共查询到20条相似文献,搜索用时 843 毫秒
1.
文章介绍了网络监听算法,探讨了网络监听实现和检测的方法,设计了利用网络监听和数据分析来获取局域网内部信息的实现方法。 相似文献
2.
以太网监听的原理与防范 总被引:2,自引:0,他引:2
介绍了在以太网中网络监听的原理,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁,提出了防范网络监听的几种方法。 相似文献
3.
记得有音响资深玩家这样说过:监听音箱是音响玩家的终点站,一旦用过了监听音箱,再换其他类型的产品就会发现少听了些东西,因此升级的目标只会是性能更优秀的监听音箱,这也是许多玩家玩遍了众多H1-End音箱后还是乖乖回到监听音箱怀抱中的原因。 相似文献
4.
5.
GY-J35监听机组的保护措施贾双才(青海人民广播电台810000)GY-J35监听机组是我台的主要监听设备,它的好坏直接影响着我台节目监听的质量。该监听机组技术指标较高,其放大器元器件是经过筛选的,末级推挽元器件也是配置好的,扬声器除挑选外,监听箱... 相似文献
6.
7.
介绍了网络监听的基本原理,把网络监听技术应用到网络安全平台上,同时把它作为为软件工程模型来应用研究,提出了将一个基于网络监听技术的网络安全平台模型的构建应用于局域网内部,并描述了该模型体系结构和实现流程。 相似文献
9.
10.
12.
13.
介绍了舞台监听扩声的重要性和必要性,分析了现场扩声和舞台监听扩声的共同点和区别,介绍了舞台监听系统的设计与调试以及网络个人舞台监听系统。 相似文献
14.
丹拿声学(Dynaudio Acoustics)AIR系列监听扬声器 总被引:1,自引:1,他引:0
北京唯安奥德科技有限公司 《电声技术》2005,(9):74-75
目前的音频系统并未做到真正的全数字化,尤其是整个系统的最前端信号采集部分和最末端的监听部分。前端信号采集部分是指传声器的输入部分,采用数字方式采集音频信号几乎是不可能的;而末端的监听部分则是指监听扬声器的数字化,即数字扬声器。丹拿声学的AIR系列监听扬声器解决了监听系统数字化的问题,作为丹拿声学扬声器技术与TC.Electronic数字技术结合的产物,采用了数字功放的AIR是一款真正的数字扬声器。 相似文献
15.
张智 《信息安全与通信保密》2011,9(7):60-62
3G智能手机采用的开放操作系统,允许各种监听软件的植入,通过监听软件,可随意监听手机通话和短信内容,在必要时还可以进行环境监听。在分析Windows Mobile 3G智能手机监听软件安装启动工作原理的基础上,着重对监听软件的短信内容监听、通话内容监听及环境声音监听原理进行了深入分析,通过对监听防范措施的研究,提出了操作系统加固与通信加密等安全防护措施,并给出了Windows Mobile 3G智能手机终端安全软件架构。 相似文献
16.
IP网络中的合法监听技术 总被引:2,自引:2,他引:0
介绍了IP网络中合法监听的相关知识,对比了网路数据流监听的2种方案:简单监听和DECON监听,分析了2种方案的优缺点,提出了一种更优的监听方案,此方案将监听点和数据流转化为二分图的2个集合,多次采用匈牙利算法完成监听点和数据流的匹配。此方案不仅使所用的数据流得到监听,而且使得数据流平均的分配到监听点上,有效解决了前2种方案中某个别监听点负载过重和引起的网络拥塞问题。 相似文献
17.
18.
网络监听一直威胁着计算机网络数据信息的安全。从网络数据安全需要注意的几个方面出发,针对网络监听对计算机网络可能造成的数据安全隐患,基于网络监听技术的机理,探讨了通过主机参数设置和监听规则的配置来实施监听的方法。就如何检测网络监听进行了分析,给出了防范网络监听的一些主要措施。 相似文献
19.
监听情结
一直以来,我都对监听音箱很感兴趣。也许不少朋友对监听音箱直接朴实、不加修饰的声音风格不太习惯,但就我个人的口味来说,这种风格的声音反而让我觉得更加“真实可靠”,更容易地去驾驭系统的音色。当然,监听音箱全面的表现也为它们自己加了不少分。记得当年为聆听GENELEC(真力)监听音箱的表现,我还专门找了关系进去广州电台的直播室,因为那里刚刚更换了全套的GENELEC。 相似文献
20.
从事平面设计工作的鲍向阳先生和本刊颇有渊源,自1995年创刊的前3年内,鲍先生一直担任本刊美术编辑工作。有意思的是,在音响杂志耳濡目染一段时间之后,鲍先生也成为一个音响发烧友,而且品味不俗。去年底,鲍先生经过多年的求索,终于觅得一对状况非常之好的古董JBL4344监听箱,从而宣告正式加入了JBL监听箱俱乐部。鲍先生对于JBL监听箱的多年追寻,直到最终梦圆,其间经历也颇为曲折,其对JBL监听箱的执着,即便在我们看来,也非常惊讶叹服。 相似文献