首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
《现代电视技术》2004,(12):138-138
我们国家采用的卫星直播系统一般是符合DVB-S标准的传输系统,也就是说信源编码采用MPEG2标准,并将多路信源转换的MPEG2码流按DVB标准多路复用为一路TS流信号。复用的TS流经QPSK调制(信道编码)后,通过地球站发射到卫星转发器(上行),下行信号经过天线接收、数字卫星接收机解调(高频头)解码(MPEC2解码)为音视频信号。音视频信号进入本地的有线电视网络,传到千家万户。  相似文献   

2.
3.
参考设计是芯片供应商在数据手册里提供的电路图,一般在比较靠前的位置。但它们是怎么来的呢?系统设计人员应该怎样加以利用呢?  相似文献   

4.
新世纪以来,我国的经济发展水平不断提高,当前已经成为仅次于美国的第二大经济体。作为国民经济的支柱性产业,电力行业的发展对于人们的生产生活具有重要的影响。然而,在110kV变电运行过程中由于设备陈旧、安全意识淡薄或者安全管理不到位等,经常会出现各种安全问题。因此,相关部门以及电力企业必须要加强110kV变电运行的安全管理,确保电力系统能够正常运行。本文主要介绍了110kV变电运行的基本情况,重点探讨了变电运行的现状及其中存在的安全问题,提出了变电运行安全管理措施,希望对变电运行安全管理有所借鉴。  相似文献   

5.
支炜 《无线互联科技》2012,(10):109-109
数据库系统安全的运用防止了非法使用所造成的信息泄露、更改或破坏。数据库具有强大的存储功能,使用数据库减少了数据冗余度,节省存储空间,实现数据资源的共享,满足了多种应用服务,由于数据库的特殊地位,保证其安全性是必要的。  相似文献   

6.
网络、数字技术的迅猛发展有力地推动着信号继电器的技术进步,新的国际电信标准对新一代信号继电器的外形、结构、电性能、安全甚至环保方面提出更严格的要求,本介绍信号继电器在这一背景下的发展动向及前景。  相似文献   

7.
张爱迪 《无线电》2011,(3):96-97
干簧继电器在电路图中表示的规范符号,以及在业余条件下用万用表快速检测干簧继电器性能好坏和有关参数的方法,与电磁继电器完全相同,这里不再赘述。下面着重谈一谈使用干簧继电器时必须掌握的一些最基本.最有用的知识和技能.  相似文献   

8.
2004年11月20日晚上20点10分左右,法轮功分子攻击北京卫视,由于我机房值班人员责任心强,发现北京卫视有马赛克和视频不同步,立即关断北京卫视接收机电源,从头到尾不到20秒时间,挽回了社会不良影响。法轮功非法攻击主要是用自己的信号非法覆盖卫星转发器上的上行信号,造成各地下行接收的信号由原来的正常信号转为法轮功的非法信号。由于有线电视频道多,一般机房都有30多个频道,加上法轮功  相似文献   

9.
在部署无线网络时有很多选择.必须根据您企业的需求谨慎地对每种类型的安全功能进行评估。您必须在安全功能带来的好处与实现和维护成本以及不能达到所要求的安全水平所带来的风险之间做出很好的平衡。  相似文献   

10.
李燚 《信息通信》2012,(1):291+156
在论述如何有效控制电气工程的质量以及安全,以便在保证电气工程施工质量的基础上,促进电气工程施工的有效完成.  相似文献   

11.
新的市场需求正推动着对第四代电信设备及其内部的各种元件研制。由于电信继电器是在设备间提供通信接口的关键元件,因而继电器制造商必须拿出新设计来满足这些市场要求。  相似文献   

12.
胡瑞  刘立程  郝禄国 《电视技术》2012,36(3):83-86,90
针对异构无线通信网络环境下的无线中继需要同时识别多种无线信号的需求,以GSM和CDMA系统所构成的异构无线通信网络为例,提出了一种基于循环谱的GSM和CDMA信号识别算法。该算法分析并利用信号的循环谱特性来获得信号所在频道的中心频率和信号码率等特征参数的估计值,通过与期望信号(GSM或CDMA信号)特征参数值的比较来识别接收信号中所包含的期望信号。给出了算法的理论依据和具体实施步骤。仿真实验证明了该识别算法的有效性和可靠性。  相似文献   

13.
针对目前UWB信号设计的现状,通过比较与分析,研究了一种基于负阻效应可控的UWB信号产生的微波电路.通过仿真与实验对其进行了验证,该电路能够在100MHz以上的高速码元信号触发下,稳定可靠地产生中心频率在3~5GHz的频段范围内的UWB信号.制作的电路结构简单、体积小、工程实用性强且极易于集成化.  相似文献   

14.
现今的便携设备不单功能越来越多,而且对功率的需求也越来越大,这对便携电池的电源设计构成很大的挑战.然而,如果对有关应用的能源消耗有更深入的认识,便可设计出更加节能的解决方案,这不单可以延长电池的寿命,而且可以提供更好的用户体验.  相似文献   

15.
《电子与封装》2017,(4):20-23
随着FPGA的应用场合不断扩展,对安全可靠下载比特流的研究也在不断深入和扩展。基于AES算法,采用SRAM和EFUSE两种存储器存储Encryption KEY,并配合两种解密电路,完成了基于FPGA的高效安全配置模式电路设计。该设计实现了将Encrypted比特流更高效、更安全、更灵活地下载到FPGA内的配置SRAM中。经过数字仿真波形分析,验证了设计方法的可行性和正确性。  相似文献   

16.
曹金山 《现代电子技术》2010,33(20):107-109,113
现行的网络安全传输方案中经典的方法分为对称加密和非对称加密2种。对称加密运算速度快但容易被攻击和破解;非对称加密算法复杂,不易被破解,但加密速度慢,不适宜传输大量的安全数据。通过对哈夫曼压缩方法研究可知,不同的数据文件经过哈夫曼压缩后可形成不同的少量数据的哈夫曼压缩编码表和压缩文件。通过对哈夫曼编码表进行非对称加密设计的方案,可以减少非对称加密算法加密的字节数,实现大数据量文件的非对称加密。同时通过对大数据文件的压缩,可以减少整个文件大小,提高网络传输效率。该方案已在多个网络安全传输项目中得到应用,完全能够满足网络传输安全要求。  相似文献   

17.
This short communication describes a simple inexpensive instrument employing optical coupling which eliminates electrical shock hazards to hospital patients during signal acquisition.  相似文献   

18.
The multiplication of two signed inputs, \(A {\times } B\) , can be accelerated by using the iterative Booth algorithm. Although high radix multipliers require summing a smaller number of partial products, and consume less power, its performance is restricted by the generation of the required hard multiples of B ( \(\pm \phi B\) terms). Mixed radix architectures are presented herein as a method to exploit the use of several radices. In order to implement efficient multipliers, we propose to overlap the computation of the \(\pm \phi B\) terms for higher radices with the addition of the partial products associated to lower radices. Two approaches are presented which have different advantages, namely a combinatory design and a synchronous design. The best solutions for the combinatory mixed radix multiplier for \(64\times 64\) bits require \(8.78\) and \(6.55~\%\) less area and delay in comparison to its counterpart radix-4 multiplier, whereas the synchronous solution for \(64\times 64\) bits is almost \(4{\times }\) smaller in comparison with the combinatory solution, although at the cost of about \(5.3{\times }\) slowdown. Moreover, we propose to extend this technique to further improve the multipliers for residue number systems. Experimental results demonstrate that best proposed modulo \(2^{n}{-}1\) and \(2^{n}{+}1\) multiplier designs for the same width, \(64{\times }64\) bits, provide an Area-Delay-Product similar for the case of the combinatory approach and \(20~\%\) reduction for the synchronous design, when compared to their respective counterpart radix-4 solutions.  相似文献   

19.
郝高麟 《中国新通信》2002,4(11):109-110
1 发送安全的匿名邮件 有人认为,设置电子邮件地址时,只要输入一个错误的地址或干脆不填,就能发送匿名邮件,其实这并不能真正作到匿名。因为别人可以从你的邮件信头部分看到发信的时间,使用的邮件服务器等信息。如果要实现保护重要电子邮件而不被人截获以及避免自己的电子邮件地址被人当作袭击目标,可利用匿名邮件转发器,真正实现匿名邮件发送。remailer@replay.com,remailer@anon.efga.org,mix-  相似文献   

20.
朱凤华 《电视技术》2022,46(3):118-120
技术、人为、设备、自然灾害等多方面因素均会干扰广播电视信号发射与传输的稳定性,导致安全播出问题频发,降低广播电视节目播出的质量与效率.因此,结合广播电视信号发射与传输过程中的安全播出问题,分别从技术引进、制度完善、设备维护及安全预警四个方面出发,探讨有效应对安全播出问题的可行对策,旨在为广播电视安全播出建言献策.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号