首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对采用长线列焦平面红外探测器的高端热像仪发展需求,提出研究高线性大摆角扫描技术。从伪物扫描方式、扫描匹配技术、等时间采样和等角度采样、扫描器控制带宽分析、控制对象系统辨识、数学模型建立和控制器设计实现等方面展开论述,并给出设计验证实例。  相似文献   

2.
提出采用发散扫描和直接散射接收的方式,按照扫描点对各接收探测器总的立体角函数在有扫描国范围内保持不变的原理,可构成一种新型的激光扫描器,理论分析和实验证明这种方法是可行的。  相似文献   

3.
一、引言 网络扫描通过网络来测试主机安全性,可以用来完整的评价网络主机安全.对于网络管理员而言,网络扫描器是高效获取当前网络信息的有力工具;对于黑客而言,网络扫描器则是进行攻击准备的利器.但是,由于网络扫描极易暴露攻击者的身份,各种隐蔽扫描技术成为研究热点.  相似文献   

4.
在某些场合人们只需要定期地观察图像的内容,而不需重视图像内容的“动感”,例如在车站、港口、机场或在恶劣环境(如化工、石油、森林防火等)场合的监测,以及快速传递图像资料(如文物图片、气象资料等)时,对图像实时传输的要求相对较低,可以用较慢的速率进行传输,此时便可采用慢扫描电视技术,它是一种静止图像传输技术。一、慢扫描电视系统的结构及基本原理慢扫描电视系统的结构如图1所示,它由发送和接收两部分所组成。发送部分主要由7种设备组成,即:(1)光学系统。它用来聚焦、摄像和形成扫描点;(2)扫描设备。它可使光点…  相似文献   

5.
本文提出了在有线电视HFC网络正向通道上进行非扫频扫描测试的观点。指出了没有使用扫频发射机也能获取扫描信息。介绍了非扫频扫描测试原理和在有线电视HFC网络上应用的方法。  相似文献   

6.
通过Internet,在使用AJAX方式下载文件的代码中调整存储路径,会导致在文件下载进程中,存在隐蔽存储通道的问题,隐蔽通道的存在会给信息安全带来隐患。为提高下载信息的安全性和可靠性,通过分析隐蔽通道处理技术,对隐蔽通道的存在进行改进,并设计了一种安全模型,对下载的数据信息进行隐蔽存储通道的消除和过滤,通过MD5值验证下载信息的完整,为网络下载中确保信息数据的安全性和可信性提供保障。  相似文献   

7.
计算机网络安全受到了人们广泛的关注,对于漏洞扫描技术的应用更加普遍,其开发也成为了焦点。基于此,文章分析了计算机网络的安全问题,介绍了计算机网络漏洞扫描类型的分类,重点阐述了基于计算机网络的漏洞扫描技术、基于计算机主机的漏洞扫描技术、主动扫描与被动扫描等计算机网络安全与漏洞扫描技术的应用。  相似文献   

8.
本文介绍了在目标搜索,跟踪和主动成象等各种军用CO_2激光雷达中所采用的各类激光扫描器,对其特点和性能进行了评价.还介绍了我们对计算全息反射式光栅扫描器的研制情况.  相似文献   

9.
王海  褚家如  赵钢 《微纳电子技术》2003,40(7):177-180,185
扫描探针加工技术作为一种无掩模微细加工手段以其所需设备简单和加工精度高达纳米量级等优点,近年来受到广泛的重视和研究。但目前扫描探针加工技术存在加工效率低、可重复性差、可加工材料非常有限等缺点。采用探针阵列并结合其他加工技术的并行工艺,可以提高加工效率,拓展应用范围。本文以纳米喷流加工和蘸水笔纳米加工为例介绍了扫描探针加工技术这一方面的最新进展,阐述了它们各自的基本原理和特点。最后,提出了一种基于并行探针驱动的扫描等离子体加工技术,结合了扫描探针加工精度高和等离子体加工适用材料广泛的优点,为小批量多品种微系统和纳米器件的加工探索出一种新方法。  相似文献   

10.
程嗣怡  吴华  王星 《电讯技术》2006,46(3):131-134
分析了对隐蔽扫描雷达角跟踪系统实施匀速扫频式干扰的缺点。提出了一种实现快速一慢速扫频的方法,即先快速扫描以捕捉雷达角扫描频率范围,再在此小范围内进行慢扫。以确定敌方雷达的角扫描频率。文中还给出了改进的系统结构和主要电路框图,并结合该系统的改进内容针对研究中的主要技术难点作了详细的分析。  相似文献   

11.
12.
近年来,在通信领域,信息隐藏技术正越来越受到重视。主要介绍了该项技术的含义、基本构成,并分析了基于该技术的隐蔽通信抗干扰性能。  相似文献   

13.
徐峰  蔡令先 《通讯世界》2016,(20):40-40
由于网络的开放性,计算机网络技术应用中还存在着网络漏洞,如信息泄露、信息篡改等,威胁到用户的财产安全。本文简单分析了计算机网络漏洞,以及阐述了漏洞修复扫描技术的应用,从而提高计算机网络的安全性。  相似文献   

14.
面对信息安全攻击从网络层和系统层向应用层的转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应用的深度扫描,Web应用的管理员或开发商可以快速了解Web应用存在的安全漏洞,客观评估Web应用的风险等级,在黑客攻击前进行有效防范。  相似文献   

15.
扫描技术已经成为集成电路设计的一个重要组成部分,详细介绍了基于扫描测试的DFT原理和实现步骤,并对扫描测试问题进行分析,最后分析了导致故障覆盖率不同的一些因素。  相似文献   

16.
在当前的信息化时代,信息通信的安全性不仅关系着个人隐私、企业机密,更关系着国家安全,如果信息在交流中没有相应的安全防护措施,受到非法窃取甚至篡改,必然会造成巨大的损失和危害。文章结合HOOK技术,对互联网即时通信软件实现隐蔽通信的方法进行了分析和探讨。  相似文献   

17.
真三维立体显示技术中体扫描技术的图像引擎研究   总被引:3,自引:0,他引:3  
丁琴  王惠南 《光电子技术》2006,26(2):101-105
真三维立体显示技术是近年来新兴的三维显示技术。在三维立体空间对物体成像,突破了平面显示的禁锢。立体显示技术使用了很多方法,如静态体成像技术和体扫描技术。本文研究了用于显示动态体的体扫描技术的图像引擎的一些特性,使用一个基本的配备了无源发射表面的平移运动的体扫描系统的图像引擎。详细研究了坐标系统的转换,处理图像数据的过程,体素排序等。为真三维立体显示技术的进一步研究提供了必要的理论基础和重要的技术方法。  相似文献   

18.
网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。  相似文献   

19.
边界扫描测试技术的原理及其应用   总被引:3,自引:1,他引:2  
边界扫描技术是一种应用于数字集成电路器件的标准化可测试性设计方法,他提供了对电路板上元件的功能、互连及相互间影响进行测试的一种新方案,极大地方便了系统电路的测试。自从1990年2月JTAG与TEEE标准化委员会合作提出了“标准测试访问通道与边界扫描结构”的IEEE1149.1—1990标准以后,边界扫描技术得到了迅速发展和应用。利用这种技术,不仅能测试集成电路芯片输入/输出管脚的状态,而且能够测试芯片内部工作情况以及直至引线级的断路和短路故障。对芯片管脚的测试可以提供100%的故障覆盖率,且能实现高精度的故障定位。同时,大大减少了产品的测试时间,缩短了产品的设计和开发周期。边界扫描技术克服了传统针床测试技术的缺点,而且测试费用也相对较低。这在可靠性要求高、排除故障要求时间短的场合非常适用。特别是在武器装备的系统内置测试和维护测试中具有很好的应用前景。本文介绍了边界扫描技术的含义、原理、结构,讨论了边界扫描技术的具体应用。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号