分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
搜索
书栈网 · BookStack
本次搜索耗时
0.033
秒,为您找到
27221
个相关结果.
搜书籍
搜文档
资源列表
4198
2018-07-26
《Python 资源大全中文版》
环境管理 包管理 包仓库 分发 构建工具 交互式解析器 文件 日期和时间 文本处理 特殊文本格式处理 自然语言处理 文档 配置 命令行工具 下载器 图像处理 OCR 音频 Video 地理位置 HTTP 数据库 数据库驱动 ORM Web 框架 权限 CMS 电子商务 RESTful API 验证 ...
自然语言处理的发展历程
5618
2020-05-04
《百度架构师手把手带你零基础入门深度学习》
自然语言处理的发展历程 兴起时期 符号主义时期 连接主义时期 深度学习时期 自然语言处理的发展历程 自然语言处理有着悠久的发展史,可粗略地分为兴起、符号主义、连接主义和深度学习四个阶段,如 图4 所示: 图4:自然语言处理的发展历程 兴起时期 大多数人认为,自然语言处理的研究兴起于1950年前后。在二战中,破解纳粹德国的...
二、构建扎实的基础
1752
2018-05-09
《Gainlo 面试指南》
二、构建扎实的基础 最短路径 扎实的基础对你意味着什么? 定义 优缺点 复杂度 总结 二、构建扎实的基础 原文:Chapter 2: Build a Solid Foundation 译者:飞龙 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 这是我们的“谷歌面试准备系列指南”的第二章。 如果你注意到很多工...
词汇表
2693
2021-04-13
《Blender 2.92 参考手册》
词汇表 词汇表 本页列出Blender和本手册中使用的术语定义。 动作安全区 屏幕上大多数设备可见的区域。将内容放在它里面,以确保它不会被切断。 活动 当选中多项时,最后一个选中项成为活动项。用于界面显示的选项只能作用于单项的情形。 另见 选择状态 . 锯齿 以锯齿线的形式渲染物体。 Alpha通道 在图像上添加一个表示透明度的通道...
SUMMARY
1597
2021-07-28
《区块链技术指南 v1.5.0》
SUMMARY 前言 修订记录 如何贡献 区块链的诞生 记账科技的千年演化 分布式记账与区块链 集大成者的比特币 区块链的商业价值 本章小结 核心技术概览 定义与原理 技术的演化与分类 关键问题和挑战 趋势与展望 认识上的误区 本章小结 典型应用场景 应用场景概览 金融服务 征信管理 权属管理与溯源 资源...
视觉创意
1473
2019-04-20
《Android 设计指南非官方简体中文版》
视觉创意 Original Version 使哥着迷 简化哥的生活 让哥感到惊奇 视觉创意 Original Version 我们对于 Android 的设计,在系统和核心应用上专注于以下三个目标。当你在设计 Android 应用时,也应当考虑这些目标: 使哥着迷 真正的美入木三分。Android 应用在多个层次上都是光鲜且具有美感的: ...
深度学习
4668
2020-05-04
《百度架构师手把手带你零基础入门深度学习》
深度学习 神经网络的基本概念 深度学习的发展历程 深度学习的研究和应用蓬勃发展 深度学习改变了AI应用的研发模式 实现了端到端的学习 实现了深度学习框架标准化 作业1-1 深度学习 机器学习算法理论在上个世纪90年代发展成熟,在许多领域都取得了成功应用。但平静的日子只延续到2010年左右,随着大数据的涌现和计算机算力提升,深度学习模型异...
hanvonCloudBcardReader
945
2020-06-15
《APICloud 开发文档》
hanvonCloudBcardReader 概述 recognitionBcard params callback(ret, err) 示例代码 可用性 hanvonCloudBcardReader 来自于:汉王立即使用 recognitionBcard 概述 hanvonCloudBcardReader模块封装了汉王云名片...
7 深入阅读
1265
2019-05-28
《Python 自然语言处理 第二版》
7 深入阅读 7 深入阅读 关于本章的进一步材料以及如何安装 Prover9 定理证明器和 Mace4 模型生成器的内容请查阅http://nltk.org/ 。这两个推论工具一般信息见(McCune, 2008) 。 用 NLTK 进行语义分析的更多例子,请参阅http://nltk.org/howto 上的语义和逻辑 HOWTO。请注意,范围歧...
网络安全
3432
2020-09-28
《信息安全工程师笔记》
网络安全 网络安全 安全攻击类型 中断 窃取 篡改 伪造 APT 高级持续性威胁,利用先进的攻击手段和社会工程学方法,对特定目标进行长期持续性渗透和攻击 分五步: 情报收集 防线突破 通道建立 横向渗透 信息收集级外传 暗网 表层网络:任何搜索引擎都能抓取并轻松访问,只战整个网络4%-20% 深网:表层之外的网络,普通搜索...
1..
«
55
56
57
58
»
..100