共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
6月28日,AMD宣布,该公司已于近日向美国特拉华州联邦地方法院提起诉讼,指控英特尔采用非法手段阻止计算机厂商购买AMD处理器。AMD在一份长达48页的诉讼书中称,英特尔采用直接现金支付、差别定价、市场补贴、打折、区别对待、威胁利诱和提供市场开发基金等手段,强迫其主要客户,签署排他性协议。限制这些厂商购买AMD产品,英特尔的行为违反了美国《谢尔曼反垄断法》第2节、《克莱顿法案》第4节和第16节以及《加利福尼亚州商业与职业法规》。 相似文献
3.
4.
本人本已封笔多日,今应编辑MM热情邀请.决定将去年我经历的那场耗时大半年.又有点划时代意义的网络著作侵权与反侵权诉讼案总结一下。希望大家能从我的维权经过中学到一些有用的东西,同时也希望那些法律意识淡薄的网站也能从中吸取教训。以下便是我在去年春夏之季、因本人的原创文章被若干网站未经许可便转载发表而引发的系列法律诉讼的经过。 相似文献
5.
虽然IDF2012结束不久,但我们却再一次感受到了芯片领域引发的激烈争夺。此次IDF大会主题为"未来在我‘芯’",更是一针见血地表明了芯片领域在未来市场上的重要地位。英特尔和ARM正互相朝着对方的领域发起攻势,我们也将在多个市场领域看到更加激烈的生死争斗。 相似文献
6.
整整24小时不眠思考后,王志荣律师登上了红眼航班。这次银川的行程对他有铭牌式的意义:第一次为行业协会辩护。“尼古丁能让我更清醒。”预感这场官司意义重大,王志荣烟不离手。该案是全国行业协会成为被告的标志性案件,尤其是在产能严重过剩的行业中,这是第一例,其审判结果将成为未来类似案件的风向标。一包炯很快变成了半包,王志荣在银川稍作休息后,马不停蹄赶往中宁县——一个不再因枸杞而闻名的水泥之城。 相似文献
7.
李萧然 《网络安全技术与应用》2010,(8):F0002-F0002,1
在杀毒软件行业,一场关于免费厂商与收费厂商之间的“口水仗”正愈演愈烈并诉诸官司。主角分别是瑞星和奇虎360——国内两家颇有名气的安全公司,因指责对方杀毒软件藏有“后门”而缠斗在一起。 相似文献
8.
炎夏将至,原本因“维纳斯”计划而饱受媒体聚焦的微软又遇到亚都公司的迎头一击,使沸沸扬扬的反微软情绪骤然升温。与此同时,美国司法部指控微软违反反垄断法一案庭审阶段也于近日结束,但此案所涉及的司法程序仍将继续进行。看来,微软又面临一个“多事之夏”。 相似文献
9.
10.
11.
针对未知静态区域,在Acar算法的基础上提出一种改进的全区域覆盖算法.该算法根据机器人沿障碍物边界行走时,机器人行走方向是否发生改变来检测关键点,按一定规则依次覆盖所有障碍物的相邻单元,当机器人找到凹关键点且左、右凸关键点集都为空时,全区域覆盖成功,解决了Acar算法的一些缺陷.实验验证了算法的可行性和正确性. 相似文献
12.
13.
<正>知识产权,在我们今天的生活里终于不再陌生。知识产权主要是指版权、工业产权——商标权、专利权,以及商业秘密等。版权作为知识产权重要的组成部分,对经济发展的强大推动力的日益 相似文献
14.
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上。对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性。 相似文献
15.
16.
17.
18.
19.
针对在非控条件下的人脸检测经常遇到的问题,比如复杂的人脸姿态表情、严重的人脸遮挡、外界环境背景复杂、光照条件差、小人脸等提出了一种自下而上的人脸检测方法。自下而上的人脸检测是基于深度学习的,先进行人脸相关关键点检测和关键点之间的位置关系检测再进行人脸检测。网络结构采用稠密网络进行图像特征提取,提取到的特征传送给6个级联网络,每个级联网络由两个分支网络构成,分支网络1用来预测人脸相关关键点位置坐标,分支网络2用来预测关键点之间的位置关系。利用得到的关键点位置和位置关系进行人脸检测。在FDDB测试集上进行了验证,取得了0.98的成绩,并可以在输入图像分辨率为1920x1080的情况下,能检测到的最小人脸分辨率为10x10,使用GPU Nvidia Gefore GTX 1070最快能达到17fps。 相似文献
20.
为了实现断层图像之间的合理过渡,需要对断层间轮廓进行插值。提出了一种序列断层轮廓间线性插值的方法。该方法不仅对一般问题效果良好,而且可以根据实际情况需要调节插值轮廓线的精度,提高运行效率,减少计算量。 相似文献