Классная работа от Cornell, Virginia Tech и Facebook, которая позволяет по одному фото генерировать новые сцены снятые как-бы с другого ракурса (на видео понятно). Я могу сказать через что они это делают, но это вряд ли много объяснит - spatiotemporal neural irradiance field, ага, я тоже ничего не понял. Суть - они делают 3D эстимейшн сцены, и вращают ее уже в 3D, заполняя появившиеся пустоты. Выглядит как магия, хотя практическое применение спорно.
Классная работа от Cornell, Virginia Tech и Facebook, которая позволяет по одному фото генерировать новые сцены снятые как-бы с другого ракурса (на видео понятно). Я могу сказать через что они это делают, но это вряд ли много объяснит - spatiotemporal neural irradiance field, ага, я тоже ничего не понял. Суть - они делают 3D эстимейшн сцены, и вращают ее уже в 3D, заполняя появившиеся пустоты. Выглядит как магия, хотя практическое применение спорно.
The Securities and Exchange Board of India (Sebi) had carried out a similar exercise in 2017 in a matter related to circulation of messages through WhatsApp. "He has to start being more proactive and to find a real solution to this situation, not stay in standby without interfering. It's a very irresponsible position from the owner of Telegram," she said. The Security Service of Ukraine said in a tweet that it was able to effectively target Russian convoys near Kyiv because of messages sent to an official Telegram bot account called "STOP Russian War." Sebi said data, emails and other documents are being retrieved from the seized devices and detailed investigation is in progress. Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee.
from tr