【Unity编程】Unity中关于四元数的API详解

发表于:08/09/2018 , 关键词:
Quaternion类 Quaternion(四元数)用于计算Unity旋转。它们计算紧凑高效,不受万向节锁的困扰,并且可以很方便快速地进行球面插值。 Unity内部使用四元数来表示所有的旋转。 Quaternion是基于复数,并不容易直观地理解。 不过你几乎不需要访问或修改单个四元数参数(x,y,z,w); 大多数情况下,你只需要获取和使用现有的旋转(例如来自“Transform”),... 阅读详情

手机行业的下一个风口,5G手机都有哪些优点?

发表于:08/09/2018 , 关键词: 5G手机
随着第五代通信技术(5G)标准的冻结,5G正逐步走向商用, 前两天联想手机中国区掌门人常程微博宣布全球第一款5G手机来自联想,随后联想旗下Motorola即发布MOTO Z3,通过模块支持5G网络。而到了2019年,将会有大批5G手机上市,2019年可以说是5G手机真正意义上的元年,那么5G手机都有哪些优点呢? 在说5G手机之前我们先来说说5G, 5G网络是第五代移动通信网络,... 阅读详情

几乎所有手机APP都在获取用户隐私信息

发表于:08/09/2018 , 关键词: 手机APP, 信息安全性
8月3日,腾讯社会研究中心和DCCI互联网数据研究中心联合发布《网络隐私安全及网络欺诈行为研究分析报告(2018年上半年)》(以下简称《报告》),通过对1144款手机APP获取用户隐私权限情况的统计,评估移动端APP的隐私安全,同时联合腾讯守护者计划项目,分析2018年上半年网络欺诈的新案例和新趋势,并为用户提供简单易操作的应对方案。 报告显示,目前几乎所有手机APP都在获取用户隐私信息,... 阅读详情

一文读懂区块链技术六大核心算法

发表于:08/09/2018 , 关键词:
近日,在加密货币经历“混乱时期”后,区块链再次火爆起来,受到了各方的极大关注与重视,成为资本市场和各领域关注的焦点,就连朋友圈中的探讨和分享也让人目不暇接。那么,区块链到底是个什么鬼?区块链的核心算法又有哪些? 区块链核心算法一:拜占庭协定 拜占庭的故事大概是这么说的:拜占庭帝国拥有巨大的财富,周围10个邻邦垂诞已久,但拜占庭高墙耸立,固若金汤,没有一个单独的邻邦能够成功入侵。... 阅读详情

预言家采访系列:Paul Brasnett,PowerVR视觉与AI事业部高级研究经理

发表于:08/09/2018 , 关键词: PowerVR GPU, AI
我们再次为大家带来了预言家采访系列,本次任务是Imagination内部一名富有远见的思想者,他就是Paul Brasnett,PowerVR视觉与AI部分的高级研究经理。在Imagination Paul一共领导三个团队,其中两个研究神经网络加速的最新发展,第三个关注公司的芯片设计。在目前科技最热门的领域,Paul在机器学习方面具有独特的洞察力和见解。

【深度学习】L1正则化和L2正则化

发表于:08/08/2018 , 关键词:
在机器学习中,我们非常关心模型的预测能力,即模型在新数据上的表现,而不希望过拟合现象的的发生,我们通常使用正则化(regularization)技术来防止过拟合情况。正则化是机器学习中通过显式的控制模型复杂度来避免模型过拟合、确保泛化能力的一种有效方式。如果将模型原始的假设空间比作“天空”,那么天空飞翔的“鸟”就是模型可能收敛到的一个个最优解。在施加了模型正则化后,就好比将原假设空间(“天空”)... 阅读详情

智能门锁行业发展迅猛 依然存在诸多隐患

发表于:08/08/2018 , 关键词:
近两年,智能家居产品一反以往“不瘟不火”的状态,正在呈现快速发展的态势,首先受益于互联网信息技术的发展,产品呈现更多样化,更易于操作,体验性越来越好。另外伴随着互联网的发展而成长的80后90后,已逐渐成为主流的消费人群,他们面临不同生活场景,在家居、出行、医疗等方方面面,更倾向于使用智能化产品。 同时物联网技术打破了“信息孤岛”效应,智能硬件从单品爆发向万物互联模式发展,智能家居系统逐渐完善。... 阅读详情

作为程序员必会的Linux命令

发表于:08/08/2018 , 关键词: 程序员
作为一个程序员不会Linux,那你就不是一个合格的程序员,不要求精通但至少要知道基本的命令和操作: 1. 查找文件命令: find / -name name.txt 根据名称查找/目录下的name.txt文件。 find . -name “*.xml” 递归查找所有的xml文件。 find ./ -size 0 | xargs rm -f & 删除文件大小为零的文件 ls -l |... 阅读详情

如何成为一名黑客(网络安全从业者)——网络攻击技术篇之扫描技术

发表于:08/08/2018 , 关键词:
网络攻击技术按照攻击流程可以分为3个阶段:攻击前的准备阶段、网络攻击阶段、成功入侵后的控制阶段。今天我们先介绍”攻击前的准备阶段——扫描技术“。 攻击前的准备阶段——扫描 在这个阶段,攻击者通过各种收集手段收集目标主机的信息,主要利用的是搜索引擎和扫描技术。通过外围信息收集和多种扫描技术,可以获得目标的IP地址、端 口、操作系统版本、存在的漏洞等攻击必需信息,为下一步的网络攻击做好前期的准备。... 阅读详情

浅谈网络语音技术

发表于:08/08/2018 , 关键词:
当我们使用像Skype、QQ这样的工具和朋友流畅地进行语音视频聊天时,我们可曾想过其背后有哪些强大的技术在支撑?本文将对网络语音通话所使用到的技术做一些简单的介绍,算是管中窥豹吧。 一、概念模型 网络语音通话通常是双向的,就模型层面来说,这个双向是对称的。为了简单起见,我们讨论一个方向的通道就可以了。一方说话,另一方则听到声音。看似简单而迅捷,但是其背后的流程却是相当复杂的。... 阅读详情

抛开12岁年龄限制,VR对儿童有哪些积极的影响

发表于:08/08/2018 , 关键词: AR/VR
几十年前,虚拟现实只不过是一种科幻概念,但现在已经有超过1000万户家庭拥有了VR系统。VR是一项相对较新的技术,但它正在不断改进和优化。预计现代教育是从VR中受益的众多领域之一,但是,父母仍然不确定虚拟现实的利弊。VRFitnessInsider日前分享了一篇文章并介绍了VR对小孩子的积极影响,以下是映维网的具体整理: 1. VR能够改善大脑功能... 阅读详情

关于人工智能的五个可怕预测

发表于:08/08/2018 , 关键词: 人工智能
当人们想到人工智能( AI )时,人们常常会想到android killers和computers-gone的野蛮场景。好莱坞电影如《刀锋战士》和《终结者》系列常常让我们产生了一种恐惧感——人工智能会违背其编程并攻击人类? 对于一个今年可能产生超过1万亿美元商业价值,到2022年可能产生近4万亿美元商业价值的行业来说,任何对其道德意义的重大怀疑都可能产生重大后果。 人工智能是一个流行语,... 阅读详情

Android 视频播放器 (二):使用MediaPlayer播放视频

发表于:08/08/2018 , 关键词:
在《Android 视频播放器 (一):使用VideoView播放视频》我们讲了一下如何使用VideoView播放视频,了解了基本的播放器的一些知识和内容。也知道VideoView内部封装的就是MediaPlayer,本文就介绍如何使用MediaPlayer播放视频。 一、简介 MediaPlayer是Android中的一个多媒体播放类,其提供的API能满足简单的大部分音视频的播放需求。... 阅读详情

趣图:如何辨别程序员的水平

发表于:08/07/2018 , 关键词: 程序员

想开发VR游戏?你需要注意这些东西

发表于:08/07/2018 , 关键词:
开发VR游戏很难吗?有些人会说是,但在HTC虚拟现实新科技部门副总经理鲍永哲看来,VR游戏的门槛并不比一般的游戏高。“据我所了解,做PC游戏的团队做VR,从技术来讲,难度不高,难的是创意”,他说。 先不说是不是真的如此,VR作为一个新的平台,它有新的硬件,新的体验,对于想进入或是已经开始VR游戏开发的团队来说,有些与传统游戏开发不同的地方或许可以提前了解一下如何应对。 如何让玩家不晕?... 阅读详情