思维导图备注

华章科技经典套系:未来智能系列
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

终极复制:人工智能将如何推动社会巨变

浏览 2 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-24 21:20:32
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 终极复制:人工智能将如何推动社会巨变
    • 序言
    • 前言
    • 第一部分 窥探未来
      • 第1章 世界怎么了
      • 第2章 到底什么是人工智能
        • 人工智能发展上的起起落落
        • 换个角度定义人工智能
      • 第3章 人工智能下的未来世界
        • 是否有一个突变的临界点
        • 窥探临界之后的世界
    • 第二部分 人工智能之路
      • 第4章 从电脑到机器人
        • 从“照我说的做”到“自己看着办”
        • 过去和未来的里程碑
        • 人工智能的瓶颈所在
        • 人工智能上的从0到1
        • 人机交互与产品变迁
        • 人工的人工智能
      • 第5章 机器人真的会像大白吗
        • 从《黑客帝国》里的章鱼到大白
        • 人形机器人任重而道远
      • 第6章 巨头的游戏
        • Google在干什么
        • 少数人的游戏
        • 中国企业的参赛资格
      • 第7章 人工智能上的失控风险
        • 极度偏执
        • 数据污染
        • 多样性与权责系统
    • 第三部分 人工智能冲击下的社会
      • 第8章 自然、人与人工智能
        • 从人类到人工智能
        • 人类与人工智能的分工边界
      • 第9章 看见未来
        • 社会网络中的阶层
        • 有底线、有选择的社会
      • 第10章 开源带来的启示
        • 开源的故事
        • 科技是一种至强的力量
        • 可能被肢解的商业文明
      • 第11章 无差别地对待人类
        • 不容易搞定的自己
        • 人类社会麻烦很大
        • 世界的数据化与隐私的消亡
        • 当公务员变成人工智能
    • 第四部分 人类的5种可能结局
      • 第12章 黄金时代
        • 性道合一的传说
        • 人有不工作的权利
        • 无国界的单一体
      • 第13章 虚拟空间
        • 黑客帝国可以有
        • 半虚拟世界
        • 无限的人生
      • 第14章 冰火两重天
        • 冷平衡再现
        • 对抗的和融合的
      • 第15章 借壳重生
        • 人类正在埋下生化人的种子
        • 生化人的崛起
      • 第16章 死亡与毁灭
        • 寂灭后的地球
        • 走入宇宙历史深处的人类
    • 第五部分 人工智能下的选择权
      • 第17章 人工智能留给我们的选择
      • 第18章 我们到底期望怎样的技术和社会
  • 移动智能系统测试原理与实践
    • 前言
    • 第一部分 基础知识
      • 1.1 移动智能系统概述
      • 1.2 移动智能终端的组成
      • 第2章 信息安全
        • 2.1 信息系统安全威胁
        • 2.2 加密技术
        • 2.3 认证技术
        • 2.4 安全管理
        • 本章小结
      • 1.3 服务平台体系结构
      • 第3章 移动智能系统测试
        • 3.1 软件测试基础
        • 3.2 移动智能系统测试概述
        • 3.3 移动智能系统测试方法
        • 3.4 移动智能系统测试流程
        • 本章小结
      • 1.4 相关通信技术
      • 本章小结
    • 第二部分 移动智能终端测试
      • 第4章 移动智能终端功能测试
        • 4.1 移动智能终端功能测试概述
        • 4.2 移动智能终端功能测试内容
        • 4.3 移动智能终端功能测试方法与流程
        • 4.4 移动智能终端功能测试工具
        • 4.5 测试案例与分析
        • 本章小结
      • 第5章 移动智能终端可靠性测试
        • 5.1 移动智能终端可靠性测试概述
        • 5.2 移动智能终端可靠性测试内容
        • 5.3 移动智能终端可靠性测试方法
        • 5.4 移动智能终端可靠性测试流程
        • 5.5 移动智能终端可靠性测试工具
        • 5.6 测试案例与分析
        • 本章小结
      • 第6章 移动智能终端可移植性测试
        • 6.1 移动智能终端可移植性测试概述
        • 6.2 移动智能终端可移植性测试内容
        • 6.3 移动智能终端可移植性测试方法
        • 6.4 移动智能终端可移植性测试流程
        • 6.5 移动智能终端可移植性测试工具
        • 6.6 测试案例与分析
        • 本章小结
      • 第7章 移动智能终端安全测试
        • 7.1 移动智能终端安全测试概述
        • 7.2 移动智能终端硬件安全测试
        • 7.3 移动智能终端系统安全测试
        • 7.4 移动智能终端软件安全测试
        • 7.5 移动支付安全测试
        • 本章小结
      • 第8章 面向移动智能终端的其他测试
        • 8.1 移动智能终端性能测试
        • 8.2 移动智能终端易用性测试
        • 8.3 移动智能终端可维护性测试
        • 8.4 测试案例与分析
        • 本章小结
    • 第三部分 服务平台端测试
      • 第9章 服务平台端性能测试
        • 9.1 服务平台端性能测试概述
        • 9.2 服务平台端性能测试内容
        • 9.3 服务平台端性能测试方法
        • 9.4 服务平台端性能测试流程
        • 9.5 服务平台端性能测试工具
        • 9.6 测试案例与分析
        • 本章小结
      • 第10章 服务平台端安全测试
        • 10.1 服务平台端安全测试概述
        • 10.2 常见安全威胁与漏洞
        • 10.3 服务平台端安全测试内容
        • 10.4 服务平台端测试方法
        • 10.5 服务平台端测试流程
        • 10.6 服务平台端测试工具
        • 10.7 测试案例与分析
        • 本章小结
      • 第11章 服务平台端其他测试技术
        • 11.1 服务平台端功能测试技术
        • 11.2 服务平台端可靠性测试技术
        • 11.3 服务平台端可维护性测试技术
        • 11.4 服务平台端易用性测试技术
        • 11.5 服务平台端可移植性测试技术
        • 本章小结
    • 第四部分 交互测试
      • 12.1 数据推送的基本概念
      • 12.2 移动智能终端到服务平台的数据传输测试
      • 第13章 通信安全测试
        • 13.1 无线通信与移动通信的基本概念
        • 13.2 无线通信安全基础
        • 13.3 数据加密测试
        • 13.4 安全信道测试
        • 13.5 4G网络简介
        • 本章小结
      • 12.3 服务平台到移动智能终端的数据传输测试
      • 本章小结
    • 附录 移动智能系统测试相关标准
    • 参考文献
  • 商务智能实战
    • 译者序
    • 作者简介
    • 技术编辑简介
    • 致谢
    • 关于本书辅助材料
    • 第一部分 商务智能
      • 1.2 制定有效决策的要素
      • 第2章 让现有资源发挥最大效能——使用商务智能
        • 2.2 不同管理层面的商务智能
        • 2.3 Maximum Miniatures公司
      • 1.3 商务智能定义
      • 2.4 搭建基础
        • 3.2 数据集市
        • 3.3 雪花型、星型与Analysis Services
      • 第4章 一站购齐——统一维度模型
        • 4.2 统一维度模型
      • 4.3 专业工具
        • 5.2 SQL Server Management Studio
        • 5.3 戴上安全帽
    • 第二部分 定义商务智能结构
      • 6.2 设计数据集市
      • 第7章 转换器——Integration Services结构和组件
        • 7.2 包项
        • 7.3 装配管道
      • 6.3 表压缩
      • 第8章 把油箱加满——使用Integration Services填充数据集市
        • 8.2 把Integration Services包投入生成环境
        • 8.3 捕获变更数据
        • 8.4 加载事实表
        • 8.5 回到UDM
      • 6.4 集成的好处
    • 第三部分 分析多维数据集的内容
      • 9.2 度量
      • 第10章 诱人的附件——OLAP多维数据集的专用特性
        • 10.2 多维数据集的附属特性
      • 9.3 维度
      • 10.3 更复杂的脚本
        • 11.2 应用MDX脚本
        • 11.3 从多维数据集中提取数据
      • 9.4 专用特性
      • 第12章 提取信息构筑智能——MDX查询
        • 12.2 其他MDX语法
        • 12.3 你会挖掘吗
    • 第四部分 挖掘
      • 13.2 数据挖掘算法
      • 第14章 建设矿山——使用数据挖掘模型
        • 14.2 挖掘模型查看器
        • 14.3 观茶占卜
      • 13.3 开始挖掘
      • 第15章 深入井下——使用数据挖掘进行探查
        • 15.2 挖掘模型预测
        • 15.3 DMX查询
        • 15.4 限时送达
    • 第五部分 交付
      • 16.2 Report服务架构
      • 第17章 各就各位——管理Reporting Services报表
        • 17.2 管理报表服务器中的报表
        • 17.3 即席报表
        • 17.4 集成到应用中去
      • 16.3 使用Tablix数据区域创建报表
      • 第18章 1+1>2——将OLAP集成到应用程序中
        • 18.2 不借助报表管理器使用Reporting Services的方式
        • 18.3 预制的解决方案
      • 16.4 把报表交给经理
      • 第19章 新视点——Excel数据透视表和数据透视图
        • 19.2 强大的能力,重大的机会
  • 树莓派+传感器:创建智能交互项目的实用方法、工具及最佳实践
    • 译者序
    • 前言
    • 致谢
    • 第1章 认识你的小伙伴——树莓派
      • 1.1 树莓派板卡一览
      • 1.2 首次配置
      • 1.3 将树莓派接入互联网
        • 1.3.1 通过无线网卡接入互联网
        • 1.3.2 通过PC从以太网接入互联网
      • 1.4 Linux速成教程
        • 1.4.1 终端和shell[1]
        • 1.4.2 常见的实用Linux命令
      • 1.5 安装实用库
        • 1.5.1 git-core
        • 1.5.2 wiringPi
      • 1.6 python-gpio
      • 1.7 准备学习Python和C
        • 1.7.1 编写和执行Python程序
        • 1.7.2 编写和执行C程序
      • 1.8 实战练习
      • 1.9 本章小结
    • 第2章 认识电子学世界
      • 2.1 电子学基本术语
        • 2.1.1 电压
        • 2.1.2 电流
        • 2.1.3 电阻
        • 2.1.4 电容
        • 2.1.5 断路和短路
        • 2.1.6 串联和并联
        • 2.1.7 上拉和下拉电阻
      • 2.2 通信协议
        • 2.2.1 UART
        • 2.2.2 SPI
        • 2.2.3 I2C
      • 2.3 实用技巧和注意事项
      • 2.4 理解GPIO端口
      • 2.5 点亮LED
        • 2.5.1 Shell脚本和GPIO
        • 2.5.2 LED闪烁和Python
        • 2.5.3 用C代码让LED闪烁
      • 2.6 本章小结
    • 第3章 用超声波传感器测量距离
      • 3.1 神秘的超声波传感器
      • 3.2 创建项目
        • 3.2.1 硬件设置
        • 3.2.2 软件设置
        • 3.2.3 计算距离
      • 3.3 解决常见问题
        • 3.3.2 树莓派是否做出了响应
      • 3.3.3 测量的距离是否小于2cm
        • 3.4.1 制作硬件
        • 3.4.2 软件设置
      • 3.5 本章小结
    • 第4章 用传感器监控大气
      • 4.1 传感器选择过程
        • 4.1.1 应用的临界性
        • 4.1.2 选择传感器封装
        • 4.1.3 传感器属性
        • 4.1.4 购买传感器
        • 4.1.5 可用的传感器
      • 4.2 DHT内置的温度和湿度传感器
      • 4.3 引入光敏电阻(光敏元件)
      • 4.4 创建项目
        • 4.4.1 硬件设置
        • 4.4.2 准备代码
        • 4.4.3 综述
      • 4.5 解决常见问题
        • 4.5.1 接收到的DHT数据无效
        • 4.5.2 LDR传感器输出的值为0
        • 4.5.3 电压是否正确
      • 4.6 本章小结
    • 第5章 用模数转换器连接模拟传感器和树莓派
      • 5.1 模数转换器
        • 5.1.1 数据接收和信号调理
        • 5.1.2 信号放大
        • 5.1.3 采样和量化
        • 5.1.4 模数转换器的类型
        • 5.1.5 模数转换器的分辨率
        • 5.1.6 模数转换器背后的数学知识
        • 5.1.7 数据输出
      • 5.2 MCP3008模数转换器
        • 5.2.1 通道
        • 5.2.2 接地端
        • 5.2.3 SPI
        • 5.2.4 参考电压
        • 5.2.5 供电电压
      • 5.3 制作你自己的传感器站
      • 5.4 准备通用软件
      • 5.5 使用你的传感器站——创建温度记录器
        • 5.5.1 了解LM36温度传感器
        • 5.5.2 编写应用程序
      • 5.6 本章小结
    • 第6章 在线上传数据——电子表格、移动设备和电子邮件
      • 6.1 物联网
        • 6.1.1 传感器节点
        • 6.1.2 通信
        • 6.1.3 云技术
        • 6.1.4 数据分析
        • 6.1.5 安全事务
      • 6.2 硬件设置
      • 6.3 用互联网进行时钟同步
      • 6.4 向Google电子表格上传数据
      • 6.5 通过电子邮件接收通知
      • 6.6 集成所有东西
      • 6.7 面临的常见问题
      • 6.8 本章小结
    • 第7章 用摄像头和OpenCV制作图像传感器
      • 7.1 图像处理
      • 7.2 OpenCV
      • 7.3 可与树莓派连接的摄像头
        • 7.3.1 树莓派摄像头模块
        • 7.3.2 USB网络摄像头
      • 7.4 用网络摄像头传输实时视频流
      • 7.5 安装OpenCV
      • 7.6 创建运动探测器
      • 7.7 一些令人惊叹不已的项目
      • 7.8 本章小结
    • 附录 购物清单
  • 硬黑客:智能硬件生死之战
    • 前言
    • 第1章 智能产品与安全现状
      • 1.1.1 手表手环
      • 1.1.2 智能电视
      • 1.2 安全是永恒的主题
        • 1.2.2 2014年五大软件漏洞——不可不防
        • 1.2.3 2015年主要信息安全行业发展趋势
        • 1.2.4 大数据、云计算和移动决胜网络安全
      • 1.1.3 智能汽车
      • 1.3 2015年网络安全威胁预测
        • 1.3.1 针对医疗行业的数据窃取攻击活动将会增加
        • 1.3.2 物联网攻击将主要针对企业而非消费产品
        • 1.3.3 信用卡盗窃犯将变身为信息掮客
        • 1.3.4 移动威胁的目标是凭证信息而非设备上的数据
        • 1.3.5 针对沿用数十年的源代码中的漏洞进行攻击
        • 1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加
        • 1.3.7 全球网络攻击战场上将出现更多新的参与者
      • 1.1.4 家庭安防
      • 1.4 构筑安全屏障从何入手
      • 1.1.5 虚拟现实
    • 第2章 云计算安全
      • 2.1.1 云计算定义
      • 2.1.2 云计算特征
      • 2.2 2014年云计算安全事件
        • 2.2.1 Dropbox
        • 2.2.2 三星
        • 2.2.3 Internap
        • 2.2.4 微软Lync、Exchange
        • 2.2.5 Verizon Wireless
        • 2.2.6 No-IP.com恶意中断
        • 2.2.7 微软Azure
        • 2.2.8 Amazon Web Services的CloudFront DNS
        • 2.2.9 Xen漏洞重启
      • 2.3 云计算安全威胁
        • 2.3.1 数据丢失和泄露
        • 2.3.2 网络攻击
        • 2.3.3 不安全的接口
        • 2.3.4 恶意的内部行为
        • 2.3.5 云计算服务滥用或误用
        • 2.3.6 管理或审查不足
        • 2.3.7 共享技术存在漏洞
        • 2.3.8 未知的安全风险
        • 2.3.9 法律风险
      • 2.4 云计算的关键技术
        • 2.4.2 分布式海量数据存储
        • 2.4.3 海量数据管理技术
        • 2.4.4 编程方式
        • 2.4.5 云计算平台管理技术
      • 2.5 云安全发展趋势
        • 2.5.1 私有云的演变
        • 2.5.2 云数据“监管”将影响管辖权法律
        • 2.5.3 企业必须部署可行的云安全协议
        • 2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心
        • 2.5.5 灵活性将成为云计算部署的主要驱动力
        • 2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线
        • 2.5.7 泄露事故保险将成为常态
    • 第3章 大数据安全
      • 3.1.2 大数据的特征
      • 3.2 2014年典型大数据事件
        • 3.2.2 世界杯的大数据狂欢
        • 3.2.3 支付宝首提数据分享四原则为大数据“立规矩”
        • 3.2.4 苹果承认可提取iPhone用户数据
        • 3.2.5 影业纷纷引进大数据
        • 3.2.6 日本构建海上“大数据路标”
        • 3.2.7 联合国与百度共建大数据联合实验室
        • 3.2.8 美国海军将云计算和大数据技术用于远征作战
        • 3.2.9 大数据剑指金融业
        • 3.2.10 淘宝大数据打击假货
      • 3.1.3 大数据产业现状
      • 3.3 大数据的安全问题
        • 3.3.1 大数据系统面临的安全威胁
        • 3.3.2 大数据带来隐私安全问题
        • 3.3.3 2014年国内外数据泄密事件盘点
      • 3.1.4 大数据面对的挑战
      • 3.4 大数据安全保障技术
        • 3.4.2 防范APT攻击
      • 3.5 大数据安全发展趋势
        • 3.5.2 加密技术作为数据安全基础技术得到用户广泛接受
        • 3.5.3 数据安全建设成为助推信息安全与应用系统融合的发动机
        • 3.5.4 数据安全纳入主流行业信息安全标准体系
        • 3.5.5 数据安全品牌集中度显著提高
    • 第4章 智能产品的硬件安全
      • 4.1.1 撞锁技术及其防范对策
      • 4.1.2 复制门禁卡及其防范对策
      • 4.2 对设备进行黑客攻击:“矛”与“盾”的较量
        • 4.2.1 绕过ATA口令安全措施及其防范对策
        • 4.2.2 针对USB U3的黑客攻击及其防范对策
      • 4.3 默认配置所面临的危险:“敌人”在暗,你在明
        • 4.3.1 标准口令面临的危险
        • 4.3.2 蓝牙设备面临的危险
      • 4.4 对硬件的逆向工程攻击:出手于无形
        • 4.4.1 获取设备的元器件电路图
        • 4.4.2 嗅探总线上的数据
        • 4.4.3 嗅探无线接口的数据
        • 4.4.4 对固件进行逆向工程攻击
        • 4.4.5 ICE工具
      • 4.5 智能硬件安全保障
        • 4.5.2 数据加密技术
      • 4.6 2015年智能硬件产业预测
        • 4.6.2 2015年智能硬件产业发展趋势
        • 4.6.3 2015年将走进大众生活的智能硬件技术
        • 4.6.4 扩展阅读
    • 第5章 智能产品操作系统使用安全
      • 5.1 iOS操作系统的安全
        • 5.1.1 iOS概述
        • 5.1.2 iOS 8
        • 5.1.3 iOS越狱
        • 5.1.4 iPhone基本安全机制
        • 5.1.5 iOS“后门”事件
      • 5.2 Android操作系统的安全
        • 5.2.1 Android基础架构
        • 5.2.2 Android 5.0的三大安全特性
        • 5.2.3 Android攻防
      • 5.3 Windows Phone操作系统的安全
        • 5.3.2 破解Windows Phone——铜墙铁壁不再
        • 5.3.3 Windows Phone安全特性
      • 5.4 智能硬件操作系统的发展新趋势——自成一家,多向进发
        • 5.4.2 三星:欲借智能电视发展自家Tizen操作系统
        • 5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统
        • 5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业
    • 第6章 智能产品无线网络使用安全
      • 6.1.2 无线网络的类型
      • 6.2 无线通信技术——NFC
        • 6.2.2 NFC技术发展现状
      • 6.1.3 无线网络的功能
      • 6.3 无线通信技术——蓝牙
        • 6.3.2 蓝牙技术的应用
        • 6.3.3 蓝牙技术应用的安全威胁及应对措施
      • 6.4 无线通信技术——Wi-Fi
        • 6.4.2 Wi-Fi的应用
        • 6.4.3 Wi-Fi应用的安全问题
      • 6.5 无线网络的安全威胁
        • 6.5.1 被动侦听/流量分析
        • 6.5.2 主动侦听/消息注入
        • 6.5.3 消息删除和拦截
        • 6.5.4 伪装和恶意的AP
        • 6.5.5 会话劫持
        • 6.5.6 中间人攻击
        • 6.5.7 拒绝服务攻击
      • 6.6 无线网络的安全技术
        • 6.6.2 数据加密技术
    • 第7章 智能手机的安全
      • 7.1.1 手机安全环境日渐恶化
      • 7.1.2 移动安全关乎个人、企业和国家
      • 7.2 2014年智能手机安全事件
        • 7.2.2 窃听大盗系列木马上演——现实版“窃听风云”
        • 7.2.3 酷派安全漏洞事件
      • 7.1.3 移动安全风险涉及产业链各环节
      • 7.3 智能手机终端用户的安保
        • 7.3.2 如何安全使用智能手机
        • 7.3.3 如何防范“伪基站”的危害
        • 7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信
        • 7.3.5 出差在外,如何确保移动终端的隐私安全
      • 7.1.4 移动安全病毒危害不断
      • 7.1.5 移动安全威胁渠道多样
      • 7.1.6 移动互联网黑色利益链
      • 7.1.7 厂商扎堆发力安全手机领域
      • 7.1.8 运营商结盟厂商布局安全手机
    • 第8章 移动支付的安全
      • 8.1.2 移动支付的基本要素
      • 8.2 移动支付的安全现状
        • 8.2.1 移动支付技术的安全性比较
        • 8.2.2 近年移动支付安全事件
      • 8.1.3 移动支付的特征
      • 8.3 移动支付安全相关技术
        • 8.3.2 移动支付安全技术方案
        • 8.3.3 安全的手机支付
      • 8.1.4 移动支付的发展现状
      • 8.4 2015年移动支付发展趋势
        • 8.4.1 从Beacon到移动支付
        • 8.4.2 新的支付方式
        • 8.4.3 无卡交易和有卡交易
        • 8.4.4 社交支付将找到盈利方式
  • 智能爆炸:开启智人新时代
    • 本书赞誉
    • 周鸿祎:人工智能应更好地为人服务
    • 余凯:让机器人具有“体温”和“大脑”
    • 杨宁:学习“智能思维”,构建智能新时代
    • 前言
    • 第1章 现实篇:智能化浪潮来袭
      • 智能化正在催生新产业
      • 1.2 人类智能的厚度
        • 人类智能只有6张扑克牌的厚度
      • 智能化时代的必要条件与充分条件
      • 1.3 人工智能的高度
        • 三位名人、一个地址和两次寒流
    • 第2章 科幻:照亮技术进步的明灯
      • 科幻作品就像一盏引路的灯
      • 科幻电影:未来科技发展指向标
      • 2.2 让科幻照进现实
        • 《007》中的智能手表
        • 《碟中谍4》中的智能眼镜
        • 《全面回忆》中的嵌入式装备
        • 《钢铁侠》中的飞行器
        • 《少数派报告》中的感应技术
        • 《机械战警》中的机器警察
        • 《钢铁侠》中的全息投影
        • 《碟中谍4》中的智能手套
        • 《星球大战》中的飞行汽车
        • 《特种部队》中的智能盔甲
      • 2.3 科学与科幻之间的双向交易
        • 《星际穿越》中可以变形的机器人
        • 《黑镜》展现的物联网世界
        • 《超体》中的超级“神药”
        • 《阿凡达》中的分身技术
        • 《回到未来》中的时光车
        • 《安德的游戏》中的自动化武器
        • 《阿凡达》中的外星生命体基因工程
      • 2.4 科幻带我们探索宇宙奥秘
        • 黑洞
        • 虫洞
        • 广义相对论
        • 平行宇宙
        • 多维度空间
      • 2.5 科幻世界里的人类命运
        • 人类命运狂想曲:科幻带给我们的思考
        • “人-机”关系中的荒谬性
    • 第3章 技术:孕育产品创新的摇篮
      • 开启人工神经网络时代
      • 神经网络的原理与价值
      • 3.2 深度学习:像人类一样成长
        • 深度学习驱动人工智能发展
      • 3.3 机器识别:感知世界的缤纷、嘈杂与律动
        • 机器视觉
        • 指纹识别
        • 语音识别
      • 3.4 第六代计算机:追赶人脑计算能力
        • 纳米管技术
        • DNA计算机
        • 量子计算机
      • 3.5 机器人技术:更强更快的执行能力
        • 软体机器人技术
        • 敏感触控技术
        • 集群机器人技术
      • 3.6 3D打印技术:自己制造智能体
        • 可怕的“灭世者”?
    • 第4章 产品:牵引企业转型的缆绳
      • 4.1 那些引领时代的智能设备
        • 谷歌眼镜:让虚拟走进现实
        • Oculus rift:超乎想象的VR与AR
        • 特斯拉汽车:汽车中的闪电侠
        • 谷歌汽车:并不遥远的无人驾驶
      • 4.2 智能硬件新领军者
        • Sonos音响:音乐也智能
        • 大疆无人机:飞翔的精灵
        • SBRH Pepper机器人:能与人交流情感
    • 第5章 企业:驱使产业升级的引擎
      • 从IT巨头到智能巨头
      • 巨头的技术竞赛
      • 5.2 谷歌:武装后的终极搜索
        • 信息智能化
        • 终极搜索
      • 5.3 百度:打造中国大脑
        • 深度学习计划
        • 智能硬件布局
      • 5.4 IBM:深蓝巨人智能转身
        • 超级计算机Watson
        • 巨人的进化
      • 5.5 Facebook:智能社交网络
        • 智能社交工具
        • 人与物的关联
      • 5.6 传统企业智能化转型
        • 华为智能系统
        • 海尔智能改造
        • 联想智能拓展
        • 比亚迪智能车联
        • 东航智能航班
        • 阿里、京东平台智能转型
      • 5.7 智能技术新贵崛起
        • 科大讯飞语音智能
        • 光启科学智能改造
        • Graph Lab人类图计算极限
        • Clarifai电脑智能识别
        • 波士顿动力军用机器人
        • K-team集群微型机器人
    • 第6章 产业:推动社会发展的巨浪
      • 被催熟的智能可穿戴
      • 从无到有再到无
      • 6.2 智能家居:客厅生态圈
        • 新家电革命
        • 抢占家庭入口
        • 谁将成为智能家居的Google
      • 6.3 智能医疗:数字化诊断
        • 医疗信息化过渡
        • 智能医疗引爆点
      • 6.4 智能交通:被改变的出行
        • 智能工具先行
        • 智能网络为本
      • 6.5 智能制造:新工业革命
        • 工业4.0
        • 智能制造与机器人
    • 第7章 社会:开启智能爆炸的热土
      • 7.2 倒逼产生的进化
        • 意识形态:形而上学的兴起
        • 组织形态:部落的兴起
        • 工具形态:人脑的开发
        • 思想大爆炸
      • 7.3 人与机器的共生
    • 第8章 未来篇:即将到来的智人时代
      • 8.1 前奏:互联网经历了三段进化
        • 人人时代——人工智能是“于无声处听惊雷”
        • 机人时代——人工智能是“如此多娇”
      • 8.2 智人时代:人类智能与机器智能平分秋色
        • 强人工智能的到来
        • 机器与人类结合的新物种
        • “三体人”式的思维交流
        • 宇宙万物互联的实现
      • 8.3 更大胆的畅想:永生还是毁灭?
        • 智能化和个人“永生”
        • 智能大爆炸:“超体”出现
        • 哈姆雷特之问:生存还是毁灭?
    • 第9章 智能化领域的投资机会
      • 9.1 金融资本热潮涌动
        • 国内金融资本投资不逊于美国
      • 9.2 产业资本加大力度
        • 国内产业资本完成初始布局
        • 小米的产业与金融资本协作
      • 9.3 广泛的投资空间
        • 智能化领域的投资图谱
        • 国内三大重点投资领域
        • 其他领域的投资机会
      • 9.4 智能化是新兴的投资领域
        • 大企业(产业资本)没有竞争优势
        • 投资智能化胆子要大
        • 专业投资人可做众筹领投人
    • 后记 让智能化的风暴来得更猛烈些吧
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《华章科技经典套系:未来智能系列》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度