 大数据、云计算和移动决胜网络安全
1.1.3 智能汽车
1.3 2015年网络安全威胁预测
1.3.1 针对医疗行业的数据窃取攻击活动将会增加
1.3.2 物联网攻击将主要针对企业而非消费产品
1.3.3 信用卡盗窃犯将变身为信息掮客
1.3.4 移动威胁的目标是凭证信息而非设备上的数据
1.3.5 针对沿用数十年的源代码中的漏洞进行攻击
1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加
1.3.7 全球网络攻击战场上将出现更多新的参与者
1.1.4 家庭安防
1.4 构筑安全屏障从何入手
1.1.5 虚拟现实
第2章 云计算安全
2.1.1 云计算定义
2.1.2 云计算特征
2.2 2014年云计算安全事件
2.2.1 Dropbox
2.2.2 三星
2.2.3 Internap
2.2.4 微软Lync、Exchange
2.2.5 Verizon Wireless
2.2.6 No-IP.com恶意中断
2.2.7 微软Azure
2.2.8 Amazon Web Services的CloudFront DNS
2.2.9 Xen漏洞重启
2.3 云计算安全威胁
2.3.1 数据丢失和泄露
2.3.2 网络攻击
2.3.3 不安全的接口
2.3.4 恶意的内部行为
2.3.5 云计算服务滥用或误用
2.3.6 管理或审查不足
2.3.7 共享技术存在漏洞
2.3.8 未知的安全风险
2.3.9 法律风险
2.4 云计算的关键技术
2.4.2 分布式海量数据存储
2.4.3 海量数据管理技术
2.4.4 编程方式
2.4.5 云计算平台管理技术
2.5 云安全发展趋势
2.5.1 私有云的演变
2.5.2 云数据“监管”将影响管辖权法律
2.5.3 企业必须部署可行的云安全协议
2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心
2.5.5 灵活性将成为云计算部署的主要驱动力
2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线
2.5.7 泄露事故保险将成为常态
第3章 大数据安全
3.1.2 大数据的特征
3.2 2014年典型大数据事件
3.2.2 世界杯的大数据狂欢
3.2.3 支付宝首提数据分享四原则为大数据“立规矩”
3.2.4 苹果承认可提取iPhone用户数据
3.2.5 影业纷纷引进大数据
3.2.6 日本构建海上“大数据路标”
3.2.7 联合国与百度共建大数据联合实验室
3.2.8 美国海军将云计算和大数据技术用于远征作战
3.2.9 大数据剑指金融业
3.2.10 淘宝大数据打击假货
3.1.3 大数据产业现状
3.3 大数据的安全问题
3.3.1 大数据系统面临的安全威胁
3.3.2 大数据带来隐私安全问题
3.3.3 2014年国内外数据泄密事件盘点
3.1.4 大数据面对的挑战
3.4 大数据安全保障技术
3.4.2 防范APT攻击
3.5 大数据安全发展趋势
3.5.2 加密技术作为数据安全基础技术得到用户广泛接受
3.5.3 数据安全建设成为助推信息安全与应用系统融合的发动机
3.5.4 数据安全纳入主流行业信息安全标准体系
3.5.5 数据安全品牌集中度显著提高
第4章 智能产品的硬件安全
4.1.1 撞锁技术及其防范对策
4.1.2 复制门禁卡及其防范对策
4.2 对设备进行黑客攻击:“矛”与“盾”的较量
4.2.1 绕过ATA口令安全措施及其防范对策
4.2.2 针对USB U3的黑客攻击及其防范对策
4.3 默认配置所面临的危险:“敌人”在暗,你在明
4.3.1 标准口令面临的危险
4.3.2 蓝牙设备面临的危险
4.4 对硬件的逆向工程攻击:出手于无形
4.4.1 获取设备的元器件电路图
4.4.2 嗅探总线上的数据
4.4.3 嗅探无线接口的数据
4.4.4 对固件进行逆向工程攻击
4.4.5 ICE工具
4.5 智能硬件安全保障
4.5.2 数据加密技术
4.6 2015年智能硬件产业预测
4.6.2 2015年智能硬件产业发展趋势
4.6.3 2015年将走进大众生活的智能硬件技术
4.6.4 扩展阅读
第5章 智能产品操作系统使用安全
5.1 iOS操作系统的安全
5.1.1 iOS概述
5.1.2 iOS 8
5.1.3 iOS越狱
5.1.4 iPhone基本安全机制
5.1.5 iOS“后门”事件
5.2 Android操作系统的安全
5.2.1 Android基础架构
5.2.2 Android 5.0的三大安全特性
5.2.3 Android攻防
5.3 Windows Phone操作系统的安全
5.3.2 破解Windows Phone——铜墙铁壁不再
5.3.3 Windows Phone安全特性
5.4 智能硬件操作系统的发展新趋势——自成一家,多向进发
5.4.2 三星:欲借智能电视发展自家Tizen操作系统
5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统
5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业
第6章 智能产品无线网络使用安全
6.1.2 无线网络的类型
6.2 无线通信技术——NFC
6.2.2 NFC技术发展现状
6.1.3 无线网络的功能
6.3 无线通信技术——蓝牙
6.3.2 蓝牙技术的应用
6.3.3 蓝牙技术应用的安全威胁及应对措施
6.4 无线通信技术——Wi-Fi
6.4.2 Wi-Fi的应用
6.4.3 Wi-Fi应用的安全问题
6.5 无线网络的安全威胁
6.5.1 被动侦听/流量分析
6.5.2 主动侦听/消息注入
6.5.3 消息删除和拦截
6.5.4 伪装和恶意的AP
6.5.5 会话劫持
6.5.6 中间人攻击
6.5.7 拒绝服务攻击
6.6 无线网络的安全技术
6.6.2 数据加密技术
第7章 智能手机的安全
7.1.1 手机安全环境日渐恶化
7.1.2 移动安全关乎个人、企业和国家
7.2 2014年智能手机安全事件
7.2.2 窃听大盗系列木马上演——现实版“窃听风云”
7.2.3 酷派安全漏洞事件
7.1.3 移动安全风险涉及产业链各环节
7.3 智能手机终端用户的安保
7.3.2 如何安全使用智能手机
7.3.3 如何防范“伪基站”的危害
7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信
7.3.5 出差在外,如何确保移动终端的隐私安全
7.1.4 移动安全病毒危害不断
7.1.5 移动安全威胁渠道多样
7.1.6 移动互联网黑色利益链
7.1.7 厂商扎堆发力安全手机领域
7.1.8 运营商结盟厂商布局安全手机
第8章 移动支付的安全
8.1.2 移动支付的基本要素
8.2 移动支付的安全现状
8.2.1 移动支付技术的安全性比较
8.2.2 近年移动支付安全事件
8.1.3 移动支付的特征
8.3 移动支付安全相关技术
8.3.2 移动支付安全技术方案
8.3.3 安全的手机支付
8.1.4 移动支付的发展现状
8.4 2015年移动支付发展趋势
8.4.1 从Beacon到移动支付
8.4.2 新的支付方式
8.4.3 无卡交易和有卡交易
8.4.4 社交支付将找到盈利方式
智能爆炸:开启智人新时代
本书赞誉
周鸿祎:人工智能应更好地为人服务
余凯:让机器人具有“体温”和“大脑”
杨宁:学习“智能思维”,构建智能新时代
前言
第1章 现实篇:智能化浪潮来袭
智能化正在催生新产业
1.2 人类智能的厚度
人类智能只有6张扑克牌的厚度
智能化时代的必要条件与充分条件
1.3 人工智能的高度
三位名人、一个地址和两次寒流
第2章 科幻:照亮技术进步的明灯
科幻作品就像一盏引路的灯
科幻电影:未来科技发展指向标
2.2 让科幻照进现实
《007》中的智能手表
《碟中谍4》中的智能眼镜
《全面回忆》中的嵌入式装备
《钢铁侠》中的飞行器
《少数派报告》中的感应技术
《机械战警》中的机器警察
《钢铁侠》中的全息投影
《碟中谍4》中的智能手套
《星球大战》中的飞行汽车
《特种部队》中的智能盔甲
2.3 科学与科幻之间的双向交易
《星际穿越》中可以变形的机器人
《黑镜》展现的物联网世界
《超体》中的超级“神药”
《阿凡达》中的分身技术
《回到未来》中的时光车
《安德的游戏》中的自动化武器
《阿凡达》中的外星生命体基因工程
2.4 科幻带我们探索宇宙奥秘
黑洞
虫洞
广义相对论
平行宇宙
多维度空间
2.5 科幻世界里的人类命运
人类命运狂想曲:科幻带给我们的思考
“人-机”关系中的荒谬性
第3章 技术:孕育产品创新的摇篮
开启人工神经网络时代
神经网络的原理与价值
3.2 深度学习:像人类一样成长
深度学习驱动人工智能发展
3.3 机器识别:感知世界的缤纷、嘈杂与律动
机器视觉
指纹识别
语音识别
3.4 第六代计算机:追赶人脑计算能力
纳米管技术
DNA计算机
量子计算机
3.5 机器人技术:更强更快的执行能力
软体机器人技术
敏感触控技术
集群机器人技术
3.6 3D打印技术:自己制造智能体
可怕的“灭世者”?
第4章 产品:牵引企业转型的缆绳
4.1 那些引领时代的智能设备
谷歌眼镜:让虚拟走进现实
Oculus rift:超乎想象的VR与AR
特斯拉汽车:汽车中的闪电侠
谷歌汽车:并不遥远的无人驾驶
4.2 智能硬件新领军者
Sonos音响:音乐也智能
大疆无人机:飞翔的精灵
SBRH Pepper机器人:能与人交流情感
第5章 企业:驱使产业升级的引擎
从IT巨头到智能巨头
巨头的技术竞赛
5.2 谷歌:武装后的终极搜索
信息智能化
终极搜索
5.3 百度:打造中国大脑
深度学习计划
智能硬件布局
5.4 IBM:深蓝巨人智能转身
超级计算机Watson
巨人的进化
5.5 Facebook:智能社交网络
智能社交工具
人与物的关联
5.6 传统企业智能化转型
华为智能系统
海尔智能改造
联想智能拓展
比亚迪智能车联
东航智能航班
阿里、京东平台智能转型
5.7 智能技术新贵崛起
科大讯飞语音智能
光启科学智能改造
Graph Lab人类图计算极限
Clarifai电脑智能识别
波士顿动力军用机器人
K-team集群微型机器人
第6章 产业:推动社会发展的巨浪
被催熟的智能可穿戴
从无到有再到无
6.2 智能家居:客厅生态圈
新家电革命
抢占家庭入口
谁将成为智能家居的Google
6.3 智能医疗:数字化诊断
医疗信息化过渡
智能医疗引爆点
6.4 智能交通:被改变的出行
智能工具先行
智能网络为本
6.5 智能制造:新工业革命
工业4.0
智能制造与机器人
第7章 社会:开启智能爆炸的热土
7.2 倒逼产生的进化
意识形态:形而上学的兴起
组织形态:部落的兴起
工具形态:人脑的开发
思想大爆炸
7.3 人与机器的共生
第8章 未来篇:即将到来的智人时代
8.1 前奏:互联网经历了三段进化
人人时代——人工智能是“于无声处听惊雷”
机人时代——人工智能是“如此多娇”
8.2 智人时代:人类智能与机器智能平分秋色
强人工智能的到来
机器与人类结合的新物种
“三体人”式的思维交流
宇宙万物互联的实现
8.3 更大胆的畅想:永生还是毁灭?
智能化和个人“永生”
智能大爆炸:“超体”出现
哈姆雷特之问:生存还是毁灭?
第9章 智能化领域的投资机会
9.1 金融资本热潮涌动
国内金融资本投资不逊于美国
9.2 产业资本加大力度
国内产业资本完成初始布局
小米的产业与金融资本协作
9.3 广泛的投资空间
智能化领域的投资图谱
国内三大重点投资领域
其他领域的投资机会
9.4 智能化是新兴的投资领域
大企业(产业资本)没有竞争优势
投资智能化胆子要大
专业投资人可做众筹领投人
后记 让智能化的风暴来得更猛烈些吧
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《华章科技经典套系:未来智能系列》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度