为实现利用RFID改善供应链管理,TNT Innight荷兰分公司与恩智浦半导体 (NXP Semiconductors),以及标签制造商IPEX集团合作,着手进行大规模RFID实地测试,以便最终将此项技术融入公司的次日递送服务。使用RFID可以大
光学膜片裁切厂华宏新技(8240)拓展前段涂布制程,第三季起下扩散板涂布、导光板印刷,第四季ITO导电膜将开始投产,可望带动毛利率提升。华宏表 示,以目前客户订单来看,今年出货高点将落在9月、10月,预估第三季营
台积电(TSMC)与日月光(ASE)宣布,已共同合作完成制定全球第一份「集成电路产品类别规则(Integrated Circuit Product Category Rule,IC PCR)」。此份IC PCR系依循ISO14025国际标准,针对半导体制程特性,整合国内外大
台积电与日月光半导体制造股份有限公司于18日宣布,领导同业共同合作完成制定全球第一份“集成电路产品类别规则(Integrated Circuit Product Category Rule,简称IC PCR)”。此份IC PCR系依循ISO14025国际标准,针对
Globalfoundries位于欧洲的晶圆代工厂已经开始承接40nm芯片代工,剑指22nm制程的晶圆厂也在纽约破土动工。台积电作为芯片代工领域的带头大哥,它将怎样接招迎敌只要是在摩尔定律行之有效的地方,企业就必须跟上它的步
华尔街日报报道,台湾茂德科技(ProMOS Technologies Inc.)发言人曾邦助(Ben Tseng)周五称,公司将与台湾记忆体公司(Taiwan Memory Company)在芯片研发和生产方面进行合作。 曾邦助告诉道琼斯通讯社(Dow Jones Newsw
除了进军太阳能市场之外,台积电也没忘了其它新兴市场,潜力股LED就进入了台积电的视线。据报道,台积电正在与全球最大的高亮度蓝光LED公司LUMILED商谈并购事宜,以此推开LED市场大门。LUMILED的来头可不算小,公司两
频率合成技术起源于二十世纪30年代,当时所采用的频率合成方法是直接频率合成。它是利用混频、倍频、分频的方法由参考源频率经过加、减、乘、除运算,直接组合出所需要的的频率。它的优点是捷变速度快,相位噪
苹果意外在9月初向NAND Flash大厂下订单,导致NAND Flash供给大幅吃紧,预计在2009年11月底之前,缺货情况仍无解。现在三星电子(Samsung Electronics)、海力士(Hynix)、美光(Micron)产能都被苹果包下来,另外存储器模
介绍RTEMS实时操作系统和USB协议,分析RTEMS系统的设备管理机制,详细描述RTEMS操作系统下的USB设备驱动程序的设计与实现。该设计根据USB的特点,通过合理的层次划分,将驱动程序分为硬件抽象层和设备类驱动层,在硬件抽象层完成对USB设备控制器的操作,在设备类驱动层实现对各类USB设备命令的处理,保证了驱动程序易于移植和扩展。按照RTEMS的设备管理机制,为在RTEMS上运行的任务提供了标准I/0系统调用。
在分析Cache性能的基础上介绍了当前低功耗Cache的设计方法,提出了一种可重构Cache模型和动态可重构算法。Cache模型能够在程序运行过程中改变相联度和大小,动态可重构算法能够在运行时针对不同的应用程序对可重构Cache进行配置。通过对Cache的动态配置,不仅可以提高Cache命中率,还能够有效降低处理器的功耗。
针对当前网上银行个人客户分布中存在着明显的“二八”效应,提出基于Ajax的网上银行客户评估系统,从交互性、性能等角度探讨SOA和Ajax技术,并结合SOA和Ajax实现集数据采集、模型建立、模型评估与高端客户预测的网上银行客户评估系统。该系统基于B/S结构,解决了网上银行个人客户分布存在的“二八”效应,提高了Web系统数据响应时间和数据传输效率,实现了跨平台操作,并减轻了服务器端的负担,且通过实践验证了系统的有效性。
即使在全球金融风暴的阴霾中,中国自动化控制市场依然将保持较快增长。IMS Research最新的研究报告指出:包括可编程控制器、机器视觉、人机界面、伺服和步进驱动器、中低压马达驱动器和工业计算机在内的中国自动化控
韩国科学家成功开发出一种全新的晶体管,其反应速度和能源效率比现有晶体管更快更好,令不需启动过程的电脑有望实现。韩国科学技术研究院(KIST)说,这种晶体管除了像现有晶体管般运用电流开关,也运用电子的顺时逆时
针对已有Apriori算法存在的问题,设计新的基于引用作用度的Apriori_lift算法,从而提高关联规则的挖掘性能。通过实验仿真,结果表明Apriori_lift算法在挖掘结果方面明显优于Aprio ri算法。应用Apriori_lift算法对现有的基于数据挖掘的入侵检测系统进行改进。改进后的系统在挖掘网络数据包方面可以有效地发现数据包中各属性之间的相关性,利用这一特点并结合协议分析、入侵分析等技术,可以通过挖掘结果中的规则去准确而高效地锁定攻击者,从提高了系统检测性能。