基于光线追踪的渲染中景深(Depth of field)效果的实现

发表于:08/01/2018 , 关键词: 光线追踪, 景深技术
图形学离线渲染中常用的透视摄像机模型时根据小孔成像的原理建立的,其实现通常是从eye 向成像平面上发射ray,并把trace这条ray的结果作为成像平面上对应交点的采样结果。即: 图片来自《Fundamentals of Computer Graphics》 现实中的镜头拍摄的图像有景深(Depth of field)的效果,譬如:

VR开发入门:3D图像的处理过程

发表于:08/01/2018 , 关键词:
在进行第一个VR应用开发之前,我们来看看几个重要的概念: 搭建场景:创建一个可视化、可交互、脚本驱动的虚拟现实环境。 立体渲染:用两个相机渲染场景分别表示用户的左右眼,然后通过Oculus Rift头显的透镜,这两幅图片被重合在一起,从而形成清晰且具有深度视觉的场景。 头动追踪:通过捕获Oculus Rift头显的位置和转向来改变虚拟世界中相机的位置和转向。... 阅读详情

LoRa vs NB-IOT:哪个物联网标准更具优势?

发表于:08/01/2018 , 关键词: LoRa, NB-IoT, 物联网
近期全球低功耗广域网(LPWAN)市场的激增可归因于多个因素。机器学习和 M2M 通信标准的快速发展发挥了重要作用,加之全球对物联网服务的需求不断增长、低价的 LPWAN 工具和节能机会的增多。 预计在2022 年,全球 LPWAN 市场的价值将会提升至 460 亿美元以上(2015 年的价值刚刚超过 5 亿美元)。虽然 Semtech 的 LoRa 技术在这一领域稍早处于领先地位,但 NB-... 阅读详情

网络安全存在的问题及对策

发表于:08/01/2018 , 关键词:
通常网络安全存在的问题有受到非法入侵者的攻击、敏感数据被泄露或修改、网络中传送的信息被窃听......这些网络中存在的问题都是通过一定的攻击手段实现的,例如计算机病毒、计算机蠕虫、特洛伊木马、黑客技术和逻辑炸弹等。 据国外媒体报道,近几年平均每个月都会出现10种以上的攻击手段。虽然大多数的攻击手法都惊人的形似,无非是蠕虫、后门、Rootkits和DOS等,但这些手段都体现了强大的威胁。... 阅读详情

机器人之父、人工智能之父……一文了解全球顶尖13位工业机器人专家!

发表于:08/01/2018 , 关键词: 机器人, 人工智能
如今,机器人已经被广泛应用于各个行业,从事着各种各样的工作。这归功于无数工程师和科学家不知疲倦地创造、改进并在某些情况下重新定义了机器人技术。 下面的这些科学家是机器人领域的开创者,也是机器人技术商业应用的重要实践者。虽然有的科学家已经不在人世,但他们的“孩子”仍旧在茁壮成长,他们创造的传奇仍在继续进化。 约瑟夫·恩格尔伯格——机器人之父 约瑟夫·恩格尔伯格(1925年-2015年)... 阅读详情

浅谈cocos2d之autorelease\retain\release的理解

发表于:08/01/2018 , 关键词:
三种情况,引出问题: (1) new出来的对象需要释放,而释放时,如果有其他人引用了这个对象,再次使用这个对象时,则会出现野指针情况。 ==> 于是出现了引用计数的释放管理机制。 (2) 对于一个返回对象指针的方法,你若不看文档不看内部代码,你无法知道这个指针需不需要你来释放。同样的对于将一个指针或者对象作为参数给一个方法后, 你也无法知道这个方法会不会将你的对象释放掉。 ==... 阅读详情

毁灭程序员的15个障碍

发表于:07/31/2018 , 关键词: 程序员
会议,什么都不懂的经理,生产效率指标——这就是你和下一个伟大软件之间的天堑。 昨天必须得发布产品。用户争闹和咆哮某个缺失的功能。老板的老板说,我们最好迅速行动起来否则就炒我们的鱿鱼。感觉一切都有心无力。 没有人满意开发人员这种已经“竭尽全力”改变世界的速度,每个人都希望代码像消防水管里的水一样能够源源不断地流出来,但没有人愿意提供给开发人员更好地完成工作的条件。... 阅读详情

直接在光子计算设备上训练神经网络!光电路AI又近了一步

发表于:07/31/2018 , 关键词: 光子计算
研究证明,人工神经网络的训练可以直接在光子芯片上进行。这一重大突破表明:光学电路可以执行人工神经网络的关键功能,我们或许可以因此找到出价格更低,速度更快,更节能的方法,来完成语音或图像识别等复杂任务。 斯坦福大学的研究小组负责人范汕洄表示:“光子芯片比数字计算机能更高效地执行神经网络计算,意味着我们可以解决更复杂的问题。例如,这将提高人工神经网络执行自动驾驶汽车任务的能力,... 阅读详情

自然语言处理之卷积神经网络应用

发表于:07/31/2018 , 关键词:
卷积神经网络(CNN)最开始是用于计算机视觉中,然而现在也被广泛用于自然语言处理中,而且有着不亚于RNN(循环神经网络)的性能。 1、传统的自然语言处理模型 1)传统的词袋模型或者连续词袋模型(CBOW)都可以通过构建一个全连接的神经网络对句子进行情感标签的分类,但是这样存在一个问题,我们通过激活函数可以让某些结点激活(例如一个句子里”not”,”hate”这样的较强的特征词),... 阅读详情

常用的几个PHP加密函数

发表于:07/31/2018 , 关键词:
PHP加密方式分为单项散列加密,对称加密,非对称加密这几类。 像常用的MD5、hash、crypt、sha1这种就是单项散列加密,单项散列加密是不可逆的。 像URL编码、base64编码这种就是对称加密,是可逆的,就是说加密解密都是用的同一秘钥。 除此外就是非对称加密,加密和解密的秘钥不是同一个,如果从安全性而言,加密的信息如果还想着再解密回来,非对称加密无疑是最为安全的方式。 不可逆加密函数... 阅读详情

机器学习优化算法:梯度下降、牛顿法、拟牛顿法

发表于:07/31/2018 , 关键词:
1、梯度下降法 梯度下降法实现简单,当目标函数是凸函数时,梯度下降法的解是全局解。一般情况下,其解不保证是全局最优解,梯度下降法的速度也未必是最快的。 梯度下降法的优化思想:用当前位置负梯度方向作为搜索方向,因为该方向为当前位置的最快下降方向,所以也被称为是”最速下降法“。最速下降法越接近目标值,步长越小,前进越慢。 缺点: (1)靠近极小值时收敛速度减慢,求解需要很多次的迭代; (2)... 阅读详情

谷歌Chrome浏览器开始全功能支持Daydream头显

发表于:07/31/2018 , 关键词: Daydream, 谷歌
谷歌今天宣布Chrome for Android将迎来更新,并为Daydream头显带来相关的VR支持。新版本已经上线,安卓手机用户只需更新自己的Chrome应用程序即可,然后即可在头显中启动这款浏览器。联想Mirage Solo的用户则需要在Daydream应用商店中下载和安装Chrome应用程序。 谷歌表示,这是一款全功能版本,包括语音搜索,书签保存和隐身模式等功能。... 阅读详情

云计算安全的五个阶段

发表于:07/31/2018 , 关键词: 云计算
无论是有意识的决策,自然发生,还是企业IT战略的关键部分,在关键任务或基础设施需求的某个层面上采用云计算已成为当今绝大多数企业的标准,因为他们希望降低IT总拥有成本,并提高运行效率。 在过去的几年中,从电子邮件平台到人力资源和客户关系管理服务,云计算的大规模采用在过去几年中显著增加,因为云计算提供的优势和理解已得到证实。 在云采用周期的每个阶段,安全性一直是企业的一个关键考虑因素,... 阅读详情

Android OpenGL ES 开发(九): OpenGL ES 纹理贴图

发表于:07/31/2018 , 关键词:
一、概念 一般说来,纹理是表示物体表面的一幅或几幅二维图形,也称纹理贴图(texture)。当把纹理按照特定的方式映射到物体表面上的时候,能使物体看上去更加真实。当前流行的图形系统中,纹理绘制已经成为一种必不可少的渲染方法。在理解纹理映射时,可以将纹理看做应用在物体表面的像素颜色。在真实世界中,纹理表示一个对象的颜色、图案以及触觉特征。纹理只表示对象表面的彩色图案,它不能改变对象的几何形式。... 阅读详情

摄像头、雷达、激光雷达——自动驾驶几大传感器系统大揭秘

发表于:07/31/2018 , 关键词:
如若要想在2021/2022的年度车型上实现SAE L4/L5的全自动驾驶功能,就需要应用多种传感器冗余系统。当今的半自动驾驶系统采用了各种各样数量和设计的雷达和摄像头系统。而高性能价格合理、能检测300米半径内信息的激光探测与测距系统开发,还处在预研阶段。大多数汽车制造商都认为,如果要实现全自动驾驶,摄像头、雷达和激光雷达这三大传感器系统缺一不可。 目前,超声波雷达、... 阅读详情