首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
问NHK当初设计高清电视的初衷是什么?回答大大出乎意料。70年代日本楼价飞涨。家居细小。逼迫大家在2米左右观看彩电。闪烁的扫描线令人头晕。NHK经过试验。发现增加一倍的扫描频率。并用有效像素填补其上的空白。就能让入容忍了。 今天。虽然我们知道高清的带宽是标清的5倍。画面细腻逼真、晶莹剔透。高分辨平板也已梦想成真。但BSD的观看距离。始终没有跳出原来的框框。即使是47英寸的Full HD液晶。也只能在2米以内观看。 中国人比日本人气派。客厅宽度往往超过6米。平板电视挂墙安装。使观看距离更恶劣。我将沙发向前挪了又挪。后方半个客厅空置了。为了拉长观看距离。有人提议用大屏幕投影。但除非是专业的三枪。否则一定扫兴而归。好消息是松下即将量产100英寸级别的PDP。才能满是BSD玩家的终极要求。[编者按]  相似文献   

2.
功能强大的DVD刻录机过去由于价格高。使用不方便,给人以浓厚的专业色彩。回头看一下中国的碟机市场,LD还未在中国普及.一场VCD风暴却已前所未见地掀起。DVD机的登场也是走出了一波步步高升的行情。但DVD刻录机的的市场命运却大不一样.从推出至今已经多年了。却仍然只有有限的消费群体。除了多年的格式之争外,相信最大的障碍就是价格了。当然还有就是便利性了。随着DVD刻录机的多年发展。现在已经到了广泛进入中国家庭的时候。使用多年的传统磁带录像机也该是淘汰的时候了。原因很简单。格式之争已经基本集中在DVD-R/RW及DVD+R/RW上。经PHILIPS DVD刻录机刻录的DVD+R/RW碟片都可以在任何DVD机或个人电脑中播放。绝无播放兼容性问题。价格下调相信是最大的驱动力了。整机价格由去年的9000元左右。下降到现时的3000多元。作为消耗品的刻录碟也有所下调。其价格下降之快着实令人吃惊。价格的金字塔效应是非常明显的。价格越低。消费者自然就越多。至于使用的便利性。同传统磁带录像机相比。已经有过之而无不及了。作为DVD刻录机的消费者。他们购买DVD刻录机的目的就是要用上他的刻录功能。那么现在市场上是否有一款易用.实用、简单.便宜、性能有保证的DVD刻录机呢?回答是有。它就是PHILIPS的DVDR 615。  相似文献   

3.
i)熬{{纸票前。-下载,编辑,更新。再下载,再编辑,再更新。好苦。好闷。也好欢喜,好兴奋。一点点的看着”游戏人生”的成长。一封封的回复朋友的MAILo我知道自己是为了什么。不是钱。真的不是。朋友们的关心是最好的回报。过节了,一封卡片,一句问候。好暖和的,心里。开心,只因为大家知道我们的存在。名气是问题。我把游戏人生挂在了热讯。可我从来都当那是自己的孩子。我没办法放弃。无论它在哪里。瓢瓤靡瓢;::::罗翼鄂但是我们真的是这么想的,相信b~也是的。我们证明了我们存在的价值。离不开键盘清脆的敲打声;离不开风扇沉闷的旋转声;离…  相似文献   

4.
《家庭影院技术》2004,(7):17-28
近两年来。以投影机为主体的视频市场发展很快。被广泛应用在教育、业务以及商业服务领域。其中。面向家庭影院的投影机产品更是层出不穷.各投影机厂商纷纷开始重视家用市场。投影机的产品线也开始进行市场细分。以往仅仅是以价格来划分市场为主。价格低的就划归家用市场。价格高的就划归业务市场。由于投影机的技术不断成熟。目前已经流行用画质取向和节目源的适应性来划分使用领域。家庭影院用的投影机强调呈现视频节目的高质量。因此在指标上追求高对比度和丰富的色彩还原。反而在亮度方面有所牺牲。以别于一味追求超高亮度的业务用投影机。另外。家庭影院用投影机为提升画质。往往采用16:9的液晶片或者内置丰富的屏幕比例设定。引入高质量的逐行扫描处理芯片。灯泡也选用宽频谱的类型。  相似文献   

5.
卢林嘉 《新潮电子》2005,(2):163-165
水印是由Watermark一词翻译而来。意为透明的标记。另外。水印也指我国传统的用木刻印刷绘画作品的方法。调和颜料用水。不用油质。跟一般彩印法不同。特称为“水印”。也叫“水印木刻”。但现在的水印主要是指放在每个页面下面的文字或图像(如公司的标记等)。它可是具有强大的潜在能量的。  相似文献   

6.
杜娟 《通信世界》2007,(18A):15-15
电信运营商的网络就是信息传播的通道。为了使这个通道发挥更大的作用。让信息技术惠及下一代。电信运营商们几年来一直在努力尝试。与城市孩子相比。在中国。还有很多农村地区的青少年没有充分地享受到信息技术带来的便利。但是在一些地区。电信运营商已经开始将信息的高速路铺向农村。使远程教育等宽带业务在农村青少年中进一步普及。比如。中国网通在河南搭建的远程教育平台就是一个很好的例子。  相似文献   

7.
非常高兴地看到了本刊第三期《小房间可以建环绕声制作室》一。终于有人先声说出了我想说的话:“小房间一样大有作为,还可能更有作为”。近些年。随着电视技术的发展。全国各地昼夜间竖起了无数电视大厦,而建在电视大厦主体内的演播室。建筑面积也在不断地被刷新。先破一千。再破两千。直逼三千、四千。好像在电视节目制作上。建筑规模是第一位的。成本是第二位、第三位的。进入WTO以后。国外电视业挺进大陆的呼声一浪高过一浪。而我们战前的准备。除了尽快提高电视节目制作的内在质量外。加速建立电视节目制作成本核算体系。更新制作节目的基础设施的建设理念,也是最重要的措施之一。  相似文献   

8.
来自丹麦的尊宝(Jamo)。一向以外观造型美观。系列齐全的音箱产品而著称。并率先在业界提出”声音指南”的全新概念。推出为家庭用户提供全套组建家庭音响系统的声音解决方案。利用专门编撰的“声音指南手册”。以直观明了的手法。为不同需求的用户解决在音响搭配过程中遇到的问题。事实上。音响的搭配是一个复杂的系统过程。  相似文献   

9.
L口尸州 二的洲I卜,OO。的|卜。OO|N。瞬叫|的。工|的。O|邸。闪|囚。9|洲。旧t、O匀尸叫.0 .…10(O,甲已】1 11!9。6N。哪哪。岁邸。帅洲哪。的灼次O。邸! 李侧公众阵O的OO‘工闪8.囚工|00的‘6卜8 .001019‘仍哪娜OON‘旧们10。aol0000‘9哪8。的洲|O的9‘的囚OO。1109洲‘哪洲洲的。NI00的‘帅Z囚。曰|011‘卜到的OOaO‘卜aO曰O。的0洲6‘哪的的00帅‘69囚哪。哪|00卜‘哪哪的囚。O|OON‘哪曰9?卜!O的O‘哪囚哪。囚州000‘O卜卜00.0!O的.‘哪6卜r 0.0O的O‘卜的N。洲囚000‘的090。洲的000叭哪8洲叭洲细次囚。O·佩工伙…  相似文献   

10.
本文从下一代网络的构成。下一代网络中的媒体网关。下一代网络中的软交换。下一代网络能提供的新业务。下一代网络的特点。下一代网络的融合特征。现有电信网络如何演进到下一代网络。有线电视网络的改造也应向下一代网络靠近等方面。详细地介绍了下一代网络。  相似文献   

11.
随着嵌入式软件的规模和复杂性不断提高,白盒测试中经常用到覆盖率测试。轻量级覆盖率测试工具GCOV在使用上具有操作繁琐的弊端。本文基于GCOV覆盖率测试的原理,依据shell脚本批处理的特点将各部分操作封装为脚本工具,实现各脚本工具调用。通过该设计进行覆盖率报告输出节省了大量时间,提高了软件开发测试的效率。  相似文献   

12.
MPLS技术是一项具有多协议支持的技术,它综合利用了网络核心的交换技术和网络边缘的IP路由技术各自的优点,它将标记分配给多协议的数据桢以便在基于我展品信元的网络中传输。它能够提供现有传统IP路由技术所不能支持的要求保障QoS的业务,通过MPLS技术,我们可以提供各种新兴的增值业务,有效的实施流量工程和计费管理措施,扩展和完善更高等级的基础服务。  相似文献   

13.
提出了一种数字图像水印算法基于特殊选择的傅里叶采样卷绕的快速离散曲波变换.利用Arnold变换对水印信号进行置乱加密,将置乱后的信号进行多次重复来增加冗余度.按照曲波系数分布的特点,选择合适的尺度和系数对水印信号进行嵌入.实验结果表明,该算法对JPEG、加噪、滤波等图像处理具有好的鲁棒性,同时具有好的不可见性.  相似文献   

14.
遗留系统是企业建立新信息系统时,面临的首要问题。在简单介绍了中间件技术的基础上,提出利用中间件技术通过构件化实现对遗留系统改造的方法,改造过程包括4个阶段:恢复遗留系统的软件体系结构;设计目标系统的软件体系结构;重新构造目标系统的构件;实现基于构件的目标系统。实践证明,该方法对遗留系统的再工程具有较大的实用价值。  相似文献   

15.
高效能,低功耗DDR2控制器的硬件实现   总被引:1,自引:0,他引:1  
随着SoC芯片内部总线带宽的需求增加,内存控制器的吞吐性能受到诸多挑战。针对提升带宽性能的问题,可以从两个方面考虑,一个办法是将内存控制器直接跟芯片内部几个主要占用带宽的模块连接,还要能够对多个通道进行智能仲裁,让他们的沟通不必经过内部的AMBA总线,甚至设计者可以利用高效能的AXI总线来加快SoC的模块之间的数据传输。另一个办法就是分析DDR2SDRAM的特性后设计出带有命令调度能力的控制器来减少读写次数,自然就能够降低SoC芯片的功耗,为了节能的考虑还要设计自动省电机制。本文为研究DDR2SDRAM控制器性能的提升提供良好的思路。  相似文献   

16.
为了使数据设计和程序开发完全分离,减少二者间耦合,达到项目便于分割,任务便于独立,提高效率,减少错误的目的。采用构建数据库访问类库的方法。本方法已在理论考核系统、远程辅助教学系统等多个系统中做了实验,并验证了其效果的良好性。得到了一个结论,有了这样一个中间层,项目主程序的开发者,可以完全不需要了解数据的细节,只需要构建这个类库的对象,通过对这些对象的读写操作,就可以完成对数据库的操作。  相似文献   

17.
In cognitive radio networks, there are scenarios where secondary users (SUs) utilize opportunistically the spectrum originally allocated to primary users (PUs). The spectrum resources available to SUs fluctuates over time due to PUs activity, SUs mobility and competition between SUs. In order to utilize these resources efficiently spectrum sharing techniques need to be implemented. In this paper we present an approach based on game-theoretical mechanism design for dynamic spectrum sharing. Each time a channel is not been used by any PU, it is allocated to SUs by a central spectrum manager based on the valuations of the channel reported by all SUs willing to use it. When an SU detects a free channel, it estimates its capacity according to local information and sends the valuation of it to the spectrum manager. The manager calculates a conflict-free allocation by implementing a truthful mechanism. The SUs have to pay for the allocation an amount which depends on the set of valuations. The objective is not to trade with the spectrum, but to share it according to certain criteria. For this, a virtual currency is defined and therefore monetary payments are not necessary. The spectrum manager records the credit of each SU and redistributes the payments to them after each spectrum allocation. The mechanism restricts the chances of each SU to be granted the channel depending on its credit availability. This credit restriction provides an incentive to SUs to behave as benefit maximizers. If the mechanism is truthful, their best strategy is to communicate the true valuation of the channel to the manager, what makes possible to implement the desired spectrum sharing criteria. We propose and evaluate an implementation of this idea by using two simple mechanisms which are proved to be truthful, and that are tractable and approximately efficient. We show the flexibility of these approach by illustrating how these mechanisms can be modified to achieve different sharing objectives which are trade-offs between efficiency and fairness. We also investigate how the credit restriction and redistribution affects the truthfulness of these mechanisms.  相似文献   

18.
This paper proposes a configurable secure gateway architecture which allows the system administrators to dynamically configure the security mechanisms upon deployment or during the run-time. Rather than allowing the system administrators to turn on or off individual security mechanisms, the proposed architecture allows the administrators to configure the gateway based on the security threats to be overcome. The current common architecture leads to tremendous administration overhead and increases the chance of misconfiguration vulnerability. We propose a novel software architecture to aid the product designers to avoid the misconfiguration vulnerability and the end-users to ease the administration overhead. The software architecture makes use of the threats to the gateways and the occurrence relation between the threats to configure the security software components on the gateways. With the software architecture, the end-users can focus on determining the desired security features rather than the software configuration. Moreover, the architecture allows the product designers or security service to incrementally revise the software configuration when new threats appear.  相似文献   

19.
利用Cacti实现对CMTS的监测与分析   总被引:1,自引:0,他引:1  
针对目前HFC双向网络应用中存在的运维和管理问题提出相应的解决办法,即通过SNMP协议和网络设备的MIB库对设备进行监测分析,生成相应的图形报表,供运维人员随时调用,为网络规划、故障排查等工作提供长期可靠的分析数据,介绍如何利用开源软件Cacti实现上述功能,以及如何为运维人员提供参考信息。  相似文献   

20.
A new threshold multi-proxy multi-signature scheme   总被引:2,自引:0,他引:2  
I. Introduction Digital signatures to electronic documents are just as the handwritten signatures to paper ones. Es-sentially, digital signatures provide integrity, un-forgeability, and the non-repudiation properties for electronic documents, and play the important role in electronic commerce or modern cryptographic ap-plications. Mambo, et al., proposed the proxy sig-nature scheme in 1996[1]. In the proxy signature scheme, an original signer is allowed to authorize a designated person as his…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号