首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《软件工程师》2011,(9):1-1
<正>教育与IT,无论跨越多少时空,总有着说不尽的情缘。2011年8月15日,以"创新点亮未来"为主题的"2011英特尔中国大学峰会"(Intel China Academic Forum)在大连举行。英特尔公司在峰会上宣布基于凌动TM平台的英特尔嵌入式大学计划将在2011年覆盖全国100所高校,支持开设嵌入式课程,建立联合实验室,并提供师资培训。英特尔中国大学峰会  相似文献   

2.
6月28日,AMD宣布,该公司已于近日向美国特拉华州联邦地方法院提起诉讼,指控英特尔采用非法手段阻止计算机厂商购买AMD处理器。AMD在一份长达48页的诉讼书中称,英特尔采用直接现金支付、差别定价、市场补贴、打折、区别对待、威胁利诱和提供市场开发基金等手段,强迫其主要客户,签署排他性协议。限制这些厂商购买AMD产品,英特尔的行为违反了美国《谢尔曼反垄断法》第2节、《克莱顿法案》第4节和第16节以及《加利福尼亚州商业与职业法规》。  相似文献   

3.
如果有必要,就算用尽最后一口气,花光苹果账户上的400亿美元,我也要摧毁安卓,因为它是偷来的产品——在不久前发行的《乔布斯传》里,乔布斯这样说道。近年来,安卓阵营异军突起,给苹果市场带来了巨大冲击,所以也难怪乔帮主要如此气急败坏地把HTC、摩托罗拉、三星这  相似文献   

4.
本人本已封笔多日,今应编辑MM热情邀请.决定将去年我经历的那场耗时大半年.又有点划时代意义的网络著作侵权与反侵权诉讼案总结一下。希望大家能从我的维权经过中学到一些有用的东西,同时也希望那些法律意识淡薄的网站也能从中吸取教训。以下便是我在去年春夏之季、因本人的原创文章被若干网站未经许可便转载发表而引发的系列法律诉讼的经过。  相似文献   

5.
范平 《网络与信息》2012,26(5):35-36
虽然IDF2012结束不久,但我们却再一次感受到了芯片领域引发的激烈争夺。此次IDF大会主题为"未来在我‘芯’",更是一针见血地表明了芯片领域在未来市场上的重要地位。英特尔和ARM正互相朝着对方的领域发起攻势,我们也将在多个市场领域看到更加激烈的生死争斗。  相似文献   

6.
整整24小时不眠思考后,王志荣律师登上了红眼航班。这次银川的行程对他有铭牌式的意义:第一次为行业协会辩护。“尼古丁能让我更清醒。”预感这场官司意义重大,王志荣烟不离手。该案是全国行业协会成为被告的标志性案件,尤其是在产能严重过剩的行业中,这是第一例,其审判结果将成为未来类似案件的风向标。一包炯很快变成了半包,王志荣在银川稍作休息后,马不停蹄赶往中宁县——一个不再因枸杞而闻名的水泥之城。  相似文献   

7.
在杀毒软件行业,一场关于免费厂商与收费厂商之间的“口水仗”正愈演愈烈并诉诸官司。主角分别是瑞星和奇虎360——国内两家颇有名气的安全公司,因指责对方杀毒软件藏有“后门”而缠斗在一起。  相似文献   

8.
炎夏将至,原本因“维纳斯”计划而饱受媒体聚焦的微软又遇到亚都公司的迎头一击,使沸沸扬扬的反微软情绪骤然升温。与此同时,美国司法部指控微软违反反垄断法一案庭审阶段也于近日结束,但此案所涉及的司法程序仍将继续进行。看来,微软又面临一个“多事之夏”。  相似文献   

9.
10.
榜单炼金场     
10月对于许多日漫迷来说,最大的意义就在于“秋季新番”的上架。在中国互联网版权意识不断增强的今天,不少视频网站也早早买下了人气“秋季新番”的版权,期望靠着广大“阿宅族”来在这个秋天一决胜负。那么从10月初至今.我们的榜单又发生了怎样的变化呢?  相似文献   

11.
曾维彪  蔡自兴 《计算机工程》2008,34(21):193-195,198
针对未知静态区域,在Acar算法的基础上提出一种改进的全区域覆盖算法.该算法根据机器人沿障碍物边界行走时,机器人行走方向是否发生改变来检测关键点,按一定规则依次覆盖所有障碍物的相邻单元,当机器人找到凹关键点且左、右凸关键点集都为空时,全区域覆盖成功,解决了Acar算法的一些缺陷.实验验证了算法的可行性和正确性.  相似文献   

12.
《计算机工程》2018,(4):281-286
针对视频图像序列中人脸关键点跟踪对鲁棒性和实时运行的要求,提出一种新的人脸关键点实时跟踪方法。运用光流法跟踪若干显著关键点,为下一帧选择更好的初始形状,根据当前帧的人脸形状估计下一帧的人脸框,以减少对人脸检测器的依赖,同时为防止误差累积,加入人脸检测器重启机制。实验结果表明,该方法在300-VW数据集上实现了68个人脸关键点的鲁棒跟踪,运行速度达30+f/s,可用于大多数人脸相关的实时应用。  相似文献   

13.
<正>知识产权,在我们今天的生活里终于不再陌生。知识产权主要是指版权、工业产权——商标权、专利权,以及商业秘密等。版权作为知识产权重要的组成部分,对经济发展的强大推动力的日益  相似文献   

14.
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上。对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性。  相似文献   

15.
《电脑爱好者》2008,(13):103-103
《仙剑奇侠传》,它是一个游戏,更像是一场梦,在我心中;似真非真,似假非假,震撼了我!八年的轮回融入了多少感动,八年的感动,烙印在我的心中!"既不回头,何必不忘。既然无缘,何须誓言?今日种种,似水无痕。明夕何夕,君已陌路!"这首感动多少人的诗啊,八年来在我耳边萦绕!逍遥哥哥——英姿飒爽,重情重义;灵儿——圣洁坚强,柔情似水;月如——刁蛮可爱,清妙绝伦;阿奴——古玲精怪,  相似文献   

16.
"一场游戏一场梦,四年梦醒,欲哭无泪啊.""hg游子"说,他在广州读书,写信来,不仅仅想倾诉,也想让更多的人知道网络游戏未必是洪水猛兽,但一旦沉速,就会成为"电子鸦片".在信里,他讲了两件"自己身边的事".  相似文献   

17.
杀毒行业的口水战又一次上演,这次的主角依旧是奇虎和瑞星。 首先发难的是瑞星,该公司7月初指出,奇虎的一个页面被黑客“挂马”,用户一旦访问后IE浏览器将崩溃,甚至可能感染病毒。对此,不甘退让的奇虎迅速进行了反驳,强调公司网站没有任何漏洞,也没有被“挂马”.  相似文献   

18.
目前,中华人民共和国最高人民法院向索尼爱立信移动通信产品(中国)有限公司(以下简称索尼爱立信)下发驳回再审申请通知书,告知其对“索爱”商标确权纠纷的再审申请不符合行政诉讼法及相关司法解释规定的有关条件,予以驳回。北京市高级人民法院的行政判决已经发生法律效力,  相似文献   

19.
针对在非控条件下的人脸检测经常遇到的问题,比如复杂的人脸姿态表情、严重的人脸遮挡、外界环境背景复杂、光照条件差、小人脸等提出了一种自下而上的人脸检测方法。自下而上的人脸检测是基于深度学习的,先进行人脸相关关键点检测和关键点之间的位置关系检测再进行人脸检测。网络结构采用稠密网络进行图像特征提取,提取到的特征传送给6个级联网络,每个级联网络由两个分支网络构成,分支网络1用来预测人脸相关关键点位置坐标,分支网络2用来预测关键点之间的位置关系。利用得到的关键点位置和位置关系进行人脸检测。在FDDB测试集上进行了验证,取得了0.98的成绩,并可以在输入图像分辨率为1920x1080的情况下,能检测到的最小人脸分辨率为10x10,使用GPU Nvidia Gefore GTX 1070最快能达到17fps。  相似文献   

20.
为了实现断层图像之间的合理过渡,需要对断层间轮廓进行插值。提出了一种序列断层轮廓间线性插值的方法。该方法不仅对一般问题效果良好,而且可以根据实际情况需要调节插值轮廓线的精度,提高运行效率,减少计算量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号